作者:riusksk
原文鏈接:https://mp.weixin.qq.com/s/c494rGETcdoMe0Udi7kLQg
注:本文由ChatGPT與Claude聯合生成
總結
根據上述的USENIX Security' 23會議接受的論文,可以總結出以下幾個方面:
一、攻擊與防御研究占比較大比重,大約有30篇論文涉及系統、網絡和機器學習模型的各類攻擊與防御。包括側信道攻擊、模糊測試技術、認證和授權攻擊、隱私攻擊與防御等。攻擊與防御仍然是重要的研究方向。
二、自動化技術也是重點研究內容,大約有25篇論文提出各種自動化技術來發現漏洞、生成測試用例、分析協議等。包括模糊測試、靜態/動態分析、機器學習等。自動化技術變得越來越重要來應對系統復雜性的不斷增長。
三、隱私與透明度也成為重點,大約有15篇論文探討提升隱私的技術、用戶研究以了解隱私觀念、物聯網設備的透明度、數據最小化等。這反映出人們對用戶數據安全性和隱私的持續關注。
四、機器學習安全也是活躍的研究方向,有大約12 篇論文討論面向機器學習模型的攻擊與防御,包括對抗示例、公平性、解釋性等。 總的來說,自動化技術、攻擊與防御以及隱私相關的研究仍然是該會議最活躍的方面。展望未來,預測物聯網、邊緣計算、區塊鏈、5G等新興技術的安全將變得更加重要。隱私和安全性方面的可用戶性也將繼續受到關注。總的來說,對安全可信任的系統的需求將推動網絡安全研究的創新和進步。
對于高校與企業的安全研究人員而言,推薦選擇具有市場需求和前景光明的研究方向,同時貼近實際問題,以加快研究進度和成果轉化。
1、Improving Logging to Reduce Permission Over-Granting Mistakes
Bingyu Shen, UC San Diego; Tianyi Shan, University of California San Diego; Yuanyuan Zhou, UC San Diego 為了阻止對敏感數據的非法訪問,訪問控制配置是一個重要的門衛。然而,系統管理員有時會在解決合法用戶報告的意外訪問拒絕問題時過度授予權限,這可能為攻擊者打開安全漏洞。主要原因之一是現代軟件沒有提供信息豐富的日志記錄,以指導系統管理員了解報告的問題。
本文嘗試(據我們所知)第一次幫助開發人員改進日志消息,以幫助系統管理員正確理解和修復訪問拒絕問題,而不會過度授予權限。首先,我們進行了觀察研究,以了解服務器軟件中訪問拒絕日志記錄的當前實踐。我們的研究表明,許多訪問控制程序位置沒有任何日志消息;現有日志消息的很大一部分缺乏有用的信息,無法指導系統管理員正確理解和解決問題。在我們的觀察基礎上,我們構建了SECLOG,使用靜態分析技術自動幫助開發人員找到缺失的訪問拒絕日志位置,并識別日志位置的相關信息。
我們對十個廣泛部署的服務器應用程序進行了SECLOG評估。總體而言,SECLOG識別出380個新的訪問拒絕日志記錄,并提供了550個現有訪問拒絕日志消息的診斷信息。我們向這些應用程序的開發人員報告了114個日志記錄,到目前為止,其中70個已被他們的主分支接受。我們還對32名系統管理員進行了用戶研究,針對6個真實的訪問拒絕問題。SECLOG可以將不安全的修復次數從27次減少到1次,并將診斷時間平均縮短了64.2%。
2、V-Cloak: Intelligibility-, Naturalness- & Timbre-Preserving Real-Time Voice Anonymization
Jiangyi Deng, Fei Teng, and Yanjiao Chen, Zhejiang University; Xiaofu Chen and Zhaohui Wang, Wuhan University; Wenyuan Xu, Zhejiang University
即時通訊或社交媒體應用程序生成的語音數據包含獨特的用戶語音特征,可能被惡意對手濫用以進行身份推斷或身份盜竊。現有的語音匿名化技術,例如信號處理和語音轉換/合成,會導致感知質量降低。在本文中,我們開發了一個名為V-Cloak的語音匿名化系統,可以在保持音頻的可理解性、自然性和音色的情況下實現實時語音匿名化。我們設計的匿名化器具有單次生成模型,可以在不同頻率級別上調制原始音頻的特征。我們使用精心設計的損失函數訓練匿名化器。除了匿名損失外,我們還進一步結合了可理解性損失和基于心理聽覺的自然度損失。匿名化器可以實現非指向性和指向性匿名化,以實現不可識別性和不可關聯性的匿名目標。
我們在四個數據集上進行了廣泛實驗,即LibriSpeech(英語)、AISHELL(中文)、CommonVoice(法語)和CommonVoice(意大利語),五個自動說話人驗證(ASV)系統(包括兩個基于深度神經網絡的、兩個統計學的和一個商業ASV),以及十一個自動語音識別(ASR)系統(針對不同的語言)。實驗結果證實,V-Cloak在匿名性能方面優于五個基線。我們還展示了僅在VoxCeleb1數據集上針對ECAPA-TDNN ASV和DeepSpeech2 ASR訓練的V-Cloak對其他ASV具有可轉移的匿名性和對其他ASR的跨語言可理解性。此外,我們驗證了V-Cloak對各種去噪技術和自適應攻擊的魯棒性。希望V-Cloak可以為我們在五顏六色的世界中提供一層保護。
3、PatchVerif: Discovering Faulty Patches in Robotic Vehicles
Hyungsub Kim, Muslum Ozgur Ozmen, Z. Berkay Celik, Antonio Bianchi, and Dongyan Xu, Purdue University
現代軟件經常會進行補丁修復以解決漏洞和安全問題。在機器人車輛(RVs)中,補丁非常重要,因為安全和安全漏洞可能會導致嚴重的物理損害。然而,由于現有自動化方法無法系統地確定引入的行為修改如何影響RV與物理環境的交互,因此現有自動化方法很難確定RV中的故障補丁。 在本文中,我們介紹了PATCHVERIF,這是一個自動化補丁分析框架。PATCHVERIF的目標是評估給定補丁是否在已修復的RV控制軟件中引入了漏洞。為此,PATCHVERIF使用靜態和動態分析的組合來衡量分析的補丁如何影響RV的物理狀態。具體而言,PATCHVERIF使用專門的輸入突變算法來生成RV輸入,最大化原始代碼和修補后代碼之間在物理空間中的行為,PATCHVERIF使用專門的輸入突變算法來生成RV輸入,最大化原始代碼和修補后代碼之間在物理空間中的行為差異。利用收集到的關于補丁引入的行為修改的信息,PATCHVERIF使用支持向量機(SVM)來推斷補丁是否有故障或正確。
我們在兩個流行的RV控制軟件(ArduPilot和PX4)上對PATCHVERIF進行了評估,它成功地識別出了故障補丁,平均精度和召回率分別為97.9%和92.1%。此外,PATCHVERIF發現了115個以前未知的漏洞,其中103個已被確認,其中51個已經得到了修復。
4、DISTDET: A Cost-Effective Distributed Cyber Threat Detection System
Feng Dong, School of Cyber Science and Engineering, Huazhong University of Science and Technology / Sangfor Technologies Inc.; Liu Wang and Xu Nie, Beijing University of Posts and Telecommunications; Fei Shao, Case Western Reserve University; Haoyu Wang, School of Cyber Science and Engineering, Huazhong University of Science and Technology; Ding Li, Key Laboratory of High-Confidence Software Technologies (MOE), School of Computer Science, Peking University; Xiapu Luo, The Hong Kong Polytechnic University; Xusheng Xiao, Arizona State University
構建考慮軟件行為之間因果關系的溯源圖可以更好地提供關于網絡攻擊的上下文信息,特別是對于高級攻擊,如高級持續性威脅(APT)攻擊。盡管在協助攻擊調查方面具有很大的潛力,但現有使用溯源圖進行攻擊檢測的方法存在兩個根本性限制。第一,現有方法采用集中式檢測架構,將所有系統審計日志發送到服務器進行處理,導致數據傳輸、數據存儲和計算成本難以承受。第二,他們采用基于規則的技術,無法檢測未知威脅,或者采用產生大量虛警的異常檢測技術,在APT檢測中無法實現精確度和召回率的平衡。為了解決這些根本性挑戰,我們提出了DISTDET,一個分布式檢測系統,通過以下方式檢測APT攻擊:(1)在客戶端構建主機模型,執行輕量級檢測;(2)基于警報屬性的語義過濾虛警;(3)補充主機模型的本地偏差,推導全局模型。我們在大規模工業環境(1,130個主機,14天,約1.6億個事件)和DARPA TC數據集上的實驗表明,DISTDET可以像現有技術一樣有效地檢測攻擊,同時將網絡帶寬從11.28Mb/s降低到17.08Kb/S(減少了676.5倍),內存使用量從364MB降低到5.523MB(減少了66倍),存儲從1.47GB降低到130.34MB(減少了11.6倍)。截至撰寫本文時,DISTDET已在50多個工業客戶中部署了超過6個月,覆蓋了22,000多個主機,并識別出了900多個真實的攻擊。
5、The Impostor Among US(B): Off-Path Injection Attacks on USB Communications
Robert Dumitru, The University of Adelaide and Defence Science and Technology Group; Daniel Genkin, Georgia Tech; Andrew Wabnitz, Defence Science and Technology Group; Yuval Yarom, The University of Adelaide
USB是現代計算機系統中最普遍的外圍接口,其固有的不安全性使其成為一個吸引人的攻擊向量。USB的一個眾所周知的限制是流量未加密。這使得路徑上的對手可以輕松地執行中間人攻擊。已經顯示了可能攻擊機密通信的離線攻擊。然而,到目前為止,還沒有展示出違反USB通信完整性的離線攻擊。
在這項工作中,我們展示了即使對于離線攻擊者,USB通信的完整性也不能保證。具體來說,我們設計并構建了惡意設備,即使放置在受害者設備和主機之間的路徑之外,也可以向該路徑注入數據。使用我們開發的注入器,我們可以偽造由主機計算機系統解釋的數據輸入的來源。通過代表受信任的受害者設備進行注入,我們可以規避計算機系統針對常見USB攻擊采用的任何基于軟件的授權策略防御。我們展示了兩種具體攻擊。第一種注入按鍵,允許攻擊者執行命令。第二種演示文件內容替換,包括從USB磁盤進行系統安裝期間的內容替換。我們在29個USB 2.0和USB 3.x集線器上測試了這些攻擊,并發現其中14個易受攻擊。
6、Fuzztruction: Using Fault Injection-based Fuzzing to Leverage Implicit Domain Knowledge
Nils Bars, Moritz Schloegel, Tobias Scharnowski, and Nico Schiller, Ruhr-Universit?t Bochum; Thorsten Holz, CISPA Helmholtz Center for Information Security
今天的數字通信依賴于用于交換結構化消息和數據的復雜協議和規范。通信自然涉及兩個端點:一個產生數據,一個消費數據。傳統的模糊測試方法將一個端點,也就是生成器,替換為模糊器,并快速在測試的目標程序上測試許多變異的輸入。雖然這種完全自動化的方法對于松散結構的格式效果很好,但對于高度結構化的格式(特別是經過壓縮或加密等復雜轉換的格式)則不適用。
在這項工作中,我們提出了一種新的觀點,在高度復雜的格式中生成輸入,而不依賴于重量級程序分析技術、粗粒度語法近似或人類領域專家。我們不是對目標程序的輸入進行變異,而是向數據生成程序注入故障,使得這些數據幾乎符合預期的格式。這樣的數據可以繞過消費者程序的初始解析階段,并激發更有趣的程序行為,從而測試更深層次的程序狀態。為了實現這個概念,我們提出了一組編譯時和運行時分析,以有針對性地變異生成器,使其保持完整,并產生滿足復雜格式約束的半有效輸出。我們在一個名為Fuzztruction的原型中實現了這種方法,并展示它優于現有的模糊器AFL++、SYMCC和WEIZZ。Fuzztruction比現有方法找到了更多的覆蓋范圍,特別是在使用加密原語的目標上。在我們的評估過程中,Fuzztruction發現了151個唯一的崩潰(經過自動去重后)。到目前為止,我們手動處理并報告了27個錯誤,并分配了4個CVE編號。
7、NVLeak: Off-Chip Side-Channel Attacks via Non-Volatile Memory Systems
Zixuan Wang, UC San Diego; Mohammadkazem Taram, Purdue University and UC San Diego; Daniel Moghimi, UT Austin and UC San Diego; Steven Swanson, Dean Tullsen, and Jishen Zhao, UC San Diego
