論文の概要: Buy it Now, Track Me Later: Attacking User Privacy via Wi-Fi AP Online Auctions
- arxiv url: http://arxiv.org/abs/2506.13052v2
- Date: Sun, 22 Jun 2025 02:48:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-24 12:48:19.109776
- Title: Buy it Now, Track Me Later: Attacking User Privacy via Wi-Fi AP Online Auctions
- Title(参考訳): Wi-Fi APのオンラインオークションでユーザーのプライバシーを攻撃
- Authors: Steven Su, Erik Rye, Dave Levin, Robert Beverly,
- Abstract要約: レイヤ2ネットワーク識別子はセキュリティ上の脆弱性を示し、ユーザのプライバシーを危険にさらす。
中古市場におけるWi-Fiアクセスポイントに対する新たなプライバシ攻撃を導入する。
- 参考スコア(独自算出の注目度): 8.126374889755468
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Static and hard-coded layer-two network identifiers are well known to present security vulnerabilities and endanger user privacy. In this work, we introduce a new privacy attack against Wi-Fi access points listed on secondhand marketplaces. Specifically, we demonstrate the ability to remotely gather a large quantity of layer-two Wi-Fi identifiers by programmatically querying the eBay marketplace and applying state-of-the-art computer vision techniques to extract IEEE 802.11 BSSIDs from the seller's posted images of the hardware. By leveraging data from a global Wi-Fi Positioning System (WPS) that geolocates BSSIDs, we obtain the physical locations of these devices both pre- and post-sale. In addition to validating the degree to which a seller's location matches the location of the device, we examine cases of device movement -- once the device is sold and then subsequently re-used in a new environment. Our work highlights a previously unrecognized privacy vulnerability and suggests, yet again, the strong need to protect layer-two network identifiers.
- Abstract(参考訳): 静的でハードコードされたレイヤ2ネットワーク識別子は、セキュリティ上の脆弱性を示し、ユーザのプライバシーを危険にさらすことでよく知られている。
本研究では,中古市場におけるWi-Fiアクセスポイントに対する新たなプライバシ攻撃を提案する。
具体的には、eBayマーケットプレースをプログラム的にクエリし、最先端のコンピュータビジョン技術を適用して、販売者の投稿したハードウェアの画像からIEEE 802.11 BSSIDを抽出することにより、大量の層状Wi-Fi識別子を遠隔で収集する機能を示す。
BSSIDを測位するグローバルWi-Fi測位システム(WPS)のデータを活用することにより,これらの機器の物理的位置を前販売と後販売の両方で取得する。
販売者の位置がデバイスの位置と一致する程度を検証することに加えて、デバイスが販売された後、新しい環境で再使用された場合に、デバイスの動きのケースを調べる。
私たちの研究は、これまで認識されていなかったプライバシーの脆弱性を強調し、レイヤ2のネットワーク識別子を保護する強力な必要性を示唆しています。
関連論文リスト
- Privacy-Preserving Secure Neighbor Discovery for Wireless Networks [0.0]
従来のND(Neighbor Discovery)とSND(Secure Neighbor Discovery)は、ネットワーク機能の主要な要素である。
本稿では、デバイスが実際の身元や位置を明らかにすることなくSNDを実行することのできる、新しいプライバシー保護型セキュリティ近傍発見(PP-SND)プロトコルを提案する。
論文 参考訳(メタデータ) (2025-03-28T08:27:47Z) - Reverse Engineered MiniFS File System [1.2891210250935148]
本稿では、TP-LinkのAC1900 WiFiルータにあるMiniFSのようなプロプライエタリなファイルシステムを用いて、Wi-Fi APに固有の脆弱性に対処する。
リバースエンジニアリングにより、MiniFSの構造と運用が明らかになり、これまで不透明だったファイルシステムの理解が大幅に進歩した。
論文 参考訳(メタデータ) (2024-07-06T12:49:37Z) - Surveilling the Masses with Wi-Fi-Based Positioning Systems [7.1251088452879285]
我々は、AppleのWPSが悪用され、世界規模でプライバシーを脅かす可能性があることを示しています。
我々は、非特権の攻撃者が世界中のWi-Fi BSSID位置情報のスナップショットを蓄積できる攻撃を提案する。
我々は、AppleのWPSが提供するプライバシーに対する攻撃のタイプを示すいくつかのケーススタディを示す。
論文 参考訳(メタデータ) (2024-05-23T18:22:12Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Surveillance Face Presentation Attack Detection Challenge [68.06719263243806]
Face Anti-Spoofing (FAS) は、様々な物理的攻撃から顔認識システムを保護するために不可欠である。
大規模サーベイランスハイフィデリティマスク(SuHiFiMask)を収集する
SuHiFiMaskには、年齢層別101ドルのビデオが10,195ドル、メインストリームの監視カメラが7ドルだ。
監視シナリオにおける顔提示攻撃検出の課題を整理する。
論文 参考訳(メタデータ) (2023-04-15T15:23:19Z) - DensePose From WiFi [86.61881052177228]
WiFi信号の位相と振幅を24のヒト領域内の紫外線座標にマッピングするディープニューラルネットワークを開発した。
本モデルでは,複数の被験者の密集したポーズを,画像に基づくアプローチと同等の性能で推定することができる。
論文 参考訳(メタデータ) (2022-12-31T16:48:43Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。