論文の概要: Careless Whisper: Exploiting Stealthy End-to-End Leakage in Mobile Instant Messengers
- arxiv url: http://arxiv.org/abs/2411.11194v1
- Date: Sun, 17 Nov 2024 22:58:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-19 14:31:56.160880
- Title: Careless Whisper: Exploiting Stealthy End-to-End Leakage in Mobile Instant Messengers
- Title(参考訳): 不注意なWhisper:モバイルインスタントメッセンジャーの盗難を爆発させる
- Authors: Gabriel K. Gegenhuber, Maximilian Günther, Markus Maier, Aljosha Judmayer, Florian Holzbauer, Philipp É. Frenzel, Johanna Ullrich,
- Abstract要約: メッセージが十分に暗号化されている場合でも、ユーザとそのデバイスに関する個人情報は敵によって抽出可能であることを示す。
攻撃者が、ユーザデバイス数、オペレーティングシステム数、オンラインおよびアクティビティステータスなどのプライベート情報を抽出する方法を実証する。
脆弱なメッセンジャー(WhatsAppとSignal)が広く採用されていることから、20億人以上の顧客が電話番号を知るだけでターゲットにできることを示している。
- 参考スコア(独自算出の注目度): 1.5496023883771977
- License:
- Abstract: A majority of the global population relies on mobile instant messengers for personal and professional communication. Besides plain messaging, many services implement convenience features, such as delivery- and read receipts, informing a user when a message has successfully reached its target. Furthermore, they have widely adopted security and privacy improvements, such as end-to-end encryption. In this paper, we show that even when messages are sufficiently encrypted, private information about a user and their devices can still be extracted by an adversary. Using specifically crafted messages that stealthily trigger delivery receipts allows arbitrary users to be pinged without their knowledge or consent. We demonstrate how an attacker could extract private information, such as the number of user devices, their operating system, and their online- and activity status. Moreover, we show the feasibility of resource exhaustion attacks draining a user's battery or data allowance. Due to the widespread adoption of vulnerable messengers (WhatsApp and Signal), we show that over two billion customers can be targeted simply by knowing their phone number.
- Abstract(参考訳): 世界の人口の大多数は、個人的および専門的なコミュニケーションのためのモバイルインスタントメッセンジャーに依存している。
平易なメッセージングに加えて、多くのサービスは、配信や読み取りレシートのような便利な機能を実装し、メッセージがターゲットに到達したことをユーザーに通知する。
さらに、エンドツーエンドの暗号化など、セキュリティとプライバシの改善が広く採用されている。
本稿では,メッセージが十分に暗号化されている場合でも,ユーザとそのデバイスに関する個人情報を敵から抽出することができることを示す。
特別に作られたメッセージを使って、配達のレシートをひそかにトリガーし、任意のユーザーが自分の知識や同意なしに入力できる。
攻撃者が、ユーザデバイス数、オペレーティングシステム数、オンラインおよびアクティビティステータスなどのプライベート情報を抽出する方法を実証する。
さらに,利用者のバッテリーやデータ・コンパタンスを排出する資源枯渇攻撃の可能性を示す。
脆弱なメッセンジャー(WhatsAppとSignal)が広く採用されていることから、20億人以上の顧客が電話番号を知るだけでターゲットにできることを示している。
関連論文リスト
- Remote Timing Attacks on Efficient Language Model Inference [63.79839291641793]
