論文の概要: Your Signal, Their Data: An Empirical Privacy Analysis of Wireless-scanning SDKs in Android
- arxiv url: http://arxiv.org/abs/2503.15238v1
- Date: Wed, 19 Mar 2025 14:15:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-20 15:21:32.715892
- Title: Your Signal, Their Data: An Empirical Privacy Analysis of Wireless-scanning SDKs in Android
- Title(参考訳): あなたのシグナル、彼らのデータ:AndroidのワイヤレススキャンSDKの実証的プライバシー分析
- Authors: Aniketh Girish, Joel Reardon, Juan Tapiador, Srdjan Matic, Narseo Vallina-Rodriguez,
- Abstract要約: モバイルアプリは、Bluetooth Low Energy(BLE)とWiFiスキャンパーミッションを使って、近くのデバイスを見つける。
無線インターフェースは位置情報データの隠蔽プロキシとしても機能し、継続的なユーザ追跡とプロファイリングを可能にする。
52個のワイヤレススキャンSDKのシステマティック分析を行い、データ収集のプラクティスとプライバシリスクを明らかにする。
- 参考スコア(独自算出の注目度): 3.830984415546144
- License:
- Abstract: Mobile apps frequently use Bluetooth Low Energy (BLE) and WiFi scanning permissions to discover nearby devices like peripherals and connect to WiFi Access Points (APs). However, wireless interfaces also serve as a covert proxy for geolocation data, enabling continuous user tracking and profiling. This includes technologies like BLE beacons, which are BLE devices broadcasting unique identifiers to determine devices' indoor physical locations; such beacons are easily found in shopping centres. Despite the widespread use of wireless scanning APIs and their potential for privacy abuse, the interplay between commercial mobile SDKs with wireless sensing and beaconing technologies remains largely unexplored. In this work, we conduct the first systematic analysis of 52 wireless-scanning SDKs, revealing their data collection practices and privacy risks. We develop a comprehensive analysis pipeline that enables us to detect beacon scanning capabilities, inject wireless events to trigger app behaviors, and monitor runtime execution on instrumented devices. Our findings show that 86% of apps integrating these SDKs collect at least one sensitive data type, including device and user identifiers such as AAID, email, along with GPS coordinates, WiFi and Bluetooth scan results. We uncover widespread SDK-to-SDK data sharing and evidence of ID bridging, where persistent and resettable identifiers are shared and synchronized within SDKs embedded in applications to potentially construct detailed mobility profiles, compromising user anonymity and enabling long-term tracking. We provide evidence of key actors engaging in these practices and conclude by proposing mitigation strategies such as stronger SDK sandboxing, stricter enforcement of platform policies, and improved transparency mechanisms to limit unauthorized tracking.
- Abstract(参考訳): モバイルアプリは、Bluetooth Low Energy(BLE)とWiFiスキャンパーミッションを使用して、周辺機器(周辺機器)を検出し、WiFi Access Points(AP)に接続する。
しかし、無線インターフェースは位置情報データの隠蔽プロキシとしても機能し、継続的なユーザ追跡とプロファイリングを可能にする。
例えば、BLEビーコン(BLE beacons)のような技術は、BLEデバイスが独自の識別子を送信してデバイスの屋内物理的位置を判断する技術である。
