論文の概要: Started Off Local, Now We're in the Cloud: Forensic Examination of the Amazon Echo Show 15 Smart Display
- arxiv url: http://arxiv.org/abs/2408.15768v1
- Date: Wed, 28 Aug 2024 13:01:16 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-29 16:00:49.872192
- Title: Started Off Local, Now We're in the Cloud: Forensic Examination of the Amazon Echo Show 15 Smart Display
- Title(参考訳): Amazon Echo Show 15のスマートディスプレイを調査中
- Authors: Jona Crasselt, Gaston Pugliese,
- Abstract要約: われわれは、Fire OSで動作するAmazon最大のスマートディスプレイ、Echo Show 15を初めて法医学的に検証した。
検索された製品、ストリーミングされた映画、訪問したウェブサイト、写真やビデオのメタデータなど、さまざまなローカル利用成果物を識別する。
Echo Show 15にセキュアに格納されたトークンを使用して、Amazonのクラウド内のリモートユーザアーティファクトへのアクセスを取得します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Amazon Echo is one of the most popular product families of smart speakers and displays. Considering their growing presence in modern households as well as the digital traces associated with residents' interactions with these devices, analyses of Echo products are likely to become more common for forensic investigators at "smart home" crime scenes. With this in mind, we present the first forensic examination of the Echo Show 15, Amazon's largest smart display running on Fire OS and the first Echo device with Visual ID, a face recognition feature. We unveil a non-invasive method for accessing the unencrypted file system of the Echo Show 15 based on an undocumented pinout for the eMMC interface which we discovered on the main logic board. On the device, we identify various local usage artifacts, such as searched products, streamed movies, visited websites, metadata of photos and videos as well as logged events of Visual ID about movements and users detected by the built-in camera. Furthermore, we utilize an insecurely stored token on the Echo Show 15 to obtain access to remote user artifacts in Amazon's cloud, including Alexa voice requests, calendars, contacts, conversations, photos, and videos. In this regard, we also identify new Amazon APIs through network traffic analysis of two companion apps, namely Alexa and Photos. Overall, in terms of practical relevance, our findings demonstrate a non-destructive way of data acquisition for Echo Show 15 devices as well as how to lift the scope of forensic traces from local artifacts on the device to remote artifacts stored in the cloud.
- Abstract(参考訳): Amazon Echoは、スマートスピーカーとディスプレイの最も人気のある製品ファミリーの1つである。
現代の家庭での存在感の高まりや、住民がこれらのデバイスと対話する際のデジタル痕跡を考えると、Echo製品の分析は「スマートホーム」犯罪現場の法医学研究者にとってより一般的になる可能性が高い。
このことを念頭に置いて,AmazonのFire OS上で動作するAmazon最大のスマートディスプレイであるEcho Show 15と,顔認識機能であるVisual IDを備えた最初のEchoデバイスについて,最初の法医学的な検討を行った。
我々は、メインロジックボードで発見されたeMMCインタフェースの未文書ピンアウトに基づいて、Echo Show 15の暗号化されていないファイルシステムにアクセスする非侵襲的な方法を公開した。
デバイス上では、検索された製品、ストリーミングされた映画、訪問したウェブサイト、写真やビデオのメタデータ、および内蔵カメラで検出された動きやユーザに関するVisual IDのイベントのログ化など、さまざまなローカル利用成果物を識別する。