在這項研究中,我們研究了非易失性RAM(NVRAM)DIMM上的微架構側信道攻擊和防御。在這項研究中,我們首先對Intel Optane DIMM實現的NVRAM進行反向工程,并揭示了其以前未記錄的微架構細節:DIMM上的緩存結構(NVCache)和磨損平衡策略。基于這些發現,我們首先開發了跨核心和跨VM的隱蔽通道,以建立這些共享硬件資源的通道容量。然后,我們在NVLeak的框架下設計了基于NVCache的側信道攻擊。我們將NVLeak應用于一系列攻擊案例研究,包括攻擊支持NVRAM的數據庫和鍵值存儲的隱私,并在將NVRAM用作易失性運行時內存時監視代碼頁面的執行路徑。我們的結果表明,利用NVRAM的側信道攻擊是實際可行的,并且可以打敗以前提出的僅關注芯片硬件資源的防御方法。為了填補這種防御的差距,我們開發了基于緩存分區的系統級緩解措施,以防止從NVCache泄漏的側信道泄漏。
8、A Research Framework and Initial Study of Browser Security for the Visually Impaired
Elaine Lau and Zachary Peterson, Cal Poly, San Luis Obispo
基于Web的惡意軟件和網絡釣魚攻擊的增長促進了在瀏覽器加載可疑網站內容之前使用插頁警告頁面和模態框的研究和應用方面的重大進展。這些警告通常使用視覺提示來吸引用戶的注意力,包括專門的圖標、顏色以及按鈕的位置和大小,以傳達情境的重要性。雖然視覺技術的功效已經提高了有視力的用戶的安全性,但這些技術并不適合盲人和視力受損的用戶。我們認為這不是由于瀏覽器制造商缺乏興趣或技術能力,而是由于缺乏研究文獻來指導他們的選擇,加上缺乏明確的方法來對這個人群進行研究。事實上,挑戰是多方面的。在本文中,我們分析和解決了使用視力受損人群進行安全和隱私研究的方法論挑戰,并提出了一組新的方法論最佳實踐,適用于進行這種類型的研究。使用我們的方法論,我們進行了一項初步研究,分析了視力受損人群在瀏覽器安全警告方面的體驗,進行主題分析,識別了視力受損用戶經常遇到的共同挑戰,并提出了一些初步的解決方案,以改善這個人群的安全性。
9、PUMM: Preventing Use-After-Free Using Execution Unit Partitioning
Carter Yagemann, The Ohio State University; Simon P. Chung, Brendan Saltaformaggio, and Wenke Lee, Georgia Institute of Technology
關鍵軟件是用易受內存錯誤攻擊的非內存安全語言編寫的,例如use-after-free和double free錯誤。這導致提出了通過策略性地推遲內存重新分配來保護內存分配器,使得此類錯誤無法被利用。然而,現有的解決方案存在高運行時和內存開銷。為了尋求更好的解決方案,我們提出了對程序進行分析,以識別與單個任務處理相對應的代碼單元。根據這樣一個直覺,在運行時應該很少或幾乎沒有數據在不同的任務之間流動,因此,被當前執行單元釋放的內存的重新分配被推遲到其完成之后;只需要足夠長的時間來防止use-after-free攻擊。
為了展示我們設計的有效性,我們為Linux實現了一個原型PUMM,它由一個離線分析器和一個在線執行器組成,通過透明地包裝標準庫來保護C/C++二進制文件。在我們對40個真實世界和3,000個合成漏洞進行的26個程序的評估中,包括Chakra JavaScript引擎等復雜的多線程案例,PUMM成功阻止了所有真實世界的攻擊,并只允許4個合成攻擊,同時將內存開銷降低了52.0%,平均運行時開銷為2.04%。
10、POLICYCOMP: Counterpart Comparison of Privacy Policies Uncovers Overbroad Personal Data Collection Practices
Lu Zhou, Xidian University and Shanghai Jiao Tong University; Chengyongxiao Wei, Tong Zhu, and Guoxing Chen, Shanghai Jiao Tong University; Xiaokuan Zhang, George Mason University; Suguo Du, Hui Cao, and Haojin Zhu, Shanghai Jiao Tong University
由于移動應用的隱私政策通常很復雜,因此開發了各種工具來檢查隱私政策是否存在矛盾,并驗證隱私政策是否與應用的行為一致。然而,據我們所知,以前的工作并沒有回答一個問題,即應用程序隱私政策中的個人數據收集做法(PDCPs)是否針對特定目的是必要的(即是否符合數據最小化原則)。盡管大多數現有隱私法規/法律(如GDPR)都對數據最小化原則進行了定義,但該原則已被轉化為不同的隱私做法,具體取決于不同的上下文(例如,各種開發人員和目標用戶)。最終,只要開發人員獲得了用戶的授權,他們就可以收集隱私政策中所聲稱的個人數據。
目前,主要依賴于法律專家根據特定上下文手動審核個人數據收集的必要性,這對于數百萬應用程序來說并不可擴展。在這項研究中,我們旨在從對等比較的角度自動調查應用程序隱私政策中的PDCPs是否過于寬泛。我們的基本見解是,如果一個應用程序在其隱私政策中聲稱收集的個人數據比大多數同類應用程序多得多,那么它更有可能進行過于寬泛的收集。為了實現這一目標,我們提出了一個自動檢測過于寬泛的PDCPs的框架POLICYCOMP。我們使用POLICYCOMP對10,042個隱私政策進行了大規模分析,并標記了48.29%的PDCPs為過于寬泛。我們向2,000個應用程序開發人員分享了我們的發現,并收到了52個回復,其中39個承認了我們的發現并采取了行動(例如刪除過于寬泛的PDCPs)。
11、The Maginot Line: Attacking the Boundary of DNS Caching Protection
Xiang Li, Chaoyi Lu, and Baojun Liu, Tsinghua University; Qifan Zhang and Zhou Li, University of California, Irvine; Haixin Duan, Tsinghua University, QI-ANXIN Technology Research Institute, and Zhongguancun Laboratory; Qi Li, Tsinghua University and Zhongguancun Laboratory
很抱歉,這篇論文目前正在禁止發布期間,將在研討會的第一天公布。
在這篇論文中,我們報告了MaginotDNS,一種針對同時充當轉發器和遞歸解析器(稱為CDNS)的DNS服務器的強大緩存污染攻擊。通過利用自上世紀90年代以來DNS安全的基石之一——邊界檢查算法中的漏洞,該攻擊成為可能,并影響了包括BIND和Microsoft DNS在內的多個流行DNS軟件的多個版本。通過現場測試,我們發現該攻擊非常有效,允許攻擊者接管整個DNS區域,甚至包括頂級域(例如.com和.net)。通過大規模的測量研究,我們還確認了CDNS在實際網絡中的廣泛使用(在我們探測到的開放DNS服務器中高達41.8%),并發現至少35.5%的所有CDNS都容易受到MaginotDNS的攻擊。在與ISP的訪談之后,我們展示了各種CDNS使用案例和實際攻擊。我們已經向DNS軟件供應商報告了所有發現的漏洞并收到了所有供應商的確認。已分配了3個CVE-id,并有2個供應商修復了其軟件。我們的研究引起了人們對不同DNS軟件和服務器模式(即遞歸解析器和轉發器)中安全檢查邏輯實現不一致的關注,并呼吁軟件供應商進行標準化和協議。
12、One Server for the Price of Two: Simple and Fast Single-Server Private Information Retrieval
Alexandra Henzinger, Matthew M. Hong, and Henry Corrigan-Gibbs, MIT; Sarah Meiklejohn, Google; Vinod Vaikuntanathan, MIT
SimplePIR是已知最快的單服務器私人信息檢索方案。SimplePIR的安全性基于學習與錯誤假設。為了回答客戶端的查詢,SimplePIR服務器每個數據庫字節執行不到一個32位乘法和一個32位加法。SimplePIR實現了每個核心10 GB/s的服務器吞吐量,這接近于機器的內存帶寬和最快的需要非合謀服務器的兩個服務器私人信息檢索方案的性能。在查詢一個1 GB的數據庫時,SimplePIR的通信成本相對較高:客戶端必須下載一個約121 MB的關于數據庫內容的“提示”;此后,客戶端可以進行無限次查詢,每次查詢需要242 KB的通信。我們還提出了第二種單服務器方案DoublePIR,將提示縮小到16 MB,但每次查詢的通信成本略高(345 KB),吞吐量略低(7.4 GB/s/core)。最后,我們將我們的新私人信息檢索方案與一種近似集合成員關系的新型數據結構結合起來,應用于證書透明度的私人審計任務。我們實現了比Google Chrome當前方法更加嚴格的隱私保護,通信量增加了13倍:每周下載16 MB,以及每個TLS連接1.5 KB。
13、Exploring User Reactions and Mental Models Towards Perceptual Manipulation Attacks in Mixed Reality
Kaiming Cheng, Jeffery F. Tian, Tadayoshi Kohno, and Franziska Roesner, University of Washington
感知操縱攻擊(PMA)涉及通過混合現實(MR)內容操縱用戶對世界的多感官(例如視覺、聽覺、觸覺)感知,以影響用戶的判斷和后續行動。例如,一個預計顯示安全關鍵輸出的MR駕駛應用程序也可能(惡意或無意地)在交通標志上疊加錯誤的信號,誤導用戶急剎車。雖然目前的MR技術足以創建這樣的攻擊,但很少有研究來了解用戶如何感知、反應和防御這種潛在的操縱。為了為理解和解決MR中的PMA提供基礎,我們進行了一項21名參與者的現場研究。我們開發了三種PMA,分別針對三種不同的感知進行攻擊:視覺、聽覺和情境感知。我們的研究首先通過評估參與者在基準和不同攻擊條件下的“微基準”任務表現來調查用戶反應如何受到影響。我們觀察到攻擊的一級和二級影響,后者甚至在非攻擊條件下也會影響參與者的表現。我們隨后進行了訪談,總結了參與者對PMA的各種反應和解釋。通過對我們觀察和訪談的定性數據分析,我們識別出了參與者開發的各種防御策略,并觀察到這些策略有時會適得其反。根據我們的發現,我們提出了未來調查和防御方向的建議。
14、Eavesdropping Mobile App Activity via Radio-Frequency Energy Harvesting
Tao Ni, Shenzhen Research Institute, City University of Hong Kong, and Department of Computer Science, City University of Hong Kong; Guohao Lan, Department of Software Technology, Delft University of Technology; Jia Wang, College of Computer Science and Software Engineering, Shenzhen University; Qingchuan Zhao, Department of Computer Science, City University of Hong Kong; Weitao Xu, Shenzhen Research Institute, City University of Hong Kong, and Department of Computer Science, City University of Hong Kong
無線電頻率(RF)能量收集是一項有前途的技術,可用于為物聯網(IoT)設備提供電源,以驅動傳感器并延長電池壽命。在本文中,我們提出了一種新穎的側信道攻擊,利用RF能量收集信號竊聽移動應用程序的活動。為了演示這種新型攻擊,我們提出了AppListener,一種自動化攻擊框架,可以從收集的RF能量中識別出細粒度的移動應用程序活動。RF能量是從自定義的RF能量收集器中收集的,該收集器從環境Wi-Fi傳輸中生成電壓信號,而應用程序活動則是從三級分類算法中識別出來的。我們使用四個移動設備運行40個常見的移動應用程序(例如YouTube、Facebook和WhatsApp),這些應用程序屬于五個類別(即視頻、音樂、社交媒體、通信和游戲),每個類別都包含五個應用程序特定的活動。實驗結果表明,AppListener可以在區分四個不同移動設備方面達到超過99%的準確性,在分類40個不同應用程序方面達到超過98%的準確性,在識別五組應用程序特定活動方面達到86.7%的準確性。此外,我們進行了全面的研究,表明AppListener對于多個影響因素具有魯棒性,例如距離、環境和非目標連接設備。將AppListener集成到商業IoT設備中的實踐表明,它易于部署。最后,我們提出了對抗措施作為防御這種新型攻擊的第一步。
15、Side-Channel Attacks on Optane Persistent Memory