ワイヤレススキャニングAPIの普及とプライバシー侵害の可能性にもかかわらず、ワイヤレスセンシングとビーコン技術を備えた商用モバイルSDKとの相互作用は、まだ明らかになっていない。
本研究は,52個のワイヤレススキャンSDKのシステマティック解析を行い,データ収集のプラクティスとプライバシリスクを明らかにする。
我々は、ビーコンスキャン機能を検出し、ワイヤレスイベントを注入し、アプリの動作をトリガーし、計測されたデバイス上でのランタイム実行を監視する、包括的な分析パイプラインを開発した。
これらのSDKを統合するアプリの86%が、AAID、Eメール、GPS座標、WiFi、Bluetoothスキャン結果などのデバイスおよびユーザ識別子を含む、少なくとも1つの機密データを収集している。
永続的かつリセット可能な識別子がアプリケーションに組み込まれたSDK内で共有および同期され、詳細なモビリティプロファイルを構築し、ユーザの匿名性を妥協し、長期追跡を可能にする。
我々は、これらの慣行に関わる重要なアクターの証拠を提供し、SDKサンドボックスの強化、プラットフォームポリシーの厳格化、不正な追跡を制限するための透明性メカニズムの改善など、緩和戦略を提案する。
関連論文リスト
- Cross-domain Learning Framework for Tracking Users in RIS-aided Multi-band ISAC Systems with Sparse Labeled Data [55.70071704247794]
統合センシング・通信(ISAC)は6G通信において重要であり、再構成可能なインテリジェントサーフェス(RIS)の急速な発展によって促進される
本稿では,複数の帯域にまたがるマルチモーダルCSIインジケータを協調的に活用し,クロスドメイン方式で追跡機能をモデル化するX2Trackフレームワークを提案する。
X2Trackの下では、トランスフォーマーニューラルネットワークと逆学習技術に基づいて、トラッキングエラーを最小限に抑える効率的なディープラーニングアルゴリズムを設計する。
論文 参考訳(メタデータ) (2024-05-10T08:04:27Z) - Cybersecurity Assessment of the Polar Bluetooth Low Energy Heart-rate Sensor [0.0]
Bluetooth Low Energy (BLE)は、無線パーソナルエリアネットワーク(WPAN)で広く使われている低電力プロトコルである。
本稿ではBLE心拍センサのセキュリティ脆弱性を解析する。
ケーススタディは、アタッカーがモバイルアプリとBLEデバイス間で送信されたデータを簡単にインターセプトし、操作できることを示しています。
論文 参考訳(メタデータ) (2024-04-24T18:18:09Z) - DensePose From WiFi [86.61881052177228]
WiFi信号の位相と振幅を24のヒト領域内の紫外線座標にマッピングするディープニューラルネットワークを開発した。
本モデルでは,複数の被験者の密集したポーズを,画像に基づくアプローチと同等の性能で推定することができる。
論文 参考訳(メタデータ) (2022-12-31T16:48:43Z) - A Wireless-Vision Dataset for Privacy Preserving Human Activity
Recognition [53.41825941088989]
アクティビティ認識の堅牢性を改善するため,WiNN(WiFi-based and video-based neural network)が提案されている。
以上の結果から,WiViデータセットは一次需要を満足し,パイプライン内の3つのブランチはすべて,80%以上のアクティビティ認識精度を維持していることがわかった。
論文 参考訳(メタデータ) (2022-05-24T10:49:11Z) - Immediate Proximity Detection Using Wi-Fi-Enabled Smartphones [1.3706331473063877]
本稿では,2つのWi-Fi対応デバイスが物理的に近接しているかどうかを検知する新しい手法を提案する。
我々の目標は、スマートフォンによる露出通知と接触追跡システムの精度を高めることである。
論文 参考訳(メタデータ) (2021-06-05T02:17:01Z) - SonicPACT: An Ultrasonic Ranging Method for the Private Automated
Contact Tracing (PACT) Protocol [5.551038132998202]
本稿では,SonicPACTプロトコルの設計と実装について述べる。
最初の実験結果は有望であり、SonicPACTはAppleとGoogleによる実装として検討されるべきであることを示唆している。
論文 参考訳(メタデータ) (2020-12-08T22:33:39Z) - An Empirical Evaluation of Bluetooth-based Decentralized Contact Tracing
in Crowds [7.469941131704084]
本研究は, 参加者80名を対象に, 群集環境におけるBluetoothによる接触追跡の有効性を実証的に検討した。
結果,Bluetooth RSSIは近接検出には信頼性が低く,特に混み合っている環境では不正確性が悪化することが確認された。
既存の接触追跡アプリは、粗い粒度の近接検出に焦点を合わせるために再利用できることを推奨する。
論文 参考訳(メタデータ) (2020-11-09T10:44:03Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - Vision Meets Wireless Positioning: Effective Person Re-identification
with Recurrent Context Propagation [120.18969251405485]
既存の人物再識別方法は、歩行者を捕獲する視覚センサーに依存している。
携帯電話は、無線測位信号の形で、WiFiや携帯電話ネットワークによって感知することができる。
本稿では,視覚データと無線位置決めデータの間で情報伝達を可能にする新しいコンテキスト伝搬モジュールを提案する。
論文 参考訳(メタデータ) (2020-08-10T14:19:15Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。