さらに、Echo Show 15に格納されていないトークンを使用して、Alexaの音声リクエスト、カレンダー、連絡先、会話、写真、ビデオを含む、Amazonのクラウド内のリモートユーザアーティファクトへのアクセスを取得します。
この点に関しては、AlexaとPhotosという2つのコンパニオンアプリのネットワークトラフィック分析を通じて、新しいAmazon APIも特定します。
全体としては,Echo Show 15デバイスに対する非破壊的なデータ取得方法と,デバイス上のローカルアーティファクトからクラウドに格納されたリモートアーティファクトへの法医学的トレースの範囲の引き上げ方法を示す。
関連論文リスト
- EchoTrack: Auditory Referring Multi-Object Tracking for Autonomous Driving [64.58258341591929]
聴覚参照マルチオブジェクトトラッキング(AR-MOT)は、自律運転において難しい問題である。
私たちは、デュアルストリーム・ビジョン・トランスフォーマーを備えたエンドツーエンドのAR-MOTフレームワークであるEchoTrackを提案しました。
大規模AR-MOTベンチマークの最初のセットを確立する。
論文 参考訳(メタデータ) (2024-02-28T12:50:16Z) - In Alexa, We Trust. Or Do We? : An analysis of People's Perception of
Privacy Policies [0.0]
Amazon Alexaは音声コントロールアプリケーションで、急速に人気が高まっている。
本稿では,Amazon Alexaデバイスに関連するプライバシーポリシーについて,人々がどの程度認識しているかを検討する。
論文 参考訳(メタデータ) (2022-08-31T19:44:58Z) - Finding Facial Forgery Artifacts with Parts-Based Detectors [73.08584805913813]
顔の個々の部分に焦点を絞った一連の偽造検知システムを設計する。
これらの検出器を用いて、FaceForensics++、Celeb-DF、Facebook Deepfake Detection Challengeデータセットの詳細な実験分析を行う。
論文 参考訳(メタデータ) (2021-09-21T16:18:45Z) - PiBase: An IoT-based Security System using Raspberry Pi and Google
Firebase [0.0]
本稿では、スマート環境における認証アクセスと侵入者検出の側面について述べる。
提案されているPiBaseは、IoT(Internet of Things)ベースのアプリケーションで、侵入者の検出を支援する。
論文 参考訳(メタデータ) (2021-07-29T20:45:42Z) - Automated Video Labelling: Identifying Faces by Corroborative Evidence [79.44208317138784]
本稿では,複数のエビデンスソースと複数のモダリティを組み合わせることで,テレビ放送などのビデオアーカイブ内のすべての顔を自動的にラベル付けする手法を提案する。
本研究では,人物が有名であるか否かを画像検索エンジンを用いて判定する,新しい,シンプルな手法を提案する。
あまり有名でない人であっても、画像検索エンジンは、シーンやスピーチで命名された顔の正確なラベル付けに役立てることができる。
論文 参考訳(メタデータ) (2021-02-10T18:57:52Z) - Occluded Video Instance Segmentation [133.80567761430584]
OVISと呼ばれる大規模なデータセットを収集し、ビデオインスタンスのセグメンテーションをブロックする。
OVISは25のセマンティックカテゴリから296kの高品質なインスタンスマスクで構成されている。
最先端のアルゴリズムによって達成された最も高いAPは14.4であり、現実世界のシナリオでオブジェクト、インスタンス、ビデオを理解するための初期段階にあることを示している。
論文 参考訳(メタデータ) (2021-02-02T15:35:43Z) - Activity Recognition with Moving Cameras and Few Training Examples:
Applications for Detection of Autism-Related Headbanging [1.603589863010401]
行動認識コンピュータビジョンアルゴリズムは、自閉症に関連する行動の存在を検出するために使用できる。
ヘッドバンジ検出に適用した場合のアクティビティ認識における現在の特徴表現技術の利点と限界を文書化します。
時間分散畳み込みニューラルネットワークを用いて,ホームビデオのヘッドバンジを検出するコンピュータビジョン分類器を作成する。
論文 参考訳(メタデータ) (2021-01-10T05:37:05Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - Cross-Task Transfer for Geotagged Audiovisual Aerial Scene Recognition [61.54648991466747]
映像と音を入力として用いた視覚的空中シーン認識タスクについて検討する。
航空シーン認識のための音声情報を活用する利点を示す。
論文 参考訳(メタデータ) (2020-05-18T04:14:16Z) - Multi-Modal Video Forensic Platform for Investigating Post-Terrorist
Attack Scenarios [55.82693757287532]
大規模ビデオ分析プラットフォーム(VAP)は、容疑者を特定し証拠を確保するために法執行機関(LEA)を支援する。
本稿では,視覚・音声分析モジュールを統合し,監視カメラからの情報と目撃者からの映像アップロードを融合するビデオ分析プラットフォームを提案する。
論文 参考訳(メタデータ) (2020-04-02T14:29:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。