Sihang Liu, University of Virginia; Suraaj Kanniwadi, Cornell University; Martin Schwarzl, Andreas Kogler, and Daniel Gruss, Graz University of Technology; Samira Khan, University of Virginia
在云環境中,技術的不斷發展包括新型存儲技術的開發,例如持久性存儲器。新發布的英特爾Optane持久性存儲器為數據中心中的存儲類應用程序提供高性能、持久性和字節尋址訪問,而Optane的直接數據管理速度快且高效,但不清楚它是否存在不良的安全影響。這是有問題的,因為云租戶在同一硬件上物理共存。
在本文中,我們首次對英特爾Optane持久性存儲器進行了側信道安全分析。我們對Optane存儲器的內部緩存層次結構、緩存大小、關聯性、替換策略和磨損平衡機制進行了逆向工程。基于這種逆向工程,我們構建了四種針對Optane內部組件的新攻擊原語。然后,我們通過這些攻擊原語提供了四個案例研究。首先,我們基于Optane的內部緩存提供本地隱蔽通道。其次,我們通過英特爾的Optane優化鍵值存儲pmemkv演示了一種遠程用戶的按鍵側信道攻擊。第三,我們通過pmemkv研究了一種完全遠程的隱蔽通道。第四,我們通過pmemkv提出了我們的Note Board攻擊,使兩個參與者可以在服務器的長時間間隔和甚至電源周期內隱蔽地存儲和交換消息。最后,我們討論了對抗我們攻擊的緩解措施。
16、A Study of Multi-Factor and Risk-Based Authentication Availability
Anthony Gavazzi, Ryan Williams, Engin Kirda, and Long Lu, Northeastern University; Andre King, Andy Davis, and Tim Leek, MIT Lincoln Laboratory
盡管密碼驗證(PBA)存在長期已知的不安全性,但它仍然是Web上最流行的用戶驗證形式。考慮到PBA的缺陷,許多在線服務支持多因素認證(MFA)和/或基于風險的認證(RBA)以更好地保護用戶帳戶。MFA和RBA的安全性、可用性和實現已經得到了廣泛的研究,但是嘗試測量它們在流行的Web服務中的可用性缺乏廣度。此外,沒有研究分析MFA和RBA的普及程度以及單點登錄(SSO)提供程序的存在如何影響Web上MFA和RBA的可用性。
在本文中,我們對Tranco前5K中支持帳戶創建的208個流行網站進行了研究,以了解Web上MFA和RBA的可用性,可用于MFA和RBA的其他身份驗證因素以及通過更安全的SSO提供程序登錄網站如何改變用戶身份驗證安全的情況。我們發現,只有42.31%的網站支持任何形式的MFA,只有22.12%的網站阻止明顯的賬戶劫持嘗試。盡管大多數網站不提供MFA或RBA,但SSO完全改變了情況。如果一個人通過支持MFA和/或RBA的SSO提供程序在每個網站上創建帳戶(如果有),則80.29%的網站將可以訪問MFA,72.60%的網站將阻止明顯的賬戶劫持嘗試。但是,通過SSO的這種擴散會帶來隱私權妥協,因為幾乎所有支持MFA和RBA的SSO提供程序都是主要第三方跟蹤器。
17、Person Re-identification in 3D Space: A WiFi Vision-based Approach
Yili Ren and Yichao Wang, Florida State University; Sheng Tan, Trinity University; Yingying Chen, Rutgers University; Jie Yang, Florida State University
人員再識別(Re-ID)在支持廣泛的安全應用方面越來越重要。傳統的人員再識別主要依賴于基于光學攝像頭的系統,由于人們外觀的變化、遮擋和人體姿勢的變化而產生了幾個限制。在這項工作中,我們提出了一種基于WiFi視覺的系統3D-ID,用于在3D空間中進行人員再識別。我們的系統利用WiFi和深度學習的進步,幫助WiFi設備“看到”人,識別和識別人。特別地,我們利用下一代WiFi設備上的多個天線和信號反射的2D AoA估計來使WiFi能夠在物理環境中可視化人。然后,我們利用深度學習將人的可視化數字化為3D身體表示,并提取靜態身體形狀和動態步行模式,用于人員再識別。我們在各種室內環境下進行的評估結果表明,3D-ID系統的總體排名1準確率為85.3%。結果還表明,我們的系統對各種攻擊具有抵抗力。因此,所提出的3D-ID非常有前途,因為它可以增強或補充基于攝像頭的系統。
18、Fourteen Years in the Life: A Root Server’s Perspective on DNS Resolver Security
Alden Hilton, Sandia National Laboratories; Casey Deccio, Brigham Young University; Jacob Davis, Sandia National Laboratories
我們考慮DNS安全和隱私情況隨時間的演變,使用在2008年至2021年間在A-root收集的數據。我們考慮諸如安全和隱私機制的部署,包括源端口隨機化、TXID隨機化、DNSSEC和QNAME最小化等。我們發現,實現新的安全實踐的普遍采用是一個緩慢而持續的過程。特別值得注意的是,我們發現大量的解析器幾乎缺乏我們考慮的所有安全機制,即使到2021年仍然如此。具體而言,在2021年,超過4%的解析器未受源端口隨機化、DNSSEC驗證、DNS cookie或0x20編碼的保護。令人振奮的是,我們發現具有安全實踐的解析器的流量量明顯高于其他解析器。
19、ClepsydraCache -- Preventing Cache Attacks with Time-Based Evictions
Jan Philipp Thoma, Ruhr University Bochum; Christian Niesler, University of Duisburg-Essen; Dominic Funke, Gregor Leander, Pierre Mayr, and Nils Pohl, Ruhr University Bochum; Lucas Davi, University of Duisburg-Essen; Tim Güneysu, Ruhr University Bochum & DFKI
在最近的過去,我們目睹了向微架構CPU級別的攻擊的轉變。特別是緩存側信道攻擊在其中扮演了主導角色,因為它們允許攻擊者利用CPU微架構來竊取機密信息。這些微妙的攻擊利用了沖突緩存地址的架構可見性。在本文中,我們提出了ClepsydraCache,它使用緩存衰減和索引隨機化的新組合來緩解最先進的緩存攻擊。每個緩存條目都與一個生存時間(TTL)值相關聯。我們提出了一種新的TTL動態調度機制,它在防止這些攻擊的同時保持性能起著基本作用。ClepsydraCache有效地保護免受最新的緩存攻擊,如Prime+(Prune+)Probe。我們在gem5中展示了一個完整的原型,并提出了一個TTL機制的概念驗證硬件設計,證明了在現實世界系統中部署ClepsydraCache的可行性。
20、Guarding Serverless Applications with Kalium
Deepak Sirone Jegan, University of Wisconsin-Madison; Liang Wang, Princeton University; Siddhant Bhagat, Microsoft; Michael Swift, University of Wisconsin-Madison
隨著一種新興的應用范式,無服務器計算吸引了越來越多攻擊者的注意。不幸的是,傳統Web應用程序的安全工具不能輕易地移植到無服務器計算中,由于其分布式特性,現有的無服務器安全解決方案專注于強制執行用戶指定的信息流策略,無法檢測應用程序控制流路徑中函數順序的操縱。在本文中,我們提出了Kalium,一個可擴展的安全框架,利用本地函數狀態和全局應用程序狀態來強制執行無服務器應用程序中的控制流完整性(CFI)。我們使用現實的開源應用程序評估了Kalium的性能開銷和安全性。結果表明,Kalium可以緩解多個攻擊類別,具有相對較低的性能開銷,并優于最先進的無服務器信息流保護系統。
21、DynSQL: Stateful Fuzzing for Database Management Systems with Complex and Valid SQL Query Generation
Zu-Ming Jiang, ETH Zurich; Jia-Ju Bai, Tsinghua University; Zhendong Su, ETH Zurich
數據庫管理系統(DBMS)是現代軟件的重要組成部分。為確保DBMS的安全性,最近的方法是通過自動生成SQL查詢來自動測試DBMS。然而,現有的DBMS模糊器在生成復雜和有效的查詢方面受到限制,因為它們嚴重依賴于預定義的語法模型和關于DBMS的固定知識,但未捕獲DBMS特定狀態信息。因此,這些方法錯過了許多DBMS中的深層次漏洞。
在本文中,我們提出了一種新穎的有狀態模糊測試方法,以有效地測試DBMS并發現深層次漏洞。我們的基本思想是,在DBMS處理每個SQL語句之后,有用的狀態信息可以被動態收集,以便后續查詢生成。基于這個想法,我們的方法執行動態查詢交互,使用捕獲的狀態信息逐步生成復雜和有效的SQL查詢。為了進一步提高生成查詢的有效性,我們的方法使用查詢處理的錯誤狀態來過濾無效的測試用例。我們將我們的方法實現為一個完全自動化的模糊測試框架DynSQL。DynSQL在6個廣泛使用的DBMS(包括SQLite、MySQL、MariaDB、PostgreSQL、MonetDB和ClickHouse)上進行評估,并發現了40個獨特的漏洞。其中38個已經得到確認,21個已經修復,19個已經分配了CVE ID。在我們的評估中,DynSQL的性能優于其他最先進的DBMS模糊器,實現了41%的更高代碼覆蓋率,并找到了其他模糊器錯過的許多漏洞。
22、Automated Security Analysis of Exposure Notification Systems
Kevin Morio and Ilkan Esiyok, CISPA Helmholtz Center for Information Security; Dennis Jackson, Mozilla; Robert Künnemann, CISPA Helmholtz Center for Information Security
我們首次對兩種最廣泛部署的接觸者通知系統ROBERT和Google和Apple Exposure Notification(GAEN)框架的安全性進行了正式的分析和比較。
ROBERT是集中式接觸者通知方法中最受歡迎的安裝,其中風險評分由中央服務器計算。相比之下,GAEN采用分散式方法,其中用戶的手機計算風險。集中式和分散式系統的相對優點已被證明是一個有爭議的問題。以前的大部分分析都集中在這些系統的隱私影響上,我們的研究是第一個正式評估已部署系統的安全性-誤報風險的缺失。
我們對ROBERT的法國部署和最廣泛部署的GAEN變體-德國的Corona-Warn-App進行了建模。我們確定了這些系統防止誤報的確切條件。我們確定了對手如何通過網絡和藍牙嗅探、數據庫泄露或手機、后端系統和衛生機構的妥協來破壞系統。我們還調查了DP3T協議原始規范的安全性,以確定擬議方案與最終部署之間的差距。
我們發現了總共27種攻擊模式,包括許多區分集中式和分散式方法的攻擊,以及區分所有三種協議的授權過程攻擊。我們的研究結果表明,ROBERT的集中式設計更容易受到試圖執行大規模通知攻擊的機會主義和高資源攻擊者的攻擊。
23、xNIDS: Explaining Deep Learning-based Network Intrusion Detection Systems for Active Intrusion Responses
Feng Wei, University at Buffalo; Hongda Li, Palo Alto Networks; Ziming Zhao and Hongxin Hu, University at Buffalo
最近,基于深度學習的網絡入侵檢測系統(DL-NIDS)得到了廣泛探索,并顯示出卓越的性能,但由于其檢測結果與可行的解釋之間存在語義差距,它們無法積極響應檢測到的入侵。此外,它們的高錯誤成本使網絡運營商不愿僅基于其檢測結果做出響應。這些缺點的根本原因可以追溯到DL-NIDS的可解釋性不足。雖然已經開發出一些用于解釋基于深度學習的系統的方法,但它們無法處理結構化數據的歷史輸入和復雜特征依賴關系,并且在解釋DL-NIDS方面表現不佳。
本文介紹了XNIDS,一種新穎的框架,通過解釋DL-NIDS來促進主動入侵響應。我們的解釋方法突出了以下特點:(1)對歷史輸入進行逼近和采樣;(2)捕捉結構化數據的特征依賴關系,以實現高保真度的解釋。基于解釋結果,XNIDS可以進一步生成可行的防御規則。我們使用四種最先進的DL-NIDS對XNIDS進行評估。我們的評估結果表明,XNIDS在保真度、稀疏性、完整性和穩定性方面優于以前的解釋方法,這些都對主動入侵響應非常重要。此外,我們證明XNIDS可以高效地生成實用的防御規則,幫助理解DL-NIDS的行為并排除檢測錯誤。
24、Pspray: Timing Side-Channel based Linux Kernel Heap Exploitation Technique
