論文の概要: Towards Precise Detection of Personal Information Leaks in Mobile Health Apps
- arxiv url: http://arxiv.org/abs/2410.00277v1
- Date: Mon, 30 Sep 2024 23:15:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-05 06:35:59.505835
- Title: Towards Precise Detection of Personal Information Leaks in Mobile Health Apps
- Title(参考訳): モバイルアプリにおける個人情報漏洩の高精度検出に向けて
- Authors: Alireza Ardalani, Joseph Antonucci, Iulian Neamtiu,
- Abstract要約: モバイルアプリは、ユーザに要求し、次に豊富な個人情報(PI)を収集し、リークする
我々は、アプリがユーザインターフェースを介して収集するPI、アプリまたはサードパーティのコードがこの情報を処理しているかどうか、そして最後にデータが送信または保存されているかを分析します。
我々は1,243のAndroidアプリ(医療アプリ623、健康&健康アプリ621)について調査を行った。
- 参考スコア(独自算出の注目度): 1.5293427903448022
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Mobile apps are used in a variety of health settings, from apps that help providers, to apps designed for patients, to health and fitness apps designed for the general public. These apps ask the user for, and then collect and leak a wealth of Personal Information (PI). We analyze the PI that apps collect via their user interface, whether the app or third-party code is processing this information, and finally where the data is sent or stored. Prior work on leak detection in Android has focused on detecting leaks of (hardware) device-identifying information, or policy violations; however no work has looked at processing and leaking of PI in the context of health apps. The first challenge we tackle is extracting the semantic information contained in app UIs to discern the extent, and nature, of personal information. The second challenge we tackle is disambiguating between first-party, legitimate leaks (e.g,. the app storing data in its database) and third-party, problematic leaks, e.g., processing this information by, or sending it to, advertisers and analytics. We conducted a study on 1,243 Android apps: 623 medical apps and 621 health&fitness apps. We categorize PI into 16 types, grouped in 3 main categories: identity, medical, anthropometric. We found that the typical app has one first-party leak and five third-party leaks, though 221 apps had 20 or more leaks. Next, we show that third-party leaks (e.g., advertisers, analytics) are 5x more frequent than first-party leaks. Then, we show that 71% of leaks are to local storage (i.e., the phone, where data could be accessed by unauthorized apps) whereas 29% of leaks are to the network (e.g., Cloud). Finally, medical apps have 20% more PI leaks than health&fitness apps, due to collecting additional medical PI.
- Abstract(参考訳): モバイルアプリは、提供者を助けるアプリから、患者のために設計されたアプリ、一般向けに設計された健康およびフィットネスアプリまで、さまざまなヘルス設定で使用されている。
これらのアプリはユーザに対して,豊富な個人情報(PI)の収集とリークを依頼する。
我々は、アプリがユーザインターフェースを介して収集するPI、アプリまたはサードパーティのコードがこの情報を処理しているかどうか、そして最後にデータが送信または保存されているかを分析します。
Androidのリーク検出に関する以前の研究は、(ハードウェア)デバイス識別情報やポリシー違反の漏洩の検出に重点を置いていたが、ヘルスアプリのコンテキストにおけるPIの処理とリークについての研究は行われていない。
最初の課題は、アプリUIに含まれるセマンティック情報を抽出して、個人情報の範囲と性質を識別することです。
第2の課題は、サードパーティの正当なリーク(例えば、データベースにデータを格納するアプリ)と、問題のあるリーク(例えば、この情報を広告主や分析者によって処理したり、送信したりする)を曖昧にすることです。
