論文の概要: WebRTC Metadata and IP Leakage in Modern Browsers: A Cross-Platform Measurement Study
- arxiv url: http://arxiv.org/abs/2510.16168v1
- Date: Fri, 17 Oct 2025 19:20:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 00:56:38.8833
- Title: WebRTC Metadata and IP Leakage in Modern Browsers: A Cross-Platform Measurement Study
- Title(参考訳): 最新のブラウザにおけるWebRTCメタデータとIPリーク:クロスプラットフォーム計測による研究
- Authors: Ahmed Fouad Kadhim Koysha, Aytug Boyaci, Rafet Akdeniz,
- Abstract要約: 本稿では,Chrome,Brave,Firefox,Torの現行ビルドを用いたメタデータリークのクロスプラットフォーム計測について述べる。
結果は、Chromeが依然として最もリークの少ないLANまたはCarrier-Grade NAT(CGNAT)アドレスをモバイル上で公開し、デスクトップ上でメタデータを公開していることを示している。
本稿では,ブラウザのデフォルト,制度的保護,ユーザコントロールを組み合わせた階層型緩和戦略を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Web Real-Time Communication (WebRTC) enables real-time peer-to-peer communication, but its Interactive Connectivity Establishment (ICE) process can unintentionally expose internal and public IP addresses as metadata. This paper presents a cross-platform measurement study of WebRTC metadata leakage using current (2025) builds of Chrome, Brave, Firefox, and Tor on desktop and mobile platforms. Experiments were conducted across semi-trusted Wi-Fi and untrusted mobile carrier networks. Results show that Chrome remains the most leakage-prone, disclosing LAN or Carrier-Grade NAT (CGNAT) addresses on mobile and metadata on desktop; Brave avoids direct IP leaks but exposes session-stable mDNS identifiers; Firefox provides strong protection on desktop but leaks internal IPs on Android; and Tor consistently prevents all forms of leakage. We introduce a structured threat model for semi-trusted environments and evaluate the limitations of mDNS obfuscation. Finally, we propose layered mitigation strategies combining browser defaults, institutional safeguards, and user controls. Findings demonstrate that while direct LAN leakage is declining, emerging vectors such as mDNS and CGNAT create persistent privacy risks requiring protocol-level redesign and policy action.
- Abstract(参考訳): Web Real-Time Communication (WebRTC)は、リアルタイムのピアツーピア通信を可能にするが、Interactive Connectivity Establishment (ICE)プロセスは、内部および公開IPアドレスをメタデータとして意図せずに公開することができる。
本稿では,デスクトップおよびモバイルプラットフォーム上でのChrome,Brave,Firefox,Torの現在のビルド(2025)を用いてWebRTCメタデータの漏洩をクロスプラットフォームで測定する。
半信頼のWi-Fiと非信頼の携帯キャリアネットワークで実験が行われた。
結果は、Chromeが依然として最もリークの少ないLANまたはCarrier-Grade NAT(CGNAT)アドレスをデスクトップ上のモバイルおよびメタデータで公開していることを示している。Braveは直接IPリークを避け、セッション安定のmDNS識別子を公開している。
半信頼環境に対する構造化脅威モデルを導入し,mDNS難読化の限界を評価する。
最後に,ブラウザのデフォルト,制度的保護,ユーザコントロールを組み合わせた階層型緩和戦略を提案する。
直接的なLANリークは減少しているものの、mDNSやCGNATのような新たなベクターは、プロトコルレベルの再設計とポリシーアクションを必要とする永続的なプライバシーリスクを発生させる。
