論文の概要: Symbolic verification of Apple's Find My location-tracking protocol
- arxiv url: http://arxiv.org/abs/2510.14589v1
- Date: Thu, 16 Oct 2025 11:52:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-17 21:15:14.836403
- Title: Symbolic verification of Apple's Find My location-tracking protocol
- Title(参考訳): AppleのFind My位置追跡プロトコルの象徴的検証
- Authors: Vaishnavi Sundararajan, Rithwik,
- Abstract要約: 我々は、Finder Myプロトコルのシンボリックモデルと、望ましいプロパティの正確な正式な仕様を示す。
これらの性質の機械チェック可能な自動証明を玉林証明器で提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Tracking devices, while designed to help users find their belongings in case of loss/theft, bring in new questions about privacy and surveillance of not just their own users, but in the case of crowd-sourced location tracking, even that of others even orthogonally associated with these platforms. Apple's Find My is perhaps the most ubiquitous such system which can even locate devices which do not possess any cellular support or GPS, running on millions of devices worldwide. Apple claims that this system is private and secure, but the code is proprietary, and such claims have to be taken on faith. It is well known that even with perfect cryptographic guarantees, logical flaws might creep into protocols, and allow undesirable attacks. In this paper, we present a symbolic model of the Find My protocol, as well as a precise formal specification of desirable properties, and provide automated, machine-checkable proofs of these properties in the Tamarin prover.
- Abstract(参考訳): 追跡デバイスは、ユーザーが紛失や盗難の場合に持ち物を見つけるのを助けるように設計されているが、プライバシーや監視に関する新たな疑問が持ち上がっている。
AppleのFind Myはおそらく最もユビキタスなシステムで、世界中の何百万ものデバイスで動作している携帯電話サポートやGPSを持っていないデバイスを見つけることができる。
Appleは、このシステムはプライベートでセキュアだと主張しているが、コードはプロプライエタリであり、そのような主張は信じる必要がある。
完璧な暗号保証があっても、論理的な欠陥がプロトコルに忍び込み、望ましくない攻撃を許すことはよく知られている。
本稿では,Find Myプロトコルのシンボリックモデルと,所望のプロパティの正確な仕様を提示し,これらのプロパティのマシンチェックが可能な自動証明を玉林証明器で提供する。
関連論文リスト
- WatchWitch: Interoperability, Privacy, and Autonomy for the Apple Watch [50.89778047875175]
Apple Watchのワイヤレスプロトコルをリバースエンジニアリングします。
WatchWitchでは、Appleの囲われた庭から抜け出しました。
したがって、スマートウォッチエコシステムにおける消費者の選択肢を増やす道を開いたのです。
論文 参考訳(メタデータ) (2025-07-09T18:33:58Z) - On the (In)Security of Non-resettable Device Identifiers in Custom Android Systems [4.319029420721902]
我々は、カスタムAndroid ROM上の脆弱性のあるプロパティと設定を識別するためのスケーラブルで正確なIDRadarを提案する。
非リセット可能な識別子を格納する8,192のシステムプロパティと3,620のセッティングを特定し,3,477のプロパティと1,336のセッティングに十分なアクセス制御が欠けている。
当社の大規模分析では,既存の技術よりも2桁も大きい,多数のセキュリティ問題を特定することが可能です。
論文 参考訳(メタデータ) (2025-02-21T07:52:46Z) - Privacy Analysis of Samsung's Crowd-Sourced Bluetooth Location Tracking System [11.347823817094485]
我々はSamsungのオフライン検索プロトコルの詳細なプライバシー分析を提示する。
OFプロトコルはBluetooth Low Energyを使って、失われたデバイスにユニークなビーコンをブロードキャストする。
プロトコルのセキュリティとプライバシに関連するいくつかの特性とその実装について検討する。
論文 参考訳(メタデータ) (2022-10-26T13:31:24Z) - AirGuard -- Protecting Android Users From Stalking Attacks By Apple Find
My Devices [78.08346367878578]
私たちは、iOSにおけるAppleのトラッキング保護をリバースエンジニアリングし、ストーキング検出に関する機能について議論します。
AirGuard」をデザインし、Appleの追跡デバイスによる悪用を防ぐためにAndroidアプリとしてリリースします。
論文 参考訳(メタデータ) (2022-02-23T22:31:28Z) - A Non-Intrusive Machine Learning Solution for Malware Detection and Data
Theft Classification in Smartphones [0.06999740786886537]
モバイルマルウェア攻撃に成功すれば、ユーザーの位置情報、写真、銀行情報さえ盗むことができる。
スマートフォンのマルウェア侵入を検出するだけでなく、盗まれたデータを識別して評価し、回復を助け、将来の攻撃を防ぐ必要があります。
マルウェアの侵入を検出するだけでなく、監視対象のアプリで盗まれたデータの種類を特定するために、アクセス可能な非侵入型機械学習ソリューションを提案します。
論文 参考訳(メタデータ) (2021-02-12T13:31:27Z) - BeeTrace: A Unified Platform for Secure Contact Tracing that Breaks Data
Silos [73.84437456144994]
接触追跡は、新型コロナウイルスなどの感染症の拡散を制御する重要な方法である。
現在のソリューションでは、ビジネスデータベースや個々のデジタルデバイスに格納された大量のデータを利用できません。
データサイロを破り、プライバシーの目標を保証するために最先端の暗号化プロトコルをデプロイする統合プラットフォームであるBeeTraceを提案する。
論文 参考訳(メタデータ) (2020-07-05T10:33:45Z) - Adding Location and Global Context to the Google/Apple Exposure
Notification Bluetooth API [10.538285220638988]
2人のユーザーの間でコンテキストを伝搬する方法は4つある。
このような2つの方法は、アプリ内の位置情報履歴を明らかにすることなく、プライベートな位置情報ログを可能にする。
他の2つは暗号化方式である。
論文 参考訳(メタデータ) (2020-07-01T08:03:21Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z) - PGLP: Customizable and Rigorous Location Privacy through Policy Graph [68.3736286350014]
我々はPGLPと呼ばれる新しい位置プライバシーの概念を提案し、カスタマイズ可能で厳格なプライバシー保証を備えたプライベートロケーションをリリースするためのリッチなインターフェースを提供する。
具体的には,ユーザの位置プライバシー要件を,表現的かつカスタマイズ可能なテキスト配置ポリシーグラフを用いて形式化する。
第3に、位置露光の検出、ポリシーグラフの修復、およびカスタマイズ可能な厳格な位置プライバシーを備えたプライベートな軌跡リリースをパイプライン化する、プライベートな位置トレースリリースフレームワークを設計する。
論文 参考訳(メタデータ) (2020-05-04T04:25:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。