論文の概要: USBSnoop -- Revealing Device Activities via USB Congestions
- arxiv url: http://arxiv.org/abs/2503.03980v1
- Date: Thu, 06 Mar 2025 00:06:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-07 15:57:15.069044
- Title: USBSnoop -- Revealing Device Activities via USB Congestions
- Title(参考訳): USBSnoop - USBの混雑によるデバイスアクティビティの展開
- Authors: Davis Ranney, Yufei Wang, A. Adam Ding, Yunsi Fei,
- Abstract要約: このプロジェクトは、混雑によるUSBサイドチャネルアタックに革新的なアプローチを導入している。
遠隔プロファイリングおよびサイドチャネル攻撃に対するUSBデバイスとハブの感受性を評価した。
われわれの調査結果は、USB接続デバイスに依存している時代において、ユーザーのプライバシーを保護するためのセキュリティ対策を強化する必要性を浮き彫りにした。
- 参考スコア(独自算出の注目度): 8.24901413716099
- License:
- Abstract: The USB protocol has become a ubiquitous standard for connecting peripherals to computers, making its security a critical concern. A recent research study demonstrated the potential to exploit weaknesses in well-established protocols, such as PCIe, and created a side-channel for leaking sensitive information by leveraging congestion within shared interfaces. Drawing inspiration from that, this project introduces an innovative approach to USB side-channel attacks via congestion. We evaluated the susceptibility of USB devices and hubs to remote profiling and side-channel attacks, identified potential weaknesses within the USB standard, and highlighted the critical need for heightened security and privacy in USB technology. Our findings discover vulnerabilities within the USB standard, which are difficult to effectively mitigate and underscore the need for enhanced security measures to protect user privacy in an era increasingly dependent on USB-connected devices.
- Abstract(参考訳): USBプロトコルは周辺機器をコンピュータに接続するためのユビキタス標準となり、セキュリティは重要な懸念事項となっている。
最近の研究では、PCIeのような確立されたプロトコルの弱点を悪用する可能性を実証し、共有インターフェース内での混雑を利用して機密情報を漏洩するサイドチャネルを作成している。
そこからインスピレーションを得たこのプロジェクトは、混雑によるUSBサイドチャネル攻撃に革新的なアプローチを導入している。
我々は、リモートプロファイリングやサイドチャネル攻撃に対するUSBデバイスやハブの感受性を評価し、USB標準の潜在的な弱点を特定し、USB技術におけるセキュリティとプライバシを高める重要な必要性を強調した。
この脆弱性は、USB接続デバイスに依存している時代において、ユーザのプライバシを保護するためのセキュリティ対策の強化の必要性を浮き彫りにしている。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Collaborative Inference over Wireless Channels with Feature Differential Privacy [57.68286389879283]
複数の無線エッジデバイス間の協調推論は、人工知能(AI)アプリケーションを大幅に強化する可能性がある。
抽出された特徴を抽出することは、プロセス中に機密性の高い個人情報が暴露されるため、重大なプライバシーリスクをもたらす。
本稿では,ネットワーク内の各エッジデバイスが抽出された機能のプライバシを保護し,それらを中央サーバに送信して推論を行う,新たなプライバシ保存協調推論機構を提案する。
論文 参考訳(メタデータ) (2024-10-25T18:11:02Z) - Exploiting HDMI and USB Ports for GPU Side-Channel Insights [0.9208007322096533]
本稿では,USBポートとHDMIポートの電力消費パターンを利用してGPUの動作を推定する新たな攻撃手法を提案する。
我々は、これらのポートに差し込むカスタムデバイスを開発し、その高解像度のパワー測定がGPUプロセスに関する推論を成功させることを示す。
我々の研究結果は、HDMIおよびUSBポートセキュリティの現在の世代を再評価し、強化する必要性を浮き彫りにした。
論文 参考訳(メタデータ) (2024-10-03T14:44:15Z) - USBIPS Framework: Protecting Hosts from Malicious USB Peripherals [0.46040036610482665]
本稿は、悪質なUSB周辺機器を防御するために、OS内にUSBIPSと呼ばれるセキュリティフレームワークを構築することに焦点を当てる。
まず,USB周辺機器に組み込まれた攻撃に着目した行動に基づく検知機構を提案する。
次に、USBアクセス制御のための許容値に基づく新しい方法を提案する。
論文 参考訳(メタデータ) (2024-09-19T15:48:52Z) - The Elephant in the Room: Software and Hardware Security Vulnerabilities of Portable Sequencing Devices [2.1315877301018764]
ポータブルゲノムシークエンシング技術は、より高速で柔軟なDNAとRNAのシークエンシング方法を提供することによってゲノム研究に革命をもたらしている。
実験室で密閉されたスタンドアローンのベンチトップ機器から小さなポータブルデバイスへの前例のないシフトは、新たなセキュリティとプライバシーの脅威を引き起こす。
携帯シークエンシング技術の新たなセキュリティとプライバシの脅威と、シークエンシングデータのプライベートかつセキュアな保持を支援するための推奨事項を提示する。
論文 参考訳(メタデータ) (2024-06-14T18:02:01Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Information Leakage through Physical Layer Supply Voltage Coupling Vulnerability [2.6490401904186758]
物理層電源電圧結合(PSVC)によるデータ依存電力変動をリークする新しいサイドチャネル脆弱性を導入する。
従来の電源サイドチャネル攻撃とは異なり、提案された脆弱性により、敵は攻撃をマウントし、デバイスを変更することなく情報を抽出することができる。
論文 参考訳(メタデータ) (2024-03-12T23:39:54Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Fortress: Securing IoT Peripherals with Trusted Execution Environments [2.2476099815732518]
IoT(Internet of Things)デバイスは、マイクロフォンやカメラなどの周辺入力を通じて、オーディオや視覚データなどの機密情報を収集することが多い。
信頼された実行環境(TEE)のセキュアなカーネル空間において、周辺I/Oメモリ領域を分離することにより、IoTベースのシステムのプライバシを高めるための汎用設計を提案する。
その後、センシティブな周辺データはユーザ空間TEEに安全に転送され、クラウドなど第三者に中継する前に難読化機構を適用することができる。
論文 参考訳(メタデータ) (2023-12-05T07:12:58Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。