論文の概要: Where Have All the Firewalls Gone? Security Consequences of Residential IPv6 Transition
- arxiv url: http://arxiv.org/abs/2509.04792v1
- Date: Fri, 05 Sep 2025 04:09:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-08 14:27:25.473516
- Title: Where Have All the Firewalls Gone? Security Consequences of Residential IPv6 Transition
- Title(参考訳): ファイアウォールはどこから消えたのか? 家庭用IPv6トランジションのセキュリティ上の問題
- Authors: Erik Rye, Dave Levin, Robert Beverly,
- Abstract要約: インターネットが大多数のIPv6に移行するにつれて、住宅接続はもはやNATの使用を必要としない。
私たちは、全IPv4スキャンよりも、IPv6上でプリンタ、iPhone、スマートライトにリーチできることを示しています。
- 参考スコア(独自算出の注目度): 5.833756501605651
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: IPv4 NAT has limited the spread of IoT botnets considerably by default-denying bots' incoming connection requests to in-home devices unless the owner has explicitly allowed them. As the Internet transitions to majority IPv6, however, residential connections no longer require the use of NAT. This paper therefore asks: has the transition from IPv4 to IPv6 ultimately made residential networks more vulnerable to attack, thereby empowering the next generation of IPv6-based IoT botnets? To answer this question, we introduce a large-scale IPv6 scanning methodology that, unlike those that rely on AI, can be run on low-resource devices common in IoT botnets. We use this methodology to perform the largest-scale measurement of IPv6 residential networks to date, and compare which devices are publicly accessible to comparable IPv4 networks. We were able to receive responses from 14.0M distinct IPv6 addresses inside of residential networks (i.e., not the external-facing gateway), in 2,436 ASes across 118 countries. These responses come from protocols commonly exploited by IoT botnets (including telnet and FTP), as well as protocols typically associated with end-user devices (including iPhone-Sync and IPP). Comparing to IPv4, we show that we are able to reach more printers, iPhones, and smart lights over IPv6 than full IPv4-wide scans could. Collectively, our results show that NAT has indeed acted as the de facto firewall of the Internet, and the v4-to-v6 transition of residential networks is opening up new devices to attack.
- Abstract(参考訳): IPv4 NATは、所有者が明示的に許可しない限り、デフォルトでボットのホームデバイスへの接続要求を拒否することで、IoTボットネットの拡散をかなり制限している。
しかし、インターネットが大多数のIPv6に移行するにつれて、住宅接続はもはやNATの使用を必要としない。
IPv4からIPv6への移行によって、最終的に住宅ネットワークが攻撃に対して脆弱になり、それによって次世代のIPv6ベースのIoTボットネットが強化されるのか?
この質問に答えるために、我々は大規模なIPv6スキャン手法を導入し、AIに依存しているものとは異なり、IoTボットネットに共通する低リソースデバイス上で実行できるようにした。
この手法を用いてIPv6住宅ネットワークを最大規模で測定し、どのデバイスが同等のIPv4ネットワークにアクセスできるかを比較する。
