論文の概要: Security and Privacy Analysis of Tile's Location Tracking Protocol
- arxiv url: http://arxiv.org/abs/2510.00350v1
- Date: Tue, 30 Sep 2025 23:25:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 16:59:20.293132
- Title: Security and Privacy Analysis of Tile's Location Tracking Protocol
- Title(参考訳): Tileの位置情報追跡プロトコルのセキュリティとプライバシ分析
- Authors: Akshaya Kumar, Anna Raymaker, Michael Specter,
- Abstract要約: 私たちは、クラウドソースで2番目に人気のある位置追跡サービスであるTileの総合的なセキュリティ分析を行いました。
いくつかの悪用可能な脆弱性と設計上の欠陥を特定し、プラットフォームが主張するセキュリティとプライバシの保証の多くを無効にしています。
我々は、Tileの独立した興味を持つユニークな特徴である説明責任メカニズムについて検討する。
- 参考スコア(独自算出の注目度): 1.593065406609169
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We conduct the first comprehensive security analysis of Tile, the second most popular crowd-sourced location-tracking service behind Apple's AirTags. We identify several exploitable vulnerabilities and design flaws, disproving many of the platform's claimed security and privacy guarantees: Tile's servers can persistently learn the location of all users and tags, unprivileged adversaries can track users through Bluetooth advertisements emitted by Tile's devices, and Tile's anti-theft mode is easily subverted. Despite its wide deployment -- millions of users, devices, and purpose-built hardware tags -- Tile provides no formal description of its protocol or threat model. Worse, Tile intentionally weakens its antistalking features to support an antitheft use-case and relies on a novel "accountability" mechanism to punish those abusing the system to stalk victims. We examine Tile's accountability mechanism, a unique feature of independent interest; no other provider attempts to guarantee accountability. While an ideal accountability mechanism may disincentivize abuse in crowd-sourced location tracking protocols, we show that Tile's implementation is subvertible and introduces new exploitable vulnerabilities. We conclude with a discussion on the need for new, formal definitions of accountability in this setting.
- Abstract(参考訳): われわれは、AppleのAirTagsに次いで2番目に人気のあるクラウドソースの位置情報追跡サービスであるTileの総合的なセキュリティ分析を行った。
Tileのサーバは、すべてのユーザとタグの位置を永続的に学習することができ、特権のない敵は、Tileのデバイスから出力されるBluetooth広告を通じてユーザを追跡することができ、Tileのアンチ盗難モードは、容易に回避できます。
数百万のユーザ、デバイス、および目的に構築されたハードウェアタグが広くデプロイされているにもかかわらず、Tileはプロトコルや脅威モデルに関する公式な説明を提供していない。
さらに悪いことに、Tileは意図的に反ストーキング機能を弱め、盗難防止のユースケースをサポートし、被害者をストーキングするためにシステムを悪用している人々を罰する新しい「アカウンタビリティ」メカニズムに依存している。
我々は、独立した利害関係のユニークな特徴であるTileの説明責任メカニズムを調べ、他のプロバイダが説明責任を保証しようとはしない。
理想的なアカウンタビリティメカニズムは,クラウドソースによる位置追跡プロトコルの悪用を阻害する可能性があるが,Tileの実装は可逆であり,新たな悪用可能な脆弱性が導入された。
我々は、この設定における説明責任の新しい形式的定義の必要性に関する議論で締めくくります。
関連論文リスト
- ASGuard: Activation-Scaling Guard to Mitigate Targeted Jailbreaking Attack [22.48980625853356]
大規模言語モデル(LLM)は、単純な言語的変化によって回避できる脆い拒絶行動を示す。
本研究では、この特定の脆弱性を外科的に軽減する、洞察に富んだ機械的インフォームドフレームワークであるアクティベーション・スケーリングガード(ASGuard)を紹介する。
論文 参考訳(メタデータ) (2025-09-30T06:33:52Z) - GenBreak: Red Teaming Text-to-Image Generators Using Large Language Models [65.91565607573786]
テキスト・ツー・イメージ(T2I)モデルは、ヌードや暴力を含む有害なコンテンツを生成するために誤用することができる。
近年のT2Iモデルに対する赤チーム攻撃と敵攻撃は、顕著な制限がある。
我々は、基盤となる脆弱性を体系的に調査するために、レッドチーム大言語モデル(LLM)を微調整するフレームワークであるGenBreakを提案する。
論文 参考訳(メタデータ) (2025-06-11T09:09:12Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Securing the Invisible Thread: A Comprehensive Analysis of BLE Tracker Security in Apple AirTags and Samsung SmartTags [0.0]
本研究は,Bluetooth Low Energy (BLE) トラッキングシステムにおけるセキュリティ環境の詳細な解析を行う。
我々の調査は、物理的な改ざん、ファームウェアの悪用、信号の盗聴、盗聴、妨害、アプリセキュリティの欠陥、Bluetoothセキュリティの弱点、位置情報の盗聴、所有者デバイスへの脅威、クラウド関連の脆弱性など、幅広い攻撃ベクトルを横断している。
論文 参考訳(メタデータ) (2024-01-24T16:50:54Z) - FedTracker: Furnishing Ownership Verification and Traceability for
Federated Learning Model [33.03362469978148]
Federated Learning(FL)は、複数のクライアントがローカルデータを共有せずにグローバルモデルを共同でトレーニングできる分散機械学習パラダイムである。
これにより、悪意のあるクライアントによる不正なモデル配布や再販のリスクが生じ、FLグループの知的財産権が損なわれる。
オーナシップ検証とトレーサビリティの両方を提供する最初のFLモデル保護フレームワークであるFedTrackerを紹介します。
論文 参考訳(メタデータ) (2022-11-14T07:40:35Z) - Preserving Privacy and Security in Federated Learning [21.241705771577116]
ユーザに対するプライバシ保証と,それらによる毒殺攻撃の検出の両方を提供する,原則的フレームワークを開発する。
我々のフレームワークは、セキュアなアグリゲーションのプライバシー保証に違反することなく、中央サーバが有毒なモデル更新を識別することを可能にする。
論文 参考訳(メタデータ) (2022-02-07T18:40:38Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。