Yoochan Lee and Jinhan Kwak, Seoul National University; Junesoo Kang and Yuseok Jeon, UNIST; Byoungyoung Lee, Seoul National University
攻擊的隱蔽性對于攻擊者而言是最關鍵的考慮因素,因為這樣可以在不被檢測到的情況下達到他們的目標。因此,攻擊者會花費大量精力來提高攻擊的成功率,以免因失敗而暴露攻擊者和攻擊嘗試的信息。內核漏洞是攻擊者的主要目標,通常利用基于堆的漏洞,而這些漏洞的成功率通常較低(例如平均為56.1%),這是由于默認Linux內核堆分配器SLUB的工作原理所致。
本文介紹了一種基于時序側信道攻擊的利用技術——Pspray,它可以顯著提高利用成功的概率。根據我們的評估,使用10個現實世界的漏洞,Pspray顯著提高了所有這些漏洞的成功率(例如平均從56.1%提高到97.92%)。為了防止攻擊者濫用這種利用技術,我們進一步引入了一種新的防御機制來緩解Pspray的威脅。在應用緩解措施后,Pspray的總體成功率變得與使用Pspray之前相似,而且性能開銷(0.25%)和內存開銷(0.52%)幾乎可以忽略不計。
25、Strategies and Vulnerabilities of Participants in Venezuelan Influence Operations
Ruben Recabarren, Bogdan Carbunar, Nestor Hernandez, and Ashfaq Ali Shafin, Florida International University
在線影響力行動的研究,即協調努力傳播和放大虛假信息的行動,通常關注社交網絡或公開可用的惡意賬戶數據集的法證分析。然而,我們對影響力行動中人類參與者的經驗和挑戰了解甚少。我們對19名參與塑造委內瑞拉在線形象的影響力行動參與者進行了半結構化訪談,以了解他們的動機、能力和策略,以在規避檢測的同時推廣內容。為了驗證他們部分答案的準確性,我們利用他們控制的Twitter賬戶收集了近四個月的數據進行量化調查。
我們發現了各種不同的參與者,包括親政府和反對派支持者、代理人和基層活動家、假人賬戶所有者和真實用戶。盡管親政府和反對派參與者具有相似的目標和推廣策略,但他們在動機、組織、對手和檢測規避策略上存在差異。我們報道了Patria框架,這是一個政府平臺,供代理人記錄活動并獲得福利。我們系統化了參與者推廣政治內容和規避和恢復Twitter懲罰的策略,并確定了與這些策略相關的漏洞點,并提出了更為精細的防御措施來對抗影響力行動。
26、Investigating Verification Behavior and Perceptions of Visual Digital Certificates
Da?iel Gerhardt and Alexander Ponticello, CISPA Helmholtz Center for Information Security and Saarland University; Adrian Dabrowski and Katharina Krombholz, CISPA Helmholtz Center for Information Security
本文介紹了一項定性研究,探討個人如何理解和驗證具有QR碼的視覺數字證書。在COVID-19大流行期間,歐盟使用這些證書提供標準化的疫苗接種證明。
我們對17名負責驗證COVID-19證書的參與者進行了半結構化訪談。使用雙重主題分析方法,我們確定并分類了多種行為模式,包括不足的依賴視覺線索作為正確數字驗證的代理方法。
我們根據研究結果提出了設計和結構建議,包括概念變更和改進存儲和驗證應用程序,以限制捷徑機會。我們的實證研究結果對于提高視覺數字證書及其驗證的可用性、魯棒性和有效性至關重要。
27、Remote Attacks on Speech Recognition Systems Using Sound from Power Supply
Lanqing Yang, Xinqi Chen, Xiangyong Jian, Leping Yang, Yijie Li, Qianfei Ren, Yi-Chao Chen, and Guangtao Xue, Shanghai Jiao Tong University; Xiaoyu Ji, Zhejiang University
語音識別(SR)系統用于智能手機和揚聲器中進行查詢、撰寫電子郵件和發起電話。但是,它們也帶來了嚴重的安全風險。研究人員已經證明,引入某些聲音可以威脅到SR系統的安全。然而,大多數這些方法需要攻擊者靠近受害者的短距離,從而限制了這些方案的適用性。其他研究人員使用外圍設備(例如激光)遠程攻擊SR系統;然而,這些方法需要視線范圍內的始終開啟的揚聲器并接近受害者。據我們所知,本文提出的SingAttack方案是第一個使用受害者設備的開關模式電源中生成的類人聲音來操縱SR系統的方案。攻擊信號通過電網傳輸,可以對現有的SR系統進行長距離攻擊。所提出的SingAttack系統不依賴于外部硬件或關于設備訪問的不切實際的假設。在對十個SR系統進行實驗時,SingAttack在距離23米處發起攻擊,實現了7.8的Mel-Cepstral畸變。
28、HOMESPY: The Invisible Sniffer of Infrared Remote Control of Smart TVs
Kong Huang, YuTong Zhou, and Ke Zhang, The Chinese University of Hong Kong; Jiacen Xu, University of California, Irvine; Jiongyi Chen, National University of Defense Technology; Di Tang, Indiana University Bloomington; Kehuan Zhang, The Chinese University of Hong Kong
紅外(IR)遙控是一種廣泛應用于家庭的技術,由于其簡單性和低成本而被廣泛使用。由于在家庭中使用的視線范圍內,大多數人認為它是“安全的”。本文重新審視了IR遙控方案的安全性,并在互聯網連接的智能家居環境下檢查它們的安全假設。我們關注兩個特定的問題:(1)是否可以通過物聯網設備嗅探IR信號;(2)通過嗅探到的IR控制信號可以泄露哪些信息。
為了回答這些問題,我們設計了一個嗅探模塊,使用一款商用的樹莓派上的IR接收器,并展示了智能電視遙控器發出的紅外(IR)信號可以被附近的物聯網設備(例如智能空調)捕獲,即使信號并沒有瞄準空調。IR信號的范圍和接收角度比大多數人想象的要大。我們還開發了算法來從嗅探到的IR控制信號中提取語義信息,并進行了真實世界應用的評估。結果表明,許多敏感信息都可以通過嗅探到的IR控制信號泄露出去,包括賬戶名和密碼、PIN碼,甚至是支付信息。
29、FuzzJIT: Oracle-Enhanced Fuzzing for JavaScript Engine JIT Compiler
Junjie Wang, College of Intelligence and Computing, Tianjin University; Zhiyi Zhang, CodeSafe Team, Qi An Xin Group Corp.; Shuang Liu, College of Intelligence and Computing, Tianjin University; Xiaoning Du, Monash University; Junjie Chen, College of Intelligence and Computing, Tianjin University
我們提出了一種新的模糊測試技術FuzzJIT,用于暴露JavaScript引擎中JIT編譯器的漏洞。我們的洞察力是,JIT編譯器只應該加速執行,而不應該改變JavaScript代碼的執行結果。FuzzJIT可以為每個測試用例激活JIT編譯器,并敏銳地捕捉由JIT編譯器引起的任何執行差異。成功的關鍵在于設計一個輸入包裝模板,它可以主動激活JIT編譯器,并使生成的樣本自身具有oracle感知性,oracle在執行過程中自發地進行測試。我們還設計了一組變異策略,以強調在揭示JIT編譯器漏洞方面有前途的程序元素。FuzzJIT深入到JIT編譯器中,同時保留了模糊測試的高效性。我們已經實現了這個設計,并將原型應用于發現四個主流JavaScript引擎中的新的JIT編譯器漏洞。在一個月的時間里,分別在JavaScriptCore、V8、SpiderMonkey和ChakraCore中發現了10、5、2和16個新漏洞,其中三個可以被利用。
30、TPatch: A Triggered Physical Adversarial Patch
Wenjun Zhu and Xiaoyu Ji, USSLAB, Zhejiang University; Yushi Cheng, BNRist, Tsinghua University; Shibo Zhang and Wenyuan Xu, USSLAB, Zhejiang University
自動駕駛車輛越來越多地利用基于視覺的感知模塊獲取有關行駛環境和障礙物的信息。正確的檢測和分類對于確保安全的駕駛決策非常重要。現有的研究已經證明,使用印刷的對抗性補丁可以欺騙感知模型,如物體檢測器和圖像分類器。然而,大多數這些攻擊方法是對每個經過的自動駕駛車輛都進行攻擊,缺乏針對性。本文提出了TPatch,一種由聲音信號觸發的物理對抗性補丁。與其他對抗性補丁不同,TPatch在正常情況下保持良性,但可以通過信號注入攻擊引入的設計失真來觸發隱藏、創建或更改攻擊。為了避免引起人類駕駛員的懷疑,并使攻擊在現實世界中實際且具有魯棒性,我們提出了基于內容的偽裝方法和攻擊魯棒性增強方法來加強攻擊。我們對三個物體檢測器(YOLO V3/V5和Faster R-CNN)和八個圖像分類器進行了評估,證明了TPatch在模擬和實際世界中的有效性。我們還討論了可能的傳感器、算法和系統級別的防御方法。
31、TAP: Transparent and Privacy-Preserving Data Services
Daniel Reijsbergen and Aung Maw, Singapore University of Technology and Design; Zheng Yang, Southwest University; Tien Tuan Anh Dinh and Jianying Zhou, Singapore University of Technology and Design
今天的用戶對處理他們數據的服務期望更高的安全性。除了傳統的數據隱私和完整性要求外,他們還期望透明度,即服務對數據的處理可以由用戶和可信的審計員進行驗證。我們的目標是構建一個多用戶系統,為大量操作提供數據隱私、完整性和透明度,同時實現實際性能。
為此,我們首先確定了使用認證數據結構的現有方法的局限性。我們發現它們分為兩類:1)那些將每個用戶的數據隱藏在其他用戶之外,但具有有限的可驗證操作范圍(例如CONIKS、Merkle2和Proofs of Liabilities);2)那些支持廣泛的可驗證操作范圍,但使所有數據公開可見(例如IntegriDB和FalconDB)。然后,我們提出了TAP來解決上述限制。TAP的關鍵組件是一種新穎的樹形數據結構,支持高效的結果驗證,并依賴于使用零知識區間證明進行獨立審計,以展示樹形結構的正確構建,同時不泄露用戶數據。TAP支持廣泛的可驗證操作,包括分位數和樣本標準差。我們對TAP進行了全面的評估,并將其與兩種最先進的基線,即IntegriDB和Merkle2進行比較,證明該系統在大規模應用中是實際可行的。
32、UnGANable: Defending Against GAN-based Face Manipulation
Zheng Li, CISPA Helmholtz Center for Information Security; Ning Yu, Salesforce Research; Ahmed Salem, Microsoft Research; Michael Backes, Mario Fritz, and Yang Zhang, CISPA Helmholtz Center for Information Security
Deepfakes對我們的社會造成了嚴重的視覺誤導威脅。一個代表性的Deepfakes應用是臉部操作,它修改了圖像中受害者的面部特征,例如改變她的年齡或發色。目前最先進的面部操作技術依賴于生成對抗網絡(GANs)。在本文中,我們提出了第一個針對基于GAN逆映射(GAN inversion)的面部操作的防御系統,即UnGANable。具體而言,UnGANable專注于防御GAN逆映射。其核心技術是在圖像空間中圍繞原始圖像(稱為目標圖像)搜索替代圖像(稱為偽裝圖像)。當這些偽裝圖像在網上發布時,它們可能危及GAN逆映射過程。我們考慮了兩種最先進的反演技術,包括基于優化的反演和混合反演,并在五種不同的情況下設計了五種不同的防御措施,取決于防御者的背景知識。在兩個基準面部數據集上訓練的四個流行的GAN模型上進行的廣泛實驗表明,UnGANable實現了顯著的有效性和實用性能,并超越了多個基準方法。我們進一步調查了四個適應性對手來繞過UnGANable,并展示其中一些對手略微有效。
33、Back to School: On the (In)Security of Academic VPNs