関連論文リスト
- A Comprehensive Survey of Website Fingerprinting Attacks and Defenses in Tor: Advances and Open Challenges [16.146321899546216]
Torネットワークは、複数のリレーを介してインターネットトラフィックをルーティングすることで、強力な匿名性を提供する。
Torはトラフィックを暗号化してIPアドレスを隠すが、Webサイトフィンガープリント(WF)攻撃のようなトラフィック分析攻撃には弱いままである。
本稿では,既存のWF研究を,データセット,アタックモデル,防衛機構の3つの重要な領域に分類する。
論文 参考訳(メタデータ) (2025-10-13T18:03:05Z) - Malice in Agentland: Down the Rabbit Hole of Backdoors in the AI Supply Chain [82.98626829232899]
自分自身のインタラクションからのデータに対する微調整のAIエージェントは、AIサプライチェーン内の重要なセキュリティ脆弱性を導入している。
敵は容易にデータ収集パイプラインに毒を盛り、検出しにくいバックドアを埋め込むことができる。
論文 参考訳(メタデータ) (2025-10-03T12:47:21Z) - BrowserArena: Evaluating LLM Agents on Real-World Web Navigation Tasks [51.803138848305814]
我々はBrowserArenaを紹介した。BrowserArenaは、ユーザから送信されたタスクを収集するオープンソースのエージェント評価プラットフォームである。
Captcha解決、ポップアップバナー削除、URLへのダイレクトナビゲーションの3つの一貫した障害モードを特定します。
本研究は,Webエージェントの多様性と脆性の両方を明らかにする。
論文 参考訳(メタデータ) (2025-10-02T15:22:21Z) - Five Minutes of DDoS Brings down Tor: DDoS Attacks on the Tor Directory Protocol and Mitigations [15.003611055701436]
我々は,Torディレクトリプロトコルにおいて,ほとんどの当局をわずか5分間だけ標的にすることで,障害を起こすことができることを示す。
我々は、プロトコルを妨害し、Torネットワーク全体を効果的にダウンさせるために、月に5,3.28ドルという費用対効果があることを示します。
論文 参考訳(メタデータ) (2025-09-12T23:50:43Z) - VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - Browser Security Posture Analysis: A Client-Side Security Assessment Framework [0.0]
本稿では、ブラウザ内で完全にJavaScriptとWebAssemblyで動作する、ブラウザベースのクライアント側セキュリティアセスメントツールキットを提案する。
ブラウザ内セキュリティテスト120以上のバッテリを実行し、セキュリティポリシとネットワークレベルやosレベルのツールが監視できない機能の詳細診断を提供する。
本稿では,ブラウザセキュリティとエンタープライズエンドポイントソリューションの関連作業と比較し,リアルタイム姿勢監視やSIEM統合といった今後の機能拡張について述べる。
論文 参考訳(メタデータ) (2025-05-12T20:38:19Z) - QUIC-Exfil: Exploiting QUIC's Server Preferred Address Feature to Perform Data Exfiltration Attacks [0.259990372084357]
本稿では,QUICプロトコルのサーバ優先アドレス特徴を用いたQUICベースのデータ抽出攻撃の実現可能性を示す。
QUICプロトコルのサーバ優先アドレス機能を活用する新しい方法により、攻撃者は感染したマシンから悪意のあるサーバに機密データを流出させることができる。
この攻撃はRustにおける概念実証ツールとして実装されている。
論文 参考訳(メタデータ) (2025-05-08T14:31:28Z) - Breaking On-Chip Communication Anonymity using Flow Correlation Attacks [2.977255700811213]
Network-on-Chip(NoC)システムにおいて,既存の匿名ルーティング技術を用いた機械学習(ML)ベースのフロー相関攻撃を開発し,実施する。
本稿では,アウトバウンドトラフィックトンネリングとトラフィック難読化機能を備えた,軽量な匿名ルーティングプロトコルを提案する。
このプロトコルは、MLベースのフロー相関攻撃に対して堅牢な防御を提供し、パケットレベルとフローレベルの両方の匿名性を保証するように設計されている。
論文 参考訳(メタデータ) (2023-09-27T14:32:39Z) - Mitigating Cross-client GANs-based Attack in Federated Learning [78.06700142712353]
マルチ分散マルチメディアクライアントは、グローバル共有モデルの共同学習のために、フェデレートラーニング(FL)を利用することができる。
FLは、GAN(C-GANs)をベースとしたクロスクライアント・ジェネレーティブ・敵ネットワーク(GANs)攻撃に苦しむ。
C-GAN攻撃に抵抗する現在のFLスキームを改善するためのFed-EDKD手法を提案する。
論文 参考訳(メタデータ) (2023-07-25T08:15:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。