論文の概要: PriviSense: A Frida-Based Framework for Multi-Sensor Spoofing on Android
- arxiv url: http://arxiv.org/abs/2601.22414v1
- Date: Thu, 29 Jan 2026 23:52:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-02 18:28:15.126987
- Title: PriviSense: A Frida-Based Framework for Multi-Sensor Spoofing on Android
- Title(参考訳): PriviSense: Android上のマルチセンサスポフィングのためのFridaベースのフレームワーク
- Authors: Ibrahim Khalilov, Chaoran Chen, Ziang Xiao, Tianshi Li, Toby Jia-Jun Li, Yaxing Yao,
- Abstract要約: PriviSenseは、センサとシステムシグナルをルート化されたAndroidデバイス上で実行時にスプーフィングするためのオンデバイスツールキットである。
当社のデモでは,5つの代表的なセンサ・ビジュアル化アプリを対象とした,ルート付けされたAndroidデバイス上でのリアルタイムスプーフィングを検証した。
- 参考スコア(独自算出の注目度): 30.156063920321774
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Mobile apps increasingly rely on real-time sensor and system data to adapt their behavior to user context. While emulators and instrumented builds offer partial solutions, they often fail to support reproducible testing of context-sensitive app behavior on physical devices. We present PriviSense, a Frida-based, on-device toolkit for runtime spoofing of sensor and system signals on rooted Android devices. PriviSense can script and inject time-varying sensor streams (accelerometer, gyroscope, step counter) and system values (battery level, system time, device metadata) into unmodified apps, enabling reproducible on-device experiments without emulators or app rewrites. Our demo validates real-time spoofing on a rooted Android device across five representative sensor-visualization apps. By supporting scriptable and reversible manipulation of these values, PriviSense facilitates testing of app logic, uncovering of context-based behaviors, and privacy-focused analysis. To ensure ethical use, the code is shared upon request with verified researchers. Tool Guide: How to Run PriviSense on Rooted Android https://bit.ly/privisense-guide Demonstration video: https://www.youtube.com/watch?v=4Qwnogcc3pw
- Abstract(参考訳): モバイルアプリは、ユーザーコンテキストに適応するために、リアルタイムセンサーとシステムデータにますます依存している。
エミュレータとインスツルメントビルドは部分的なソリューションを提供するが、物理デバイス上でのコンテキストに敏感なアプリの振る舞いの再現可能なテストをサポートしないことが多い。
このPriviSenseはFridaベースのオンデバイスツールキットで、センサとシステム信号を根付きAndroidデバイス上で実行時にスプーフィングする。
PriviSenseは、時間変化センサーストリーム(加速度計、ジャイロスコープ、ステップカウンタ)とシステム値(電池レベル、システム時間、デバイスのメタデータ)を修正されていないアプリにスクリプトし、エミュレータやアプリ書き換えなしでデバイス上で再現可能な実験を可能にする。
当社のデモでは,5つの代表的なセンサ・ビジュアル化アプリを対象とした,ルート付けされたAndroidデバイス上でのリアルタイムスプーフィングを検証した。
これらの値のスクリプト可能で可逆的な操作をサポートすることで、PriviSenseはアプリケーションロジックのテスト、コンテキストベースの振る舞いの発見、プライバシを重視した分析を容易にする。
倫理的使用を保証するために、コードは検証済みの研究者に要求に応じて共有される。
Tool Guide: How to Run PriviSense on Rooted Android https://bit.ly/privisense-guide Demonstration video: https://www.youtube.com/watch?