Ka Lok Wu, The Chinese University of Hong Kong; Man Hong Hue, The Chinese University of Hong Kong and Georgia Institute of Technology; Ngai Man Poon, The Chinese University of Hong Kong; Kin Man Leung, The University of British Columbia; Wai Yin Po, Kin Ting Wong, Sze Ho Hui, and Sze Yiu Chau, The Chinese University of Hong Kong
本文受到限制,將在研討會的第一天公開。
在本文中,我們調查全球各地學術VPN的安全性,涵蓋用于實現VPN服務的各種協議。我們的研究考慮了VPN設置中可能出現的3個問題,包括(i)VPN前端的設計和實現,(ii)客戶端配置,以及(iii)后端配置。對于(i),我們測試了超過140個前端,并發現了許多設計和實現問題,使得隱蔽但嚴重的攻擊變得可能,包括憑據竊取和遠程代碼執行。對于(ii),我們收集并評估了2097份來自大學的VPN設置指南,發現許多秘密密鑰泄露和缺乏考慮潛在攻擊的情況,導致許多客戶端設置易受攻擊。最后,對于(iii),我們探查了2000多個VPN后端以評估它們的整體健康狀況,并發現其中許多存在令人擔憂的配置和維護問題。我們的研究結果表明,許多組織的VPN設置存在嚴重漏洞,使其成為犯罪分子的有利目標。
34、Squint Hard Enough: Attacking Perceptual Hashing with Adversarial Machine Learning
Jonathan Prokos, Johns Hopkins University; Neil Fendley, Johns Hopkins University Applied Physics Laboratory; Matthew Green, Johns Hopkins University; Roei Schuster, Vector Institute; Eran Tromer, Tel Aviv University and Columbia University; Tushar Jois and Yinzhi Cao, Johns Hopkins University
許多在線通信系統使用感知哈希匹配系統來檢測用戶內容中的非法文件。這些系統采用專門的感知哈希函數,如微軟的PhotoDNA或Facebook的PDQ,生成圖像文件的緊湊摘要,可以與已知非法內容摘要的數據庫進行近似比較。最近,有幾個提議建議將哈希匹配系統合并到客戶端和端到端加密(E2EE)系統中:在這些設計中,注冊為非法內容的文件將報告給提供商,而其余內容將被保密發送。通過使用感知哈希確定機密性保證,這種新設置顯著改變了現有感知哈希的功能,因此需要從對抗的角度評估這些功能,利用它們的感知能力對抗它們。例如,攻擊者可能會嘗試在無害但政治上敏感的內容上觸發匹配,以壓制言論。
在這項工作中,我們在對抗環境中開發了感知哈希算法的威脅模型,并針對最廣泛使用的兩個算法PhotoDNA和PDQ提出了攻擊。我們的研究結果表明,可以有效地生成針對第二張圖像的攻擊,攻擊者創建某些源圖像的變體以匹配某些目標摘要。作為對這一主要結果的補充,我們還進一步研究了生成有助于檢測避免攻擊的圖像,延續了Jain等人最近的研究。我們的工作表明,現有的感知哈希函數可能不足以在這種新設置中經受攻擊的考驗。
35、"All of them claim to be the best": Multi-perspective study of VPN users and VPN providers
Reethika Ramesh, University of Michigan; Anjali Vyas, Cornell Tech; Roya Ensafi, University of Michigan
隨著越來越多的用戶出于各種原因采用VPN,開發對其需求和對VPN提供的認知模型的經驗知識變得非常重要。此外,僅研究VPN用戶是不夠的,因為通過使用VPN,用戶從其網絡提供商等信任轉移到VPN提供商。為此,我們是第一個從用戶和提供商的角度研究VPN生態系統的人。在本文中,我們對美國的1,252個VPN用戶進行了定量調查,并對9個提供商進行了定性訪談,以回答關于用戶的動機、需求、威脅模型和認知模型以及VPN提供商的主要挑戰和見解的幾個研究問題。我們通過增加多角度結果來創建新的見解,并強調用戶和提供商觀點不一致的情況。令人擔憂的是,我們發現用戶依賴并信任VPN評論網站,但VPN提供商揭示了這些網站主要受到金錢驅動。令人擔憂的是,我們發現用戶對VPN提供的保護有錯誤的認知模型,對VPN收集的數據也存在誤解。我們通過確定可能集中精力和改進VPN生態系統的潛在領域,為技術人員和安全隱私倡導者提供可行的建議。
36、GlitchHiker: Uncovering Vulnerabilities of Image Signal Transmission with IEMI
Qinhong Jiang, Xiaoyu Ji, Chen Yan, Zhixin Xie, Haina Lou, and Wenyuan Xu, Zhejiang University
相機已經發展成為各種應用中最重要的設備之一。在本文中,我們確定了一個新的漏洞類別,涉及到迄今為止被忽略的圖像信號傳輸階段,并首次解釋了相機故障的基本原理。基于這些漏洞,我們設計了GlitchHiker攻擊,可以使用有意的電磁干擾(IEMI)在各個位置、寬度和數量上積極誘發相機的受控故障圖像。我們在5個類別的8個現成的相機系統上成功地實施了GlitchHiker攻擊,距離最遠達到30厘米。通過兩個案例研究,涉及4個物體檢測器和2個人臉檢測器的實驗表明,注入一個“帶狀”故障即可隱蔽、創建或更改物體和人,最大成功率分別為98.5%和80.4%。接著,我們討論了真實世界的攻擊場景,并對有針對性攻擊的可行性進行了初步調查。最后,我們提出了基于硬件和軟件的對策。
37、Device Tracking via Linux’s New TCP Source Port Selection Algorithm
Moshe Kol, Amit Klein, and Yossi Gilad, Hebrew University of Jerusalem
我們描述了一種針對Linux設備的跟蹤技術,利用了最近引入到Linux內核中的一種新的TCP源端口生成機制。該機制基于RFC 6056中標準化的算法,通過更好地隨機選擇端口來提高安全性。我們的技術使用攻擊者指定的方式對生成的TCP源端口進行采樣,檢測所述算法中使用的哈希函數中的沖突。這些哈希碰撞僅取決于每個設備的密鑰,因此沖突集形成了設備ID,允許跟蹤設備跨瀏覽器、瀏覽器隱私模式、容器和IPv4 / IPv6網絡(包括一些VPN)。它可以區分具有相同硬件和軟件的設備,并持續到設備重新啟動。
我們實現了這種技術,并使用兩個不同位置的跟蹤服務器和各種網絡上的Linux設備進行了測試。我們還在Android設備上測試了該技術,該設備經過我們的修補程序,引入了新的端口選擇算法。該跟蹤技術在實際條件下運作良好,我們報告了有關它的詳細發現,包括它的停留時間、可擴展性以及在不同網絡類型中的成功率。我們與Linux內核團隊合作,減輕了漏洞的影響,并在2022年5月引入了安全補丁以修復該漏洞。我們在論文中提供了更好地保護端口選擇算法的建議。
38、The Writing on the Wall and 3D Digital Twins: Personal Information in (not so) Private Real Estate
Rachel McAmis and Tadayoshi Kohno, University of Washington
在線房地產公司開始提供房屋的3D虛擬導覽(3D數字雙胞胎)。我們對Zillow上可見個人物品的44個3D房屋導覽進行了定性分析,評估每個房屋共享個人信息的程度和類型。使用我們創建的代碼本,我們分析了每個房屋中的三類個人信息:政府提供的不應在互聯網上共享的指導方針、身份信息和行為信息。我們的分析揭示了所有房屋中各種敏感信息,包括姓名、愛好、就業和教育歷史、產品偏好(例如,儲藏室物品、香煙類型)、藥物、信用卡號碼、密碼等。基于我們的分析,居民既采用了隱私保護措施,也存在隱私疏忽。我們確定可能使用3D導覽信息的潛在對手,強調室內空間信息的其他敏感來源,并討論未來的工具和政策變化,以解決這些問題。
39、PrivTrace: Differentially Private Trajectory Synthesis by Adaptive Markov Models
Haiming Wang, Zhejiang University; Zhikun Zhang, CISPA Helmholtz Center for Information Security; Tianhao Wang, University of Virginia; Shibo He, Zhejiang University; Michael Backes, CISPA Helmholtz Center for Information Security; Jiming Chen, Zhejiang University; Yang Zhang, CISPA Helmholtz Center for Information Security
發布軌跡數據(個人移動信息)非常有用,但也引起了隱私問題。為了處理隱私問題,在本文中,我們將差分隱私(數據隱私的標準技術)與馬爾可夫鏈模型結合起來,生成合成軌跡。我們注意到現有的研究都使用了馬爾可夫鏈模型,因此提出了一個框架來分析馬爾可夫鏈模型在這個問題中的使用。基于分析,我們提出了一種有效的算法PrivTrace,它自適應地使用一階和二階馬爾可夫模型。我們使用合成和真實世界數據集評估了PrivTrace和現有方法,以展示我們的方法的優越性。
40、Egg Hunt in Tesla Infotainment: A First Look at Reverse Engineering of Qt Binaries
Haohuang Wen and Zhiqiang Lin, The Ohio State University
作為開發基于圖形用戶界面(GUI)的應用程序的最受歡迎的C ++擴展之一,Qt已被廣泛應用于桌面、移動、物聯網、汽車等領域。盡管現有的二進制分析平臺(例如,angr和Ghidra)可以幫助逆向工程Qt二進制文件,但它們仍然需要解決許多基本挑戰,例如控制流圖和符號的恢復。在本文中,我們首先研究了Qt二進制分析中的獨特挑戰和機遇,開發了使能技術,并展示了新穎的應用程序。尤其是,盡管回調使得控制流程恢復具有挑戰性,但我們注意到,Qt的信號和槽機制可以用于恢復函數回調。更有趣的是,Qt的獨特動態內省也可以被重新用于恢復語義符號。基于這些見解,我們開發了QtRE,用于Qt二進制文件的函數回調和語義符號恢復。我們已經使用了兩組Qt二進制文件對QtRE進行了測試:Linux KDE和特斯拉Model S固件,其中QtRE從123個二進制文件中額外恢復了10,867個回調實例和24,973個語義符號,這些符號無法被現有工具識別。我們展示了一種使用QtRE從特斯拉Model S固件中提取隱藏命令的新穎應用程序。QtRE發現了12個隱藏命令,其中包括五個未公開的,這些命令可能被利用來操縱車輛設置。
41、Learning Normality is Enough: A Software-based Mitigation against the Inaudible Voice Attacks
Xinfeng Li, Xiaoyu Ji, and Chen Yan, USSLAB, Zhejiang University; Chaohao Li, USSLAB, Zhejiang University and Hangzhou Hikvision Digital Technology Co.,Ltd; Yichen Li, Hong Kong University of Science and Technology; Zhenning Zhang, University of Illinois at Urbana-Champaign; Wenyuan Xu, USSLAB, Zhejiang University
聽不見聲音攻擊會在語音助手中默默注入惡意語音命令,以操縱智能音箱等語音控制設備。為了緩解現有和未來設備的這種威脅,本文提出了NormDetect,這是一種基于軟件的緩解措施,可以立即應用于各種設備,無需進行任何硬件修改。為了克服攻擊模式在設備之間變化的挑戰,我們設計了一種通用的檢測模型,該模型不依賴于特定設備的音頻特征或樣本。與現有研究的監督學習方法不同,我們采用受異常檢測啟發的無監督學習。雖然聽不見聲音攻擊的模式是多種多樣的,但我們發現良性音頻在時間 - 頻率領域中共享相似的模式。因此,我們可以通過學習良性音頻的模式(正常情況)來檢測攻擊(異常情況)。NormDetect將頻譜特征映射到低維空間,執行相似性查詢,并將其替換為頻譜重建的標準特征嵌入。這導致攻擊的重建誤差比正常情況更大。基于我們從24個智能設備收集的383,320個測試樣本的評估顯示,平均AUC為99.48%,EER為2.23%,表明NormDetect在檢測聽不見聲音攻擊方面的有效性。
42、FirmSolo: Enabling dynamic analysis of binary Linux-based IoT kernel modules
Ioannis Angelakopoulos, Gianluca Stringhini, and Manuel Egele, Boston University
