論文の概要: Acoustic Side-Channel Attacks on a Computer Mouse
- arxiv url: http://arxiv.org/abs/2505.02725v1
- Date: Mon, 05 May 2025 15:26:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-06 18:49:35.725622
- Title: Acoustic Side-Channel Attacks on a Computer Mouse
- Title(参考訳): コンピュータマウスにおけるアコースティックサイドチャネルアタック
- Authors: Mauro Conti, Marin Duroyon, Gabriele Orazi, Gene Tsudik,
- Abstract要約: 本稿では,通常のマウスを用いた音響信号によるセキュリティ漏洩について考察する。
制御環境下では,4つのマウスの動きを97%の精度で分類する概念実証攻撃を提示することにより,このような攻撃の可能性を確認する。
そして、スマートフォンを使って12種類のマウスの動きを識別し、実験を記録します。
- 参考スコア(独自算出の注目度): 23.318362669158418
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Acoustic Side-Channel Attacks (ASCAs) extract sensitive information by using audio emitted from a computing devices and their peripherals. Attacks targeting keyboards are popular and have been explored in the literature. However, similar attacks targeting other human interface peripherals, such as computer mice, are under-explored. To this end, this paper considers security leakage via acoustic signals emanating from normal mouse usage. We first confirm feasibility of such attacks by showing a proof-of-concept attack that classifies four mouse movements with 97% accuracy in a controlled environment. We then evolve the attack towards discerning twelve unique mouse movements using a smartphone to record the experiment. Using Machine Learning (ML) techniques, the model is trained on an experiment with six participants to be generalizable and discern among twelve movements with 94% accuracy. In addition, we experiment with an attack that detects a user action of closing a full-screen window on a laptop. Achieving an accuracy of 91%, this experiment highlights exploiting audio leakage from computer mouse movements in a realistic scenario.
- Abstract(参考訳): アコースティックサイドチャネルアタック(ASCA)は、コンピュータ装置とその周辺機器から出力されるオーディオを用いて、機密情報を抽出する。
キーボードを狙った攻撃は人気があり、文献で研究されている。
しかし、コンピュータマウスのような他のヒューマンインタフェース周辺機器をターゲットにした同様の攻撃は、未発見のままである。
そこで本研究では,通常のマウスを用いた音響信号によるセキュリティ漏洩について検討する。
制御環境下では,4つのマウスの動きを97%の精度で分類する概念実証攻撃を提示することにより,このような攻撃の可能性を確認する。
そして、スマートフォンを使って12種類のマウスの動きを識別し、実験を記録します。
機械学習(ML)技術を用いて、モデルは6人の参加者による実験で訓練され、94%の精度で12の運動の間で一般化され識別される。
さらに,ラップトップ上で全画面ウィンドウを閉じるユーザ動作を検出する攻撃実験を行った。
91%の精度を達成したこの実験は、現実的なシナリオでコンピュータマウスの動きからオーディオ漏れを悪用することを強調する。
関連論文リスト
- Exploring and Mitigating Adversarial Manipulation of Voting-Based Leaderboards [93.16294577018482]
このタイプの最も人気のあるベンチマークであるArenaは、ランダムに選択された2つのモデル間のより良いレスポンスを選択するようユーザに求めることで、モデルをランク付けする。
攻撃者は、約1000票の費用で、リーダーボードを変更できる(お気に入りのモデルを宣伝したり、ライバルを降格させる)。
私たちの攻撃は2つのステップで構成されている。まず、攻撃者が95%以上の精度で特定の応答を生成するためにどのモデルを使用したかを決定する方法を示し、次に、攻撃者はこの情報を使ってターゲットモデルに対して一貫して投票することができる。
論文 参考訳(メタデータ) (2025-01-13T17:12:38Z) - Red Pill and Blue Pill: Controllable Website Fingerprinting Defense via Dynamic Backdoor Learning [93.44927301021688]
Webサイト指紋(WF)攻撃は、訪問するWebページを特定するために、ユーザーのコミュニケーションを秘密裏に監視する。
既存のWFディフェンスは、ユニークなトラフィックパターンを乱すことで攻撃者の精度を低下させようとする。
バックドア学習に基づく新しい防衛視点である制御可能なWebサイトフィンガープリントディフェンス(CWFD)を紹介した。
論文 参考訳(メタデータ) (2024-12-16T06:12:56Z) - GAZEploit: Remote Keystroke Inference Attack by Gaze Estimation from Avatar Views in VR/MR Devices [8.206832482042682]
GAZEploitは、VRアプリケーションにおける仮想外観の共通利用を活用して、これらの視線追跡情報を活用するために設計された、新しいアイトラッキングベースの攻撃である。
30名以上の被験者を対象に,キーストローク推論の精度を80%以上達成した。
われわれの調査は、Apple Storeの上位15以上のアプリがGAZEploit攻撃に弱いと判断し、この最先端のVR/MRテキスト入力方法に対する緊急のセキュリティ対策の必要性を強調した。
論文 参考訳(メタデータ) (2024-09-12T15:11:35Z) - A Practical Deep Learning-Based Acoustic Side Channel Attack on
Keyboards [6.230751621285321]
本稿では,スマートフォン内蔵マイクを用いてノートパソコンのキーストロークを分類するために,最先端のディープラーニングモデルを提案する。
近くの電話機で記録されたキーストロークで訓練すると、分類器は95%の精度を達成し、言語モデルを用いずに見られる最高精度を達成した。
この一連の攻撃からユーザを保護するための一連の緩和手法について論じる。
論文 参考訳(メタデータ) (2023-08-02T10:51:36Z) - NUANCE: Near Ultrasound Attack On Networked Communication Environments [0.0]
本研究では, 近距離超音波トロイの木馬を用いたAmazon Alexa音声サービスにおける難聴攻撃ベクトルについて検討した。
この研究は、各攻撃ベクトルをMITRE ATT&CK行列から戦術またはテクニックにマッピングする。
実験では、攻撃の有効性を評価するために50個の近超音波を生成し、調査した。
論文 参考訳(メタデータ) (2023-04-25T23:28:46Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - VenoMave: Targeted Poisoning Against Speech Recognition [30.448709704880518]
VENOMAVEは、音声認識に対する最初の訓練時間中毒攻撃である。
我々はTIDIGITSと音声コマンドの2つのデータセットに対する攻撃を評価した。
論文 参考訳(メタデータ) (2020-10-21T00:30:08Z) - Anomaly Detection-Based Unknown Face Presentation Attack Detection [74.4918294453537]
異常検出に基づくスプーフ攻撃検出は、顔提示攻撃検出の最近の進歩である。
本稿では,異常検出に基づくスプーフ攻撃検出のためのディープラーニングソリューションを提案する。
提案手法はCNNの表現学習能力の恩恵を受け,fPADタスクの優れた特徴を学習する。
論文 参考訳(メタデータ) (2020-07-11T21:20:55Z) - BeCAPTCHA-Mouse: Synthetic Mouse Trajectories and Improved Bot Detection [78.11535724645702]
本稿では,マウスの神経運動モデルに基づくボット検出器BeCAPTCHA-Mouseを提案する。
BeCAPTCHA-Mouseは、1つのマウス軌道だけで、平均93%の精度で高実在性のボット軌道を検出することができる。
論文 参考訳(メタデータ) (2020-05-02T17:40:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。