v=4Qwnogcc3pw
関連論文リスト
- WhiteLie: A Robust System for Spoofing User Data in Android Platforms [1.6426058379893738]
WhiteLieはさまざまなユーザーデータを抽出し、ターゲットアプリにフィードすることができる。
ユーザの実際のデータではなく、偽のデータを供給することによって自動的に応答する。
以前のアプローチとは異なり、WhiteLieはデバイスのルート変更もアプリのバイナリの変更も必要とせず、Androidデバイスでデプロイできる。
論文 参考訳(メタデータ) (2025-12-01T12:11:16Z) - ARMOUR US: Android Runtime Zero-permission Sensor Usage Monitoring from User Space [29.326546732781267]
この研究は、ユーザーのプライバシー漏洩を引き起こす可能性のあるAndroidゼロパーミッションセンサーへのアクセスを監視する方法について調査する。
ユーザ空間監視のためのARMOURを開発し,Androidの本質的なサンプリングレート変動と収束挙動を利用した。
1,448の商用アプリケーションによる評価は、難読化コードのセンサ利用の検出におけるARMOURの有効性を示している。
論文 参考訳(メタデータ) (2025-07-02T22:18:54Z) - Sensor Deprivation Attacks for Stealthy UAV Manipulation [51.9034385791934]
無人航空機は最先端の制御アルゴリズムを用いて自律的にタスクを実行する。
本稿では,マルチパートを提案する。
センサー分離攻撃 (Sensor Deprivation Attacks, SDA) - 極秘に影響を及ぼす攻撃。
センサーのリコンフィグレーションによる プロセス制御
論文 参考訳(メタデータ) (2024-10-14T23:03:58Z) - A Physiological Sensor-Based Android Application Synchronized with a
Driving Simulator for Driver Monitoring [0.0]
Androidアプリはドライバーを監視し、それらのパラメータを使って生理状態と運転性能の関係を分析することができる。
このアプリは、慢性疾患の患者やアスリートなど、他のユーザーへの微妙な適応で適用することができる。
論文 参考訳(メタデータ) (2024-02-04T18:55:24Z) - Audio-Visual Person-of-Interest DeepFake Detection [77.04789677645682]
本研究の目的は、現実世界で遭遇する様々な操作方法やシナリオに対処できるディープフェイク検出器を提案することである。
我々は、対照的な学習パラダイムを活用して、各アイデンティティに対して最も識別しやすい、移動面と音声セグメントの埋め込みを学習する。
本手法は,シングルモダリティ(オーディオのみ,ビデオのみ)とマルチモダリティ(オーディオビデオ)の両方を検出でき,低品質・低画質ビデオに対して堅牢である。
論文 参考訳(メタデータ) (2022-04-06T20:51:40Z) - Mobile Behavioral Biometrics for Passive Authentication [65.94403066225384]
本研究は, 単モーダルおよび多モーダルな行動的生体特性の比較分析を行った。
HuMIdbは、最大かつ最も包括的なモバイルユーザインタラクションデータベースである。
我々の実験では、最も識別可能な背景センサーは磁力計であり、タッチタスクではキーストロークで最良の結果が得られる。
論文 参考訳(メタデータ) (2022-03-14T17:05:59Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Identification of Significant Permissions for Efficient Android Malware
Detection [2.179313476241343]
5つのビジネス/産業モバイルアプリケーションの1つが機密個人データを漏洩します。
従来のシグネチャ/ヒューリスティックベースのマルウェア検出システムは、現在のマルウェア問題に対処できない。
機械学習とディープニューラルネットワークを用いた効率的なAndroidマルウェア検出システムを提案する。
論文 参考訳(メタデータ) (2021-02-28T22:07:08Z) - SensiX: A Platform for Collaborative Machine Learning on the Edge [69.1412199244903]
センサデータとセンサモデルの間に留まるパーソナルエッジプラットフォームであるSensiXを紹介する。
動作および音声に基づくマルチデバイスセンシングシステムの開発において,その有効性を示す。
評価の結果,SensiXは3mWのオーバヘッドを犠牲にして,全体の精度が7~13%向上し,環境のダイナミクスが最大30%向上することがわかった。
論文 参考訳(メタデータ) (2020-12-04T23:06:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。