運行在物聯網(IoT)設備上的基于Linux的固件是復雜的,包括用戶級程序和內核級代碼。這兩個組件已被證明存在嚴重的安全漏洞,與內核漏洞相關的風險特別高,因為這些漏洞可能導致系統完全被攻破。然而,以前的工作只關注于嵌入式固件的用戶空間組件。在本文中,我們提出了Firmware Solution(FirmSolo),這是一個設計用于將內核空間納入固件分析的系統。FirmSolo具有內核配置反向工程(K.C.R.E.)過程,該過程利用固件映像中發現的內核模塊的信息(即導出和所需符號和版本魔術),構建了一個可以在模擬環境中加載模塊的內核。這種能力使下游分析能夠將范圍擴展到在特權模式下執行的代碼。 我們在包含56,688個內核模塊的1,470個映像上評估了FirmSolo,它成功加載了64%的內核模塊。為了展示FirmSolo如何幫助下游分析,我們將其與兩個代表性的分析系統集成在一起:TriforceAFL內核模糊測試器和Firmadyne,一個最初不具備內核模式分析功能的動態固件分析工具。我們在75個內核模塊的一個子集上進行的TriforceAFL實驗發現了11個不同專有模塊中先前未知的19個漏洞。通過Firmadyne,我們確認了這些先前未知的漏洞在84個固件映像中的存在。此外,通過使用FirmSolo,Firmadyne在15個固件映像中的五個不同版本的閉源Kcodes' NetUSB模塊中確認了先前已知的內存損壞漏洞的存在。
43、CacheQL: Quantifying and Localizing Cache Side-Channel Vulnerabilities in Production Software
Yuanyuan Yuan, Zhibo Liu, and Shuai Wang, The Hong Kong University of Science and Technology
緩存側信道攻擊通過檢查受害者軟件訪問緩存的方式來提取機密信息。到目前為止,在不同的情況下已經證明了對加密系統和媒體庫的實際攻擊,從加密算法中推斷出秘密密鑰,并重構私有媒體數據,如圖像。
本文首先提出了八個設計緩存側信道漏洞完整檢測器的標準。然后,我們提出了CacheQL,這是一個滿足所有這些標準的新型檢測器。CacheQL通過表征記錄的側信道跟蹤的可區分性,精確量化二進制代碼的信息泄漏。此外,CacheQL將泄漏建模為合作博弈,允許將信息泄漏精確地分配給易受緩存側信道攻擊的程序點。CacheQL經過精心優化,可以分析從生產軟件中記錄的整個側信道跟蹤(每個跟蹤可能具有數百萬條記錄),并減輕了加密混淆、ORAM或現實世界噪聲引入的隨機性。
我們的評估量化了生產加密和媒體軟件的側信道泄漏。我們進一步定位了以前檢測器報告的漏洞,并在最近的OpenSSL(版本3.0.0)、MbedTLS(版本3.0.0)、Libgcrypt(版本1.9.4)中識別了數百個新的易受攻擊的程序點。我們定位的許多程序點位于加密庫的預處理模塊中,這些模塊由于可擴展性問題而未被現有工作所分析。我們還定位了Libjpeg(版本2.1.2)中泄露有關輸入圖像隱私的漏洞。
44、“If sighted people know, I should be able to know:” Privacy Perceptions of Bystanders with Visual Impairments around Camera-based Technology
Yuhang Zhao, University of Wisconsin—Madison; Yaxing Yao, University of Maryland, Baltimore County; Jiaru Fu and Nihan Zhou, University of Wisconsin—Madison
基于攝像頭的技術可能會侵犯隱私,尤其是對于旁觀者來說,他們可能會被攝像頭捕捉到,但沒有直接控制或訪問設備的權限。對于視覺受損者(BVI),這種隱私威脅變得更加重要,因為他們無法通過視覺發現附近的攝像頭的使用并有效地避免被捕捉。雖然一些先前的研究已經研究了視覺受損者作為基于攝像頭的輔助技術的直接用戶的隱私關注,但還沒有研究探討他們作為旁觀者的獨特隱私感知和需求。我們對16位視覺受損者進行了深入的訪談研究,以了解在不同的攝像頭使用場景下,BVI的隱私關注、期望和需求。我們還進行了一項初步調查,其中有90名視覺受損者和96名視力正常的被試,以比較BVI和視力正常旁觀者對攝像頭的一般態度,并引導訪談研究的攝像頭使用場景。我們的研究揭示了BVI在攝像頭方面獨特的隱私挑戰和感知,強調了他們對隱私意識和保護的需求。我們總結了未來增強隱私的技術的設計考慮,以滿足BVI的隱私需求。
45、Access Denied: Assessing Physical Risks to Internet Access Networks
Alexander Marder, CAIDA / UC San Diego; Zesen Zhang, UC San Diego; Ricky Mok and Ramakrishna Padmanabhan, CAIDA / UC San Diego; Bradley Huffaker, CAIDA/ UC San Diego; Matthew Luckie, University of Waikato; Alberto Dainotti, Georgia Tech; kc claffy, CAIDA/ UC San Diego; Alex C. Snoeren and Aaron Schulman, UC San Diego
地區接入網絡在連接有線和移動用戶到互聯網方面扮演著重要角色。現今的接入網絡支持5G手機、云服務、醫院和金融服務以及對現代經濟至關重要的遠程工作。然而,長期存在的經濟和建筑限制會產生有限的冗余點,使這些網絡容易受到有針對性的物理攻擊,從而導致廣泛的停機。這種風險在2020年12月被極大地展示了出來,當時一枚炸彈摧毀了位于田納西州納什維爾的AT&T地區接入網絡的一部分,導致911緊急調度、空中交通管制、醫院網絡和信用卡處理等服務癱瘓。
我們結合分析接入網絡基礎設施部署的新技術和大規模停機的測量,以證明有針對性攻擊的可行性并量化潛在影響。我們的研究提供了關于地區接入網絡的物理攻擊面和彈性極限的見解。我們分析了減輕我們識別出的風險的潛在方法,并討論了網絡運營商發現的缺點。我們希望我們的實證評估能夠為風險評估和運營實踐提供指導,并激發對這一關鍵基礎設施的進一步分析。
46、Security and Privacy Failures in Popular 2FA Apps
Conor Gilsenan, UC Berkeley / ICSI; Fuzail Shakir and Noura Alomar, UC Berkeley; Serge Egelman, UC Berkeley / ICSI
基于時間的一次性密碼(TOTP)算法是一種廣泛部署的2FA方法,因其相對較低的實現成本和據稱比SMS 2FA更安全的優勢而受到歡迎。然而,TOTP 2FA應用程序的用戶面臨著一個關鍵的可用性挑戰:保持對存儲在TOTP應用程序中的密鑰的訪問權限,否則就有被鎖定賬戶的風險。為幫助用戶避免這種命運,流行的TOTP應用程序實現了各種備份機制,每種備份機制都具有不同的安全和隱私影響。在本文中,我們定義了一種評估方法,用于對TOTP應用程序的備份和恢復功能進行系統安全和隱私分析。我們在Google Play商店中識別了所有至少安裝了100k的通用Android TOTP應用程序,這些應用程序實現了備份機制(n = 22)。我們的研究結果表明,大多數備份策略最終都要信任TOTP 2FA旨在取代的相同技術:密碼、短信和電子郵件。許多備份實現與第三方共享個人用戶信息,存在嚴重的加密缺陷,并/或允許應用程序開發人員以明文形式訪問TOTP密鑰。我們提出了我們的研究結果,并建議改進TOTP 2FA應用程序備份機制的安全和隱私。
47、A comprehensive, formal and automated analysis of the EDHOC protocol
Charlie Jacomme, Inria Paris; Elise Klein, Steve Kremer, and Ma?wenn Racouchot, Inria Nancy Université de Lorraine
EDHOC是IETF的輕量級認證密鑰交換(LAKE)工作組提出的一種密鑰交換協議。其設計專注于小型消息大小,適用于受限制的物聯網通信技術。在本文中,我們對EDHOC-草案版本12進行了深入的形式化分析,考慮了不同的建議身份驗證方法和各種選項。對于我們的分析,我們使用SAPIC+協議平臺,該平臺允許將單個規范編譯到3個最先進的協議驗證工具(PROVERIF、TAMARIN和DEEPSEC)中,并利用每個工具的優勢。在我們的分析中,我們考慮了各種妥協情況,并利用最近的結果來模擬密碼原語中存在的弱點,從而放寬了符號分析中常見的完美密碼假設。雖然我們的分析確認了最基本的威脅模型的安全性,但在考慮更高級的威脅模型時,當前設計出現了一些弱點。這些弱點已經得到了LAKE工作組的認可,并且我們提出的緩解措施(并且已經被證明是安全的)已包含在草案的版本14中。
48、Hash Gone Bad: Automated discovery of protocol attacks that exploit hash function weaknesses
Vincent Cheval, Inria Paris; Cas Cremers and Alexander Dax, CISPA Helmholtz Center for Information Security; Lucca Hirschi, Inria & LORIA; Charlie Jacomme, Inria Paris; Steve Kremer, Université de Lorraine, LORIA, Inria Nancy Grand-Est
大多數密碼協議都使用密碼哈希函數作為構建塊。這些協議的安全分析通常假定哈希函數是完美的(例如在隨機預言機模型中)。然而,在實際應用中,大多數廣泛部署的哈希函數都遠非完美--因此,分析可能會忽略利用模型和實際使用的哈希函數之間差距的攻擊。
我們開發了第一種系統地發現利用廣泛部署的哈希函數中的弱點攻擊安全協議的方法。我們通過重新審視哈希函數的理論屬性和現實世界哈希函數的弱點之間的差距,從而開發了一個威脅模型的網格。對于所有這些威脅模型,我們開發了細粒度的符號模型。
我們方法的細粒度模型不能直接通過使用等式推理來編碼現有的最先進的分析工具。因此,我們為兩個領先的工具Tamarin和Proverif開發了擴展。在使用我們方法進行的廣泛案例研究中,這些擴展工具重新發現了先前針對這些協議報告的所有攻擊,并發現了幾個新的變體。
49、(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels
Ruiyi Zhang, CISPA Helmholtz Center for Information Security; Taehyun Kim, Independent; Daniel Weber and Michael Schwarz, CISPA Helmholtz Center for Information Security
本文處于禁令期,將在研討會的第一天發布。
近年來,微體系結構攻擊迅速增加,利用CPU的各個部分的副作用。它們大多共同依賴于時間差異,需要架構高分辨率計時器,以使微體系結構狀態對攻擊者可見。
在本文中,我們提出了一種新的基元,它可以在不依賴時間測量的情況下將微體系結構狀態轉換為體系結構狀態。我們利用了新的英特爾微體系結構(Tremont和Alder Lake)引入的非特權空閑循環優化指令umonitor和umwait。雖然未經記錄,但這些指令提供了關于指定內存區域的瞬態使用的體系結構反饋。在三個案例研究中,我們展示了我們的基元的多功能性。首先,通過Spectral,我們提出了一種使瞬態執行攻擊在不需要任何架構計時器的情況下可以以高達每秒200 kbit的速度在體系結構上泄露位的方法。其次,我們展示了傳統的側信道攻擊,而不依賴于體系結構計時器。最后,我們展示了當結合粗略計時器時,我們還可以發起中斷計時攻擊,從而可以檢測用戶打開的網站。我們的案例研究突出了架構和微體系結構之間的邊界變得越來越模糊,導致新的攻擊變體和復雜的有效對策。
50、Content-Type: multipart/oracle - Tapping into Format Oracles in Email End-to-End Encryption
Fabian Ising, Münster University of Applied Sciences and National Research Center for Applied Cybersecurity ATHENE; Damian Poddebniak and Tobias Kappert, Münster University of Applied Sciences; Christoph Saatjohann and Sebastian Schinzel, Münster University of Applied Sciences and National Research Center for Applied Cybersecurity ATHENE
S/MIME和OpenPGP使用密碼構造,這些構造已經反復顯示對于TLS、SSH或IKE等協議容易受到格式預言機攻擊的影響。然而,在端到端加密(E2EE)電子郵件設置中的格式預言機攻擊被認為是不切實際的,因為受害者需要打開許多攻擊者修改的電子郵件并將解密結果傳達給攻擊者。但是,這確實是情況嗎?
