論文の概要: How Far are App Secrets from Being Stolen? A Case Study on Android
- arxiv url: http://arxiv.org/abs/2501.07805v1
- Date: Tue, 14 Jan 2025 03:15:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-15 13:27:23.468273
- Title: How Far are App Secrets from Being Stolen? A Case Study on Android
- Title(参考訳): アプリの秘密はいつまで続くのか? Androidのケーススタディ
- Authors: Lili Wei, Heqing Huang, Shing-Chi Cheung, Kevin Li,
- Abstract要約: Androidアプリは、クラウドサービスの認証情報や暗号化キーなど、自分自身の秘密の文字列を保持することができる。
このような秘密文字列の漏洩は、金銭的損失やユーザーの個人情報の漏洩といった前例のない結果を引き起こす可能性がある。
この研究は、Google Play上の14,665のAndroidアプリからサンプリングされた575のアプリ秘密に基づいて、アプリのシークレットリークの問題を特徴付けている。
- 参考スコア(独自算出の注目度): 9.880229355258875
- License:
- Abstract: Android apps can hold secret strings of themselves such as cloud service credentials or encryption keys. Leakage of such secret strings can induce unprecedented consequences like monetary losses or leakage of user private information. In practice, various security issues were reported because many apps failed to protect their secrets. However, little is known about the types, usages, exploitability, and consequences of app secret leakage issues. While a large body of literature has been devoted to studying user private information leakage, there is no systematic study characterizing app secret leakage issues. How far are Android app secrets from being stolen? To bridge this gap, we conducted the first systematic study to characterize app secret leakage issues in Android apps based on 575 potential app secrets sampled from 14,665 popular Android apps on Google Play. We summarized the common categories of leaked app secrets, assessed their security impacts and disclosed app bad practices in storing app secrets. We devised a text mining strategy using regular expressions and demonstrated that numerous app secrets can be easily stolen, even from the highly popular Android apps on Google. In a follow-up study, we harvested 3,711 distinct exploitable app secrets through automatic analysis. Our findings highlight the prevalence of this problem and call for greater attention to app secret protection.
- Abstract(参考訳): Androidアプリは、クラウドサービスの認証情報や暗号化キーなど、自分自身の秘密の文字列を保持することができる。
このような秘密文字列の漏洩は、金銭的損失やユーザーの個人情報の漏洩といった前例のない結果を引き起こす可能性がある。
実際には、多くのアプリが秘密を守れなかったため、様々なセキュリティ問題が報告された。
しかし、アプリのシークレットリークの問題のタイプ、使用方法、エクスプロイラビリティ、結果についてはほとんど分かっていない。
ユーザ個人情報漏洩の研究に多くの文献が注がれているが、アプリ秘密漏洩を特徴付ける体系的な研究は存在しない。
Androidアプリの秘密はどこまで盗まれたのか?
このギャップを埋めるために、Google Play上の14,665のAndroidアプリからサンプリングされた575のアプリシークレットに基づいて、Androidアプリのシークレットリーク問題を特徴付けるための、最初の体系的な研究を行った。
リークされたアプリシークレットの一般的なカテゴリを要約し、セキュリティへの影響を評価し、アプリシークレットの保存におけるアプリの悪行を明らかにしました。
正規表現を使ったテキストマイニング戦略を考案し、Google上で人気の高いAndroidアプリからでも、多くのアプリシークレットが簡単に盗まれることを示した。
追跡調査では、自動分析によって3,711個の異なるアプリシークレットを抽出した。
我々の発見は、この問題の流行を浮き彫りにし、アプリの秘密保護にもっと注意を払うことを求めている。
関連論文リスト
- Towards Precise Detection of Personal Information Leaks in Mobile Health Apps [1.5293427903448022]
モバイルアプリは、ユーザに要求し、次に豊富な個人情報(PI)を収集し、リークする
我々は、アプリがユーザインターフェースを介して収集するPI、アプリまたはサードパーティのコードがこの情報を処理しているかどうか、そして最後にデータが送信または保存されているかを分析します。
我々は1,243のAndroidアプリ(医療アプリ623、健康&健康アプリ621)について調査を行った。
論文 参考訳(メタデータ) (2024-09-30T23:15:05Z) - The Medium is the Message: How Secure Messaging Apps Leak Sensitive Data to Push Notification Services [9.547428690220618]
本研究では、Androidデバイスにプッシュ通知を送信するために、セキュアメッセージングアプリのGoogleのCloud Messaging(FCM)サービスの使用について調査した。
われわれはGoogle Play Storeから人気の高い21のセキュアメッセージングアプリを分析し、FCM経由で送られたプッシュ通知のペイロードにリークする個人情報を判定した。
FCMにリークされたデータはすべて、これらのアプリのプライバシー開示で具体的には公開されていません。
論文 参考訳(メタデータ) (2024-07-15T10:13:30Z) - A Risk Estimation Study of Native Code Vulnerabilities in Android Applications [1.6078134198754157]
我々は,Androidアプリケーションのネイティブな部分に関連するリスクスコアを提供する,高速なリスクベースのアプローチを提案する。
多くのアプリケーションには、誤信が潜在的に悪用する可能性のある、よく知られた脆弱性が含まれていることが示されています。
論文 参考訳(メタデータ) (2024-06-04T06:44:07Z) - Can LLMs Keep a Secret? Testing Privacy Implications of Language Models via Contextual Integrity Theory [82.7042006247124]
私たちは、最も有能なAIモデルでさえ、人間がそれぞれ39%と57%の確率で、プライベートな情報を公開していることを示しています。
我々の研究は、推論と心の理論に基づいて、新しい推論時プライバシー保護アプローチを即時に探求する必要性を浮き彫りにしている。
論文 参考訳(メタデータ) (2023-10-27T04:15:30Z) - ATLAS: Automatically Detecting Discrepancies Between Privacy Policies
and Privacy Labels [2.457872341625575]
自動プライバシラベル解析システム(ATLAS)について紹介する。
ATLASは、モバイルアプリのプライバシーポリシーとプライバシーラベルの相違点を特定する。
平均して、アプリには5.32のコンプライアンス上の問題があることがわかっています。
論文 参考訳(メタデータ) (2023-05-24T05:27:22Z) - Privacy Explanations - A Means to End-User Trust [64.7066037969487]
この問題に対処するために、説明可能性がどのように役立つかを検討しました。
私たちはプライバシーの説明を作成し、エンドユーザの理由と特定のデータが必要な理由を明らかにするのに役立ちました。
我々の発見は、プライバシーの説明がソフトウェアシステムの信頼性を高めるための重要なステップであることを示している。
論文 参考訳(メタデータ) (2022-10-18T09:30:37Z) - The Privacy Onion Effect: Memorization is Relative [76.46529413546725]
もっとも脆弱な外接点の"層"を取り除くことで、前もって安全だった点の新たな層を同じ攻撃に晒す。
これは、機械学習のようなプライバシー強化技術が、他のユーザーのプライバシーに悪影響を及ぼす可能性を示唆している。
論文 参考訳(メタデータ) (2022-06-21T15:25:56Z) - AirGuard -- Protecting Android Users From Stalking Attacks By Apple Find
My Devices [78.08346367878578]
私たちは、iOSにおけるAppleのトラッキング保護をリバースエンジニアリングし、ストーキング検出に関する機能について議論します。
AirGuard」をデザインし、Appleの追跡デバイスによる悪用を防ぐためにAndroidアプリとしてリリースします。
論文 参考訳(メタデータ) (2022-02-23T22:31:28Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。