タイミング差を利用してタイミングアタックをマウントできることが示される。
90%以上の精度でユーザの会話の話題を学習することができるかを示す。
相手はブースティング攻撃を利用して、オープンソースのシステム用のメッセージに置かれたPIIを回復することができる。
論文 参考訳(メタデータ) (2024-10-22T16:51:36Z) - The Medium is the Message: How Secure Messaging Apps Leak Sensitive Data to Push Notification Services [9.547428690220618]
本研究では、Androidデバイスにプッシュ通知を送信するために、セキュアメッセージングアプリのGoogleのCloud Messaging(FCM)サービスの使用について調査した。
われわれはGoogle Play Storeから人気の高い21のセキュアメッセージングアプリを分析し、FCM経由で送られたプッシュ通知のペイロードにリークする個人情報を判定した。
FCMにリークされたデータはすべて、これらのアプリのプライバシー開示で具体的には公開されていません。
論文 参考訳(メタデータ) (2024-07-15T10:13:30Z) - Pudding: Private User Discovery in Anonymity Networks [9.474649136535705]
プディングは、新しいプライベートユーザー発見プロトコルである。
ユーザ間の連絡先関係を隠蔽し、不正行為を防止し、ネットワーク上でどのユーザ名が登録されているかを隠蔽する。
プルは、基盤となる匿名ネットワークプロトコルを変更することなく、LoopixとNymにデプロイできる。
論文 参考訳(メタデータ) (2023-11-17T19:06:08Z) - Protecting User Privacy in Online Settings via Supervised Learning [69.38374877559423]
我々は、教師付き学習を活用する、オンラインプライバシ保護に対するインテリジェントなアプローチを設計する。
ユーザのプライバシを侵害する可能性のあるデータ収集を検出してブロックすることにより、ユーザに対してある程度のディジタルプライバシを復元することが可能になります。
論文 参考訳(メタデータ) (2023-04-06T05:20:16Z) - Privacy Explanations - A Means to End-User Trust [64.7066037969487]
この問題に対処するために、説明可能性がどのように役立つかを検討しました。
私たちはプライバシーの説明を作成し、エンドユーザの理由と特定のデータが必要な理由を明らかにするのに役立ちました。
我々の発見は、プライバシーの説明がソフトウェアシステムの信頼性を高めるための重要なステップであることを示している。
論文 参考訳(メタデータ) (2022-10-18T09:30:37Z) - Locally Authenticated Privacy-preserving Voice Input [10.82818142802482]
サービスプロバイダはユーザを認証しなければならないが、個人はプライバシの維持を望むかもしれない。
認証の実行中にプライバシを保存することは、特に敵がバイオメトリックデータを使用してトランスフォーメーションツールをトレーニングする場合には、非常に難しい。
ユーザの生信号のデバイス上の指紋をキャプチャして保存する,セキュアでフレキシブルなプライバシ保護システムを導入する。
論文 参考訳(メタデータ) (2022-05-27T14:56:01Z) - Speaker De-identification System using Autoencoders and Adversarial
Training [58.720142291102135]
本稿では,対人訓練とオートエンコーダに基づく話者識別システムを提案する。
実験結果から, 対向学習とオートエンコーダを組み合わせることで, 話者検証システムの誤り率が同等になることがわかった。
論文 参考訳(メタデータ) (2020-11-09T19:22:05Z) - Privacy-accuracy trade-offs in noisy digital exposure notifications [3.04585143845864]
携帯電話による接触追跡プロセスの自動化に関心がある。
Bluetoothなどのデータ交換技術を使って、ユーザー間の連絡先を記録したり、ポジティブな診断を報告したり、病気のユーザーに暴露されたユーザーに警告したりできる。
実用的なプロトコルを設計することは重要であるが、露出イベントをユーザーに通知することは、それ自体が秘密情報を漏洩させる可能性があることに気づくことが不可欠である。
論文 参考訳(メタデータ) (2020-11-08T15:00:38Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z) - A Snooze-less User-Aware Notification System for Proactive
Conversational Agents [6.4378876455245235]
通知をインテリジェントに発行し、抑制し、集約するアラートおよび通知フレームワークを提案する。
私たちのフレームワークはバックエンドサービスとしてデプロイできますが、アクティブな会話エージェントに統合するのに適しています。
論文 参考訳(メタデータ) (2020-03-04T14:31:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。