在本文中,我們調查了攻擊者如何遠程學習電子郵件E2EE中的解密狀態。我們分析了MIME和IMAP的相互作用,并描述了從網絡模式中出現的側信道,這些網絡模式泄漏了郵件用戶代理(MUA)中的解密狀態。具體而言,我們介紹了特定的MIME樹,當在受害者的電子郵件客戶端中打開時,會產生依賴于解密的網絡模式。
我們調查了19個支持OpenPGP和S/MIME的電子郵件客戶端和四個密碼庫,并在其中一個客戶端中發現了泄漏S/MIME消息解密狀態的側信道。此外,我們討論了為什么在其他客戶端中利用這種側信道是不切實際的,并展示了這是由于缺少功能支持和實現怪癖而造成的。這些意外的防御措施在可用性和安全性之間創建了不幸的沖突。我們提出了更嚴格的對策,供MUA開發人員和標準使用,以防止利用攻擊。
51、Glowing in the Dark: Uncovering IPv6 Address Discovery and Scanning Strategies in the Wild
Hammas Bin Tanveer, The University of Iowa; Rachee Singh, Microsoft and Cornell University; Paul Pearce, Georgia Tech; Rishab Nithyanand, University of Iowa
在這項工作中,我們識別了IPv6掃描器在互聯網上的掃描策略。我們通過進行控制實驗利用一個大型未使用的/56 IPv6子網,提供了一個獨特的視角,觀察IPv6掃描器的行為。我們通過托管直接或間接與互聯網上的IPv6服務器進行聯系的應用程序,有選擇地使子網的部分可見于掃描器。通過精心設計實驗,我們減輕了對我們的/56子網發送的掃描的隱藏變量的影響,并建立了IPv6主機活動類型與它們引起的掃描儀注意力之間的因果關系。我們展示了IPv6主機活動(例如Web瀏覽、NTP池和Tor網絡中的成員資格)會導致掃描器向我們的子網發送比以前更多數量的不受請求的IP掃描和反向DNS查詢。DNS掃描器將其掃描重點放在我們托管應用程序的地址空間的狹窄區域,而IP掃描器則廣泛掃描整個子網。即使我們子網的主機活動減弱,我們觀察到仍有持續的殘留掃描,針對先前托管應用程序的地址空間的部分。
52、Every Signature is Broken: On the Insecurity of Microsoft Office’s OOXML Signatures
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger, and J?rg Schwenk, Ruhr University Bochum
Microsoft Office是最廣泛使用的辦公文檔應用程序之一。對于重要文檔,如合同和發票,可以簽署內容以保證真實性和完整性。自2019年以來,安全研究人員已經揭示了針對其他辦公文檔標準(如PDF和ODF)中的完整性保護的攻擊。由于Microsoft Office文檔依賴于不同的規范和處理規則,因此現有的攻擊不適用。
我們是第一個對所有Microsoft Office應用程序使用的Ecma/ISO標準——Office Open XML(OOXML)簽名進行深入分析的研究者。我們的分析揭示了辦公文檔的結構與數字簽名驗證方式之間存在重大差異。這些差異導致規范和實現存在嚴重的安全漏洞。結果,我們發現了五個新的攻擊類別。每個攻擊都允許攻擊者在簽名文檔中修改內容,而簽名仍然顯示為有效。
我們在Windows和macOS上測試了不同版本的Microsoft Office以及Windows,macOS和Linux上的OnlyOffice Desktop的攻擊。所有測試的Office版本都存在漏洞。在macOS上,我們發現了一個令人驚訝的結果:盡管Microsoft Office表明文檔受簽名保護,但簽名未經驗證。攻擊的影響令人擔憂:攻擊者可以任意操縱簽名文檔中顯示的內容,而受害者無法檢測篡改。更糟糕的是,我們提出了一種通用的簽名偽造攻擊,允許攻擊者創建任意文檔,并應用從不同來源提取的簽名,例如ODF文檔或SAML令牌。對于受害者,該文檔將顯示為由可信實體有效簽名。
我們提出了防止未來出現此類問題的對策。在協調的披露過程中,微軟承認并用漏洞賞金獎勵了我們的研究。
53、Humans vs. Machines in Malware Classification
Simone Aonzo, EURECOM; Yufei Han, INRIA; Alessandro Mantovani and Davide Balzarotti, EURECOM
今天,將文件分類為良性或惡意是通過確定性指標(如殺毒軟件規則)、機器學習分類器以及更重要的是人類專家的判斷的組合來完成的。
然而,為了比較人類和機器智能在惡意軟件分析中的差異,首先需要了解人類主體如何進行惡意軟件分類。為此,我們的工作提出了第一個實驗研究,旨在捕捉人類和機器智能根據哪些“特征”對可疑程序進行惡意軟件分類。為此,我們創建了一個惡意軟件分類游戲,在該游戲中,全球110名人類玩家以不同的資歷(72名新手和38名專家)基于詳細的沙箱報告競爭對最多數量的未知樣本進行分類。令人驚訝的是,我們發現專家和新手都基于大約相同的特征做出決策,即使兩個專家類別之間存在明顯的差異。
此外,我們實現了兩種最先進的機器學習模型用于惡意軟件分類,并在同一組樣本上評估它們的性能。結果的比較分析揭示了兩種機器學習模型都偏愛的一組常見特征,并有助于更好地理解特征提取的差異。
這項工作反映了人類和計算機算法的決策過程的差異以及它們從相同數據中提取信息的不同方式。其發現可用于多種目的,從培訓更好的惡意軟件分析員到改進特征編碼。
54、How fast do you heal? A taxonomy for post-compromise security in secure-channel establishment
Olivier Blazy, LIX, CNRS, Inria, école Polytechnique, Institut Polytechnique de Paris, France; Ioana Boureanu, University of Surrey, Surrey Centre for Cyber Security, UK; Pascal Lafourcade, LIMOS, University of Clermont Auvergne, France; Cristina Onete, XLIM, University of Limoges, France; Léo Robert, LIMOS, University of Clermont Auvergne, France
Post-Compromise Security(PCS)是安全通道建立方案的一種屬性,它將對端點之一進行了攻擊的敵對方的安全突破限制在一定數量的消息范圍內,之后通道將恢復安全。特別是在斯諾登(Snowden)揭示大規模監視的情況下,這是一種吸引人的屬性。Signal消息協議開創了PCS,OTR也有此功能。在本文中,我們介紹了一個框架,用于根據廣泛的敵對分類法量化和比較PCS安全。我們方法的普適性和靈活性使我們能夠模擬廣泛類別的協議的恢復速度,包括Signal,還有一種基于身份的消息協議SAID,甚至是5G切換協議的組合。
55、Assessing Anonymity Techniques Employed in German Court Decisions: A De-Anonymization Experiment
Dominic Deuber and Michael Keuchen, Friedrich-Alexander-Universit?t Erlangen-Nürnberg; Nicolas Christin, Carnegie Mellon University
民主需要透明度。因此,法院必須公布其判決。同時,必須保護這些法院決定中涉及的人的利益。因此,歐洲的法院判決使用各種技術進行匿名化。為了了解這些技術保護涉及人員的能力如何,我們對54名法學生進行了一項實證實驗,要求他們對50個德國法院判決進行去匿名化。我們發現,所有在這些法院判決中使用的匿名化技術都是有漏洞的,特別是使用縮寫的技術。由于即使是被認為是安全的匿名化技術也被證明是脆弱的,我們的工作從實證上揭示了法院判決匿名化的復雜性,因此呼吁進一步的研究以增加匿名性同時保持可理解性。為此,我們提出了改進匿名化質量的建議。最后,我們提供了“合理努力”的實證概念,以充實法律背景下匿名性的定義。通過這樣做,我們彌合了技術和法律對匿名性的理解之間的差距。
56、GLeeFuzz: Fuzzing WebGL Through Error Message Guided Mutation
Hui Peng, Purdue University; Zhihao Yao and Ardalan Amiri Sani, UC Irvine; Dave (Jing) Tian, Purdue University; Mathias Payer, EPFL
WebGL是一組用于GPU加速圖形的標準化JavaScript API。WebGL接口的安全性非常重要,因為它向主機操作系統暴露了底層圖形堆棧(包括本地GL庫和GPU驅動程序)的遠程和非沙盒訪問。不幸的是,將最先進的模糊測試技術應用于WebGL接口以發現漏洞是具有挑戰性的,因為它具有(1)巨大的輸入狀態空間,以及(2)在并發進程、閉源庫和內核中收集代碼覆蓋率的不可行性。
我們的模糊測試技術GLeeFuzz通過錯誤消息而不是代碼覆蓋率來指導輸入變異。我們的關鍵觀察是,瀏覽器發出有意義的錯誤消息來幫助開發人員調試他們的WebGL程序。錯誤消息指示輸入的哪個部分失敗(例如,不完整的參數、無效的參數或API調用之間的未滿足依賴關系)。利用錯誤消息作為反饋,該模糊測試器通過集中變異于輸入的錯誤部分有效地擴展了覆蓋范圍。我們分析Chrome的WebGL實現以識別發出錯誤的語句之間的依賴關系和被拒絕的輸入部分,并使用此信息來指導輸入變異。我們在不同的桌面和移動操作系統上對Chrome、Firefox和Safari上的GLeeFuzz原型進行評估。我們發現了7個漏洞,其中4個在Chrome中,2個在Safari中,1個在Firefox中。Chrome漏洞允許遠程攻擊者凍結GPU并可能在瀏覽器權限下執行遠程代碼。
57、Are You Spying on Me? Large-Scale Analysis on IoT Data Exposure through Companion Apps
Yuhong Nan, Sun Yat-sen University; Xueqiang Wang, University of Central Florida; Luyi Xing and Xiaojing Liao, Indiana University Bloomington; Ruoyu Wu and Jianliang Wu, Purdue University; Yifan Zhang and XiaoFeng Wang, Indiana University Bloomington
最近的研究強調隱私是物聯網設備用戶的主要關注點。然而,由于在分析成千上萬個設備方面面臨的挑戰,因此對于未經授權的數據泄露在當今物聯網設備上實際上已經普遍存在以及此類泄露的隱私影響,研究相對較少。為了填補這一空白,我們利用觀察到今天市場上大多數物聯網設備使用其配套移動應用作為中介來處理、標記和傳輸它們收集的數據的事實。因此,這些應用程序所攜帶的語義信息可以被自動恢復和分析,以跟蹤物聯網數據的收集和共享。
在本文中,我們報告了這樣一項研究的第一次研究,它基于一個新的框架IoTProfiler,該框架靜態分析大量的配套應用程序來推斷和跟蹤它們的物聯網設備收集的數據。我們的方法利用機器學習來檢測配套應用程序中處理物聯網數據的代碼片段,并從代碼片段中恢復數據的語義以評估它們的暴露是否已經得到適當的通知。通過在6,208個配套應用程序上運行IoTProfiler,我們的研究發現有1,973個應用程序未經適當披露就暴露了用戶數據,涵蓋來自至少1,559個不同廠商的物聯網設備。我們的發現包括高度敏感的信息,如健康狀況和家庭地址,以及未經授權地將數據共享給第三方,包括不同國家的第三方。我們的研究結果強調了迫切需要對今天的物聯網行業進行監管以保護用戶隱私。
58、The Space of Adversarial Strategies
Ryan Sheatsley, Blaine Hoak, Eric Pauley, and Patrick McDaniel, University of Wisconsin-Madison