118か国2,436のASで、住宅ネットワーク内の14.0Mの異なるIPv6アドレス(つまり、外部のゲートウェイではない)から応答を受信することができた。
これらの応答は、IoTボットネット(telnetやFTPを含む)によって一般的に利用されるプロトコルと、エンドユーザデバイス(iPhone-SyncやIPPを含む)と関連付けられたプロトコルから来ている。
IPv4と比較して、完全なIPv4スキャンよりも多くのプリンタ、iPhone、スマートライトをIPv6上で利用できることが示されています。
総合的に見ると、NATはインターネットの事実上のファイアウォールとして機能しており、住宅ネットワークのv4からv6への移行によって、新たな攻撃デバイスがオープンになっている。
関連論文リスト
- ReDAN: An Empirical Study on Remote DoS Attacks against NAT Networks [20.9399920902894]
ローカルNATネットワークの外部で動作するインターネット攻撃者は、NATデバイスをリモートで識別し、特定NATデバイスから外部サーバへのTCP接続を停止できることを示す。
我々はNAT仕様内のPMTUD機構の欠陥を利用して、インターネット上のNATデバイスを識別する。
実験の結果,既存のNATデバイスに広範なセキュリティ脆弱性が認められた。
論文 参考訳(メタデータ) (2024-10-29T12:14:20Z) - IDEATOR: Jailbreaking and Benchmarking Large Vision-Language Models Using Themselves [64.46372846359694]
ブラックボックス・ジェイルブレイク攻撃のための悪意ある画像テキストペアを自律的に生成する新しいジェイルブレイク手法であるIDEATORを提案する。
実験では、IDEATORは平均5.34クエリでMiniGPT-4をジェイルブレイクする際に94%の攻撃成功率(ASR)を達成した。
IDEATORの強い転送性と自動化プロセスに基づいて,3,654個のマルチモーダルジェイルブレイクサンプルからなる安全性ベンチマークであるVLJailbreakBenchを紹介した。
論文 参考訳(メタデータ) (2024-10-29T07:15:56Z) - A New Model for Testing IPv6 Fragment Handling [0.0]
本稿では,最新のオペレーティングシステムの再編成戦略に適したIPv6フラグメンテーション処理をチェックするための新しいモデルを提案する。
我々の結果は、IPv6の断片化は依然として脅威であり、関連するセキュリティ問題を解決するにはより多くの努力が必要であることを示唆している。
論文 参考訳(メタデータ) (2023-09-07T07:15:34Z) - GhostNetV2: Enhance Cheap Operation with Long-Range Attention [59.65543143580889]
ハードウェアフレンドリーなアテンション機構(DFCアテンション)を提案し,モバイルアプリケーション用の新しいGhostNetV2アーキテクチャを提案する。
提案したDFCアテンションは、ハードウェア上で高速に動作できるだけでなく、長距離画素間の依存を捉えることができる完全接続層に基づいて構築されている。
さらに,従来のGhostNetのボトルネックを再考し,DFCに着目した安価な操作による機能拡張を提案する。
論文 参考訳(メタデータ) (2022-11-23T12:16:59Z) - MogaNet: Multi-order Gated Aggregation Network [61.842116053929736]
我々は,識別的視覚的表現学習のために,MogaNetと呼ばれる現代ConvNetの新たなファミリーを提案する。
MogaNetは概念的に単純だが効果的な畳み込みをカプセル化し、集約をコンパクトモジュールに集約する。
MogaNetは、ImageNetの最先端のViTやConvNetと比較して、優れたスケーラビリティ、パラメータの大幅な効率、競争性能を示している。
論文 参考訳(メタデータ) (2022-11-07T04:31:17Z) - SiamHAN: IPv6 Address Correlation Attacks on TLS Encrypted Traffic via
Siamese Heterogeneous Graph Attention Network [10.299611702673635]
IPv6アドレスはユーザーの行動と容易に相関し、プライバシーを脅かす。
このプライバシー問題に対処するための緩和策が展開され、アドレスとユーザ間の相関に対する既存のアプローチは信頼性が低い。
この研究は、敵が依然としてIPv6アドレスをユーザと正確に相関できることを示した。
論文 参考訳(メタデータ) (2022-04-20T13:54:10Z) - Container: Context Aggregation Network [83.12004501984043]
最近の発見は、従来の畳み込みやトランスフォーマーコンポーネントを使わずに、シンプルなベースのソリューションが効果的な視覚表現を生成できることを示している。
マルチヘッドコンテキストアグリゲーションのための汎用ビルディングブロックCONText Ion NERtwokを提案する。
より大規模な入力画像解像度に依存する下流タスクにはスケールしないTransformerベースの手法とは対照的に、当社の効率的なネットワークであるModellightは、オブジェクト検出やインスタンスセグメンテーションネットワークに利用することができる。
論文 参考訳(メタデータ) (2021-06-02T18:09:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。