論文の概要: TORCHLIGHT: Shedding LIGHT on Real-World Attacks on Cloudless IoT Devices Concealed within the Tor Network
- arxiv url: http://arxiv.org/abs/2501.16784v1
- Date: Tue, 28 Jan 2025 08:13:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-29 16:39:52.894541
- Title: TORCHLIGHT: Shedding LIGHT on Real-World Attacks on Cloudless IoT Devices Concealed within the Tor Network
- Title(参考訳): TORCHLIGHT: Torネットワーク内のクラウドレスIoTデバイスへの実世界の攻撃に光を放つ
- Authors: Yumingzhi Pan, Zhen Ling, Yue Zhang, Hongze Wang, Guangchi Liu, Junzhou Luo, Xinwen Fu,
- Abstract要約: 研究は、クラウドレスIoTデバイスをターゲットにしたTorネットワークトラフィックの予期せぬパターンを明らかにした。
我々は、Torトラフィックを分析して、クラウドレスIoTデバイスをターゲットにした、既知の脅威と未知の脅威の両方を検出するツールであるTORCHLIGHTを開発した。
初めて、攻撃者がTorを使用して、クラウドレスIoTデバイスをターゲットとして、自身のアイデンティティを隠蔽していることを実証しました。
- 参考スコア(独自算出の注目度): 16.6364461552258
- License:
- Abstract: The rapidly expanding Internet of Things (IoT) landscape is shifting toward cloudless architectures, removing reliance on centralized cloud services but exposing devices directly to the internet and increasing their vulnerability to cyberattacks. Our research revealed an unexpected pattern of substantial Tor network traffic targeting cloudless IoT devices. suggesting that attackers are using Tor to anonymously exploit undisclosed vulnerabilities (possibly obtained from underground markets). To delve deeper into this phenomenon, we developed TORCHLIGHT, a tool designed to detect both known and unknown threats targeting cloudless IoT devices by analyzing Tor traffic. TORCHLIGHT filters traffic via specific IP patterns, strategically deploys virtual private server (VPS) nodes for cost-effective detection, and uses a chain-of-thought (CoT) process with large language models (LLMs) for accurate threat identification. Our results are significant: for the first time, we have demonstrated that attackers are indeed using Tor to conceal their identities while targeting cloudless IoT devices. Over a period of 12 months, TORCHLIGHT analyzed 26 TB of traffic, revealing 45 vulnerabilities, including 29 zero-day exploits with 25 CVE-IDs assigned (5 CRITICAL, 3 HIGH, 16 MEDIUM, and 1 LOW) and an estimated value of approximately $312,000. These vulnerabilities affect around 12.71 million devices across 148 countries, exposing them to severe risks such as information disclosure, authentication bypass, and arbitrary command execution. The findings have attracted significant attention, sparking widespread discussion in cybersecurity circles, reaching the top 25 on Hacker News, and generating over 190,000 views.
- Abstract(参考訳): 急速に拡大するIoT(Internet of Things)の展望は、クラウドレスアーキテクチャへとシフトし、集中型クラウドサービスへの依存を排除しつつ、デバイスを直接インターネットに公開し、サイバー攻撃に対する脆弱性を増大させている。
我々の研究は、クラウドレスIoTデバイスをターゲットにしたTorネットワークトラフィックの予期せぬパターンを明らかにした。
攻撃者は匿名でTorを使って未公表の脆弱性(おそらく地下市場から入手した)を悪用している。
この現象を深く掘り下げるために、Torトラフィックを分析して、クラウドレスIoTデバイスをターゲットにした既知の脅威と未知の脅威の両方を検出するツールであるTORCHLIGHTを開発した。
TORCHLIGHTは特定のIPパターンを介してトラフィックをフィルタリングし、コスト効率の高い検出のために仮想プライベートサーバ(VPS)ノードを戦略的にデプロイし、大きな言語モデル(LLM)を備えたチェーン・オブ・シント(CoT)プロセスを使用して正確な脅威識別を行う。
私たちは初めて、攻撃者がTorを使って、クラウドレスIoTデバイスをターゲットにしながら、自身のアイデンティティを隠蔽していることを実証しました。
12ヶ月にわたって、TORCHLIGHTは26TBのトラフィックを分析し、25のCVE-IDが割り当てられた29のゼロデイエクスプロイト(5 CRITICAL、3 High、16 Medium、1 LOW)を含む45の脆弱性と、およそ3,112,000ドルの見積もられた。
これらの脆弱性は148カ国1210万台のデバイスに影響を及ぼし、情報開示、認証バイパス、任意のコマンド実行などの重大なリスクにさらされる。
この発見は大きな注目を集め、サイバーセキュリティ界で広く議論され、Hacker Newsのトップ25に到達し、190,000回以上のビューを生み出した。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - An Extended View on Measuring Tor AS-level Adversaries [1.0170676980352482]
我々はAtlasフレームワークを使用して、ドイツとアメリカのIPv4クライアントの匿名化のリスクを推測する。
しかし、ドイツと米国の顧客にとって、全体像は2020年以来変わっていない。
ロシアのユーザーはTorを使って検閲を回避することができる。
論文 参考訳(メタデータ) (2024-03-13T13:27:02Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - SunBlock: Cloudless Protection for IoT Systems [7.267200149618047]
多くの既存のIoT保護ソリューションはクラウドベースであり、時には非効率であり、コンシューマデータを未知のサードパーティと共有する可能性がある。
本稿では,従来のルールに基づくトラフィックフィルタリングアルゴリズムと組み合わせたAIツールを用いて,家庭ルータ上でのIoTの効果的な脅威検出の可能性について検討する。
その結果、ルータのハードウェアリソースがわずかに増加し、私たちのソリューションで実装された典型的なホームルータは、リスクを効果的に検出し、典型的なホームIoTネットワークを保護することができることがわかった。
論文 参考訳(メタデータ) (2024-01-25T17:30:08Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Dataset: Large-scale Urban IoT Activity Data for DDoS Attack Emulation [7.219077740523682]
大規模なIoTデバイスネットワークは、ハイジャックされる可能性があり、ボットネットとして使用され、分散サービス拒否(DDoS)攻撃を起動する。
本稿では,4060ノードの都市IoTデプロイメントから得られたデータセットについて述べる。
また、攻撃されたノード数や攻撃期間などのパラメータに基づいて、データセットにアタックアクティビティを注入する合成DDoSアタックジェネレータも提供する。
論文 参考訳(メタデータ) (2021-10-05T06:34:58Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Timely Detection and Mitigation of Stealthy DDoS Attacks via IoT
Networks [30.68108039722565]
Internet of Things(IoT)デバイスは、妥協される可能性があり、Mongon DDoSと呼ばれる、新たなタイプのステルスなDistributed Denial of Service(DDoS)攻撃の一部である。
本研究は,この出現するDDoS攻撃をタイムリーに検出・緩和できる,新しい異常検出システム(IDS)を提案する。
論文 参考訳(メタデータ) (2020-06-15T00:54:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。