論文の概要: In Search of Lost Data: A Study of Flash Sanitization Practices
- arxiv url: http://arxiv.org/abs/2505.14067v1
- Date: Tue, 20 May 2025 08:15:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-21 14:49:52.879926
- Title: In Search of Lost Data: A Study of Flash Sanitization Practices
- Title(参考訳): 損失データ検索におけるフラッシュ消毒法の検討
- Authors: Janine Schneider, Immanuel Lautner, Denise Moussa, Julian Wolf, Nicole Scheler, Felix Freiling, Jaap Haasnoot, Hans Henseler, Simon Malik, Holger Morgenstern, Martin Westman,
- Abstract要約: 中古ハードディスクドライブでは, 汚水化の慣行が報告されている。
フラッシュ技術に基づいたオリジナルのストレージデバイスでデータが発見された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: To avoid the disclosure of personal or corporate data, sanitization of storage devices is an important issue when such devices are to be reused. While poor sanitization practices have been reported for second-hand hard disk drives, it has been reported that data has been found on original storage devices based on flash technology. Based on insights into the second-hand chip market in China, we report on the results of the first large-scale study on the effects of chip reuse for USB flash drives. We provide clear evidence of poor sanitization practices in a non-negligible fraction of USB flash drives from the low-cost Chinese market that were sold as original. More specifically, we forensically analyzed 614 USB flash drives and were able to recover non-trivial user data on a total of 75 devices (more than 12 %). This non-negligible probability that any data (including incriminating files) already existed on the drive when it was bought has critical implications to forensic investigations. The absence of external factors which correlate with finding data on new USB flash drives complicates the matter further.
- Abstract(参考訳): 個人データや企業データの開示を避けるため、そのような機器を再利用する際には、ストレージデバイスの衛生化が重要な課題である。
中古ハードディスクドライブの消毒方法が乏しいことが報告されているが、フラッシュ技術に基づく元のストレージデバイスでデータが発見されたことが報告されている。
中国における中古チップ市場に関する知見をもとに,USBフラッシュドライブにおけるチップ再利用の効果に関する大規模な研究結果について報告する。
原材料として販売された低価格の中国市場からのUSBフラッシュドライブの非無視のごく一部において、衛生化の実践が不十分であるという明確な証拠を提供する。
より具体的には、614個のUSBフラッシュドライブを法医学的に分析し、75個のデバイス(12%以上)で非自明なユーザーデータを復元することができた。
不正なファイルを含むあらゆるデータが既にドライブ上に存在しているという、無視できない確率は、法医学的な調査に重要な意味を持つ。
新しいUSBフラッシュドライブのデータ発見と相関する外部要因の欠如は、この問題をさらに複雑にしている。
関連論文リスト
- Nyon Unchained: Forensic Analysis of Bosch's eBike Board Computers [0.0]
Bosch Nyonシリーズは、eBikeビジネスの市場リーダーの1人による最先端のデバイスだ。
2014年と2021年にリリースされた2種類のNyonモデルについて、詳細な法医学的な分析を行った。
第1世代のNyonデバイスでは、更新手順における設計上の欠陥を悪用することで、Telnetアクセスを確立することができる。
デバイス上のデータをフォージして、Boschのサーバに転送して、オンラインサービスとスマートフォンアプリ間で永続化することが可能だった。
論文 参考訳(メタデータ) (2024-04-19T13:03:14Z) - Fact Checking Beyond Training Set [64.88575826304024]
本稿では,レトリバーリーダが,あるドメインのラベル付きデータに基づいてトレーニングし,別のドメインで使用する場合,性能劣化に悩まされることを示す。
本稿では,レトリバー成分を分散シフトに対して頑健にするための逆アルゴリズムを提案する。
次に、これらのデータセットから8つの事実チェックシナリオを構築し、モデルと強力なベースラインモデルのセットを比較します。
論文 参考訳(メタデータ) (2024-03-27T15:15:14Z) - Did You Train on My Dataset? Towards Public Dataset Protection with
Clean-Label Backdoor Watermarking [54.40184736491652]
本稿では,公開データの保護のための一般的な枠組みとして機能するバックドアベースの透かし手法を提案する。
データセットに少数の透かしサンプルを挿入することにより、我々のアプローチは、ディフェンダーが設定した秘密関数を暗黙的に学習することを可能にする。
この隠れた機能は、データセットを違法に使用するサードパーティモデルを追跡するための透かしとして使用できる。
論文 参考訳(メタデータ) (2023-03-20T21:54:30Z) - Large-scale End-of-Life Prediction of Hard Disks in Distributed
Datacenters [0.0]
高度に歪んだ健康統計データを用いて大規模予測分析を行う。
本稿では、健康統計系列の理解から得られたコンテキストが、ディスクが失敗する可能性のある数日の出力シーケンスを予測するのに役立つエンコーダ・デコーダLSTMモデルを提案する。
論文 参考訳(メタデータ) (2023-03-15T21:55:07Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - A leak in PRNU based source identification. Questioning fingerprint
uniqueness [75.33542585238497]
Photo Response Non-Uniformity (PRNU) は、画像ソース属性タスクにおいて最も効果的なトレースであると考えられている。
近年のデバイスは、PRNUノイズの識別性を低下させる非特異なアーティファクトを導入する可能性がある。
誤報率の主な原因は、特定のカメラモデル、ファームウェア、画像の内容に直接関連しないことを示す。
論文 参考訳(メタデータ) (2020-09-10T14:18:38Z) - Caveat Venditor, Used USB Drive Owner [0.6445605125467572]
人々は古くなったUSBドライブをオンラインで売っている。
これは、売り手がプライベートデータを消去する方法を知っているかどうかなど、興味深い疑問を提起する。
法医学的な分析により、多くのドライブに大量の個人情報と機密情報が残されていることがわかった。
論文 参考訳(メタデータ) (2020-06-19T20:20:29Z) - MAGNETO: Fingerprinting USB Flash Drives via Unintentional Magnetic
Emissions [4.588028371034406]
USBフラッシュドライブは、ホストデバイスへの不正アクセスに使用される最も一般的な攻撃ベクトルの1つである。
このような方法で、攻撃者はUSB接続されたデバイスを介して機密情報を盗み、悪意のあるソフトウェアをホストに注入することができる。
本稿では,その意図しない磁気放射の分析に根ざした,USBフラッシュドライブの信頼性検証フレームワークを提案する。
論文 参考訳(メタデータ) (2020-02-14T08:09:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。