我々は1,243のAndroidアプリ(医療アプリ623、健康&健康アプリ621)について調査を行った。
PIを16種類に分類し, アイデンティティ, 医療, 人文学の3つのカテゴリに分類した。
通常のアプリには1つ以上のサードパーティのリークと5つのサードパーティのリークがあったが、221のアプリには20以上のリークがあった。
次に、サードパーティのリーク(広告主、分析など)は、サードパーティのリークの5倍の頻度であることを示す。
次に、リークの71%がローカルストレージ(携帯電話、不正なアプリによってデータがアクセス可能な場所)であり、一方、リークの29%がネットワーク(例えばクラウド)であることを示す。
最後に、医療アプリは、医療用PIの追加収集のため、ヘルス&フィットアプリよりも20%多いPIリークがある。
関連論文リスト
- A Large-Scale Privacy Assessment of Android Third-Party SDKs [17.245330733308375]
サードパーティのソフトウェア開発キット(SDK)は、Androidアプリ開発で広く採用されている。
この利便性は、ユーザのプライバシに敏感な情報への不正アクセスに関するかなりの懸念を引き起こす。
当社の研究では,AndroidサードパーティSDK間のユーザプライバシ保護を対象とする分析を行っている。
論文 参考訳(メタデータ) (2024-09-16T15:44:43Z) - The Medium is the Message: How Secure Messaging Apps Leak Sensitive Data to Push Notification Services [9.547428690220618]
本研究では、Androidデバイスにプッシュ通知を送信するために、セキュアメッセージングアプリのGoogleのCloud Messaging(FCM)サービスの使用について調査した。
われわれはGoogle Play Storeから人気の高い21のセキュアメッセージングアプリを分析し、FCM経由で送られたプッシュ通知のペイロードにリークする個人情報を判定した。
FCMにリークされたデータはすべて、これらのアプリのプライバシー開示で具体的には公開されていません。
論文 参考訳(メタデータ) (2024-07-15T10:13:30Z) - Privacy Explanations - A Means to End-User Trust [64.7066037969487]
この問題に対処するために、説明可能性がどのように役立つかを検討しました。
私たちはプライバシーの説明を作成し、エンドユーザの理由と特定のデータが必要な理由を明らかにするのに役立ちました。
我々の発見は、プライバシーの説明がソフトウェアシステムの信頼性を高めるための重要なステップであることを示している。
論文 参考訳(メタデータ) (2022-10-18T09:30:37Z) - Goodbye Tracking? Impact of iOS App Tracking Transparency and Privacy
Labels [25.30364629335751]
AppleはiOS 14で、iOS上のトラッキングを可能にする必須オプトインシステムであるApp Tracking Transparency (ATT)と、プライバシ栄養ラベルの2つの重要な変更を導入した。
この記事では、英国App Storeから1,759のiOSアプリの2つのバージョンを分析し、これらの変更が個人のプライバシとコントロールに与える影響について論じる。
Apple自身が、サードパーティの追跡や信用スコアなどの侵入的なデータプラクティスを、何らかの形で追跡し、免除していることに気付きました。
論文 参考訳(メタデータ) (2022-04-07T16:32:58Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Statistical Feature-based Personal Information Detection in Mobile
Network Traffic [13.568975395946433]
本稿では、交通における個人情報の発生パターンを統計的に表現するために、個人情報の統計的特徴を設計する。
検出器は機械学習アルゴリズムに基づいてトレーニングされ、同様のパターンで潜在的な個人情報を検出する。
われわれの知る限りでは、統計的特徴に基づいて個人情報を検出するのはこれが初めてだ。
論文 参考訳(メタデータ) (2021-12-23T04:01:16Z) - Survey: Leakage and Privacy at Inference Time [59.957056214792665]
公開されている機械学習(ML)モデルからのデータの漏洩は、ますます重要になっている分野である。
公開モデルの最も可能性の高いシナリオとして、推論時のリークに注目します。
本稿では,不随意・不随意の漏洩,防御,そして現在利用可能な評価指標と応用にまたがる分類法を提案する。
論文 参考訳(メタデータ) (2021-07-04T12:59:16Z) - Emerging App Issue Identification via Online Joint Sentiment-Topic
Tracing [66.57888248681303]
本稿では,MERITという新しい問題検出手法を提案する。
AOBSTモデルに基づいて、1つのアプリバージョンに対するユーザレビューに否定的に反映されたトピックを推測する。
Google PlayやAppleのApp Storeで人気のアプリに対する実験は、MERITの有効性を実証している。
論文 参考訳(メタデータ) (2020-08-23T06:34:05Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z) - Decentralized is not risk-free: Understanding public perceptions of
privacy-utility trade-offs in COVID-19 contact-tracing apps [13.240901989243104]
本研究では、6つの異なる接触追跡アプリをインストールする人々の意思を調査する。
私たちのサンプルの大多数は、コンタクトトレースに集中型サーバを使用するアプリをインストールすることを好んでいました。
また、私たちのサンプルの大多数は、感染のホットスポットを示すために、診断されたユーザーの最近の場所を公共の場所で共有するアプリをインストールすることを好むこともわかりました。
論文 参考訳(メタデータ) (2020-05-25T07:50:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。