對抗性樣本是指被設計用來誘導機器學習模型產生最壞情況行為的輸入,已經在過去的十年中得到了廣泛的研究。然而,我們對這種現象的理解源于一個相當零散的知識池;目前,有少量攻擊,每個攻擊都有不同的威脅模型和不可比較的最優定義。在本文中,我們提出了一種系統性方法來表征最壞情況(即最優)的對手。我們首先介紹了一種可擴展的對抗機器學習攻擊分解方法,將攻擊組件原子化成表面和旅行者。通過我們的分解,我們枚舉組件以創建576種攻擊(其中568種以前未被探索)。接下來,我們提出了Pareto Ensemble Attack(PEA):一種理論攻擊,它上限了攻擊性能。通過我們的新攻擊,我們相對于PEA在以下方面測量性能:包括計算成本的三個擴展的?p威脅模型、七個數據集、魯棒性和非魯棒性模型,形成對抗策略空間。從我們的評估中,我們發現攻擊性能高度依賴于具體情況:領域、模型魯棒性和威脅模型等都會對攻擊效果產生深遠影響。我們的調查表明,未來衡量機器學習安全性的研究應該:(1)與領域和威脅模型相結合,(2)超越今天所使用的少量已知攻擊。
59、Credit Karma: Understanding Security Implications of Exposed Cloud Services through Automated Capability Inference
Xueqiang Wang, University of Central Florida; Yuqiong Sun, Meta; Susanta Nanda, ServiceNow; XiaoFeng Wang, Indiana University Bloomington
移動應用(應用)愈發受歡迎,導致云平臺上的后端服務需求迅速增長,例如通知、數據存儲、身份驗證等。這使得攻擊者不斷地瞄準云服務,導致數據安全事件上升。本文重點探討云服務變得越來越容易受攻擊的主要原因之一:云憑據中的(過度)權限。我們提出了一種系統化的方法,從應用程序中恢復云憑據,推斷它們在云中的能力,并驗證能力是否超出了應用程序的合法需求。我們進一步研究了泄露的能力的安全影響,展示了看似仁慈、非特權的能力,當它們結合起來時,可能會導致意想不到的嚴重安全問題。在三個流行的云平臺(AWS、Azure、Alibaba Cloud)上對兩種云服務(通知和存儲)的近130萬個應用進行的大規模研究顯示,使用云服務的應用程序中,約27.3%的應用程序暴露了過度權限的云憑據。此外,超過權限的云憑據中的大多數(約64.8%)可能導致數據攻擊。在研究過程中,我們還發現了由常規云憑據啟用的新型攻擊,例如通過推送通知進行的釣魚攻擊和有針對性的用戶數據污染。我們已向應用程序供應商和云提供商做出了負責任的披露,并開始看到影響——已有超過300個應用程序供應商解決了這些問題。
60、That Person Moves Like A Car: Misclassification Attack Detection for Autonomous Systems Using Spatiotemporal Consistency
Yanmao Man, University of Arizona; Raymond Muller, Purdue University; Ming Li, University of Arizona; Z. Berkay Celik, Purdue University; Ryan Gerdes, Virginia Tech
自主系統通常依賴于對象檢測和跟蹤(ODT)來感知環境并預測周圍對象的軌跡以進行規劃。ODT的輸出包含傳統上獨立預測的對象類和軌跡。最近的研究表明,ODT的輸出可以被各種精心制作的噪聲干擾攻擊所偽造,但現有的防御措施僅限于特定的噪聲注入方法,因此無法推廣。在本文中,我們提出了PercepGuard,用于檢測感知模塊的誤分類攻擊,無論攻擊方法如何。PercepGuard利用檢測到的對象的時空屬性(在軌跡中固有),并交叉檢查軌跡和類別預測之間的一致性。為了提高對防御感知攻擊的魯棒性,我們另外考慮上下文數據(例如自車速度)進行上下文一致性驗證,這大大增加了攻擊的難度。使用真實世界和模擬數據集的評估產生了5%的誤報率和99%的對抗攻擊檢測率。基準比較證實了利用時間特征的優勢。在顯示和投影對抗性補丁的實際實驗中,PercepGuard平均檢測到96%的攻擊。
61、CipherH: Automated Detection of Ciphertext Side-channel Vulnerabilities in Cryptographic Implementations
Sen Deng, Southern University of Science and Technology; Mengyuan Li, The Ohio State University; Yining Tang, Southern University of Science and Technology; Shuai Wang, Hong Kong University of Science and Technology; Shoumeng Yan, The Ant Group; Yinqian Zhang, Southern University of Science and Technology
密文側信道是一種利用可信執行環境(TEE)的確定性內存加密的新型側信道。它使具有讀取加密內存密文的訪問權限的攻擊者,無論是邏輯上還是物理上,都能夠以高保真度破壞由TEE保護的加密實現。先前的研究已經得出結論,密文側信道不僅對AMD SEV-SNP構成嚴重威脅,而且對所有具有確定性內存加密的TEE都構成威脅。
在本文中,我們提出了CipherH,一個實用的框架,用于自動分析加密軟件并檢測易受密文側信道攻擊的程序點。CipherH旨在在生產加密軟件中執行實用的混合分析,利用快速動態污點分析跟蹤整個程序中秘密的使用情況,并在每個“污點”函數上執行靜態符號執行程序,使用符號約束來推斷密文側信道漏洞。經驗評估發現,來自OpenSSL、MbedTLS和WolfSSL的最先進的RSA和ECDSA/ECDH實現中發現了200多個易受攻擊的程序點。代表性案例已向開發人員報告并進行了確認或修補。
62、"My Privacy for their Security": Employees' Privacy Perspectives and Expectations when using Enterprise Security Software
Jonah Stegman, Patrick J. Trottier, Caroline Hillier, and Hassan Khan, University of Guelph; Mohammad Mannan, Concordia University
員工通常需要在公司和個人設備上使用企業安全軟件(“ESS”)。ESS產品收集用戶的活動數據,包括用戶的位置、使用的應用程序和訪問的網站——從員工設備到云端運行。據我們所知,這種數據收集的隱私影響尚未被探索。我們進行了一項在線調查(n = 258)和一項半結構化訪談(n = 22),以了解ESS用戶的隱私感知、他們在使用ESS時面臨的挑戰以及他們試圖克服這些挑戰的方式。我們發現,盡管許多參與者報告稱未收到ESS收集了什么數據的信息,但那些收到一些信息的人往往低估了收集到的內容。員工報告了有關各種數據收集方面的缺乏溝通,包括訪問數據的實體和收集的數據范圍。我們使用訪談來揭示參與者中存在的幾個誤解源。我們的調查結果表明,雖然員工理解為了安全需要進行數據收集,但缺乏溝通和模糊的數據收集做法導致員工對ESS和雇主的信任受到侵蝕。我們從參與者那里獲得了有關如何減輕這些誤解以及為ESS設計隱私聲明和隱私指標的設計模型的反饋建議。我們的工作將有助于研究人員、雇主和ESS開發人員在不斷增長的ESS市場中保護用戶的隱私。
63、Combating Robocalls with Phone Virtual Assistant Mediated Interaction
Sharbani Pandit, Georgia Institute of Technology; Krishanu Sarker, Georgia State University; Roberto Perdisci, University of Georgia and Georgia Institute of Technology; Mustaque Ahamad and Diyi Yang, Georgia Institute of Technology
每天都有數百萬人受到大規模的自動撥號電話騷擾。不幸的是,目前大多數防范自動撥號電話的措施都依賴于電話攔截列表,對于來電號碼欺騙則無濟于事。為了實現檢測和攔截欺騙性自動撥號電話,我們提出了一種基于自然語言處理的智能手機虛擬助手,可自動審核來電。與人類助手類似,虛擬助手接聽來電并使用機器學習模型與呼叫者進行交互,以確定呼叫來源是人類還是自動撥號電話。只有在確定來電不是自動撥號電話時,它才會通過響鈴打斷用戶。我們進行的安全分析表明,這樣的系統能夠阻止當前和未來可能出現的更復雜的自動撥號電話騷擾。我們還進行了用戶研究,證明了虛擬助手不會影響用戶的電話使用體驗。
64、On the Feasibility of Malware Unpacking via Hardware-assisted Loop Profiling
Binlin Cheng, Shandong University & Hubei Normal University; Erika A Leal, Tulane University; Haotian Zhang, The University of Texas at Arlington; Jiang Ming, Tulane University
本文和摘要正在保密期內,將在研討會的第一天公開發布。
65、Distance-Aware Private Set Intersection
Anrin Chakraborti, Duke University; Giulia Fanti, Carnegie Mellon University; Michael K. Reiter, Duke University
私有集合交集(PSI)允許兩個相互不信任的方進行集合的交集計算,而不會泄露關于不在交集中的項的信息。本文介紹了一種PSI變體,稱為距離感知PSI(DA-PSI),適用于元素位于度量空間中的集合。DAPSI返回距離彼此在指定距離閾值內的項對。本文提出了兩種度量空間的DA-PSI構造:(i)整數集上的1階Minkowski距離(即,對于整數a和b,它們之間的距離是|a-b|);和(ii)長度為?的二進制字符串集合上的漢明距離。在Minkowski DA-PSI協議中,通信復雜度隨距離閾值以對數方式縮放,隨集合大小以線性方式縮放。在漢明DA-PSI協議中,通信量隨距離閾值以二次方式縮放,并且與字符串長度的維度無關。實驗結果表明,DA-PSI提供了比樸素解決方案更有效的匹配,并且成本更低。
66、NeuroPots: Realtime Proactive Defense against Bit-Flip Attacks in Neural Networks
Qi Liu, Lehigh University; Jieming Yin, Nanjing University of Posts and Telecommunications; Wujie Wen, Lehigh University; Chengmo Yang, University of Delaware; Shi Sha, Wilkes University
深度神經網絡(DNN)正在各種安全和安全敏感的應用中變得無處不在,例如自動駕駛汽車和金融系統。最近的研究揭示了位翻轉攻擊(BFA)可以通過DRAM行攻擊破壞DNN的功能——通過精確地將一些位翻轉注入量化的模型參數,攻擊者可以將模型準確性降低到隨機猜測,或將某些輸入錯誤分類到目標類。如果未被檢測到,BFA可能會造成災難性后果。然而,檢測BFA是具有挑戰性的,因為位翻轉可能會發生在DNN模型中的任何權重上,導致檢測面很大。與先前試圖“修補”DNN模型漏洞的工作不同,我們的工作受到“蜜罐”的思想啟發。具體而言,我們提出了一種主動防御概念,名為NeuroPots,它將一些“蜜罐神經元”作為精心制作的漏洞嵌入DNN模型中,以引誘攻擊者在其中注入故障,從而使檢測和模型恢復更加高效。我們利用NeuroPots開發了一種具有陷門功能的防御框架。我們設計了一個蜜罐神經元選擇策略,并提出了兩種將陷門嵌入DNN模型的方法。此外,由于注入的大多數位翻轉將集中在陷門中,我們使用基于校驗和的檢測方法高效地檢測其中的故障,并通過“刷新”這些有故障的陷門來恢復模型準確性。我們的實驗表明,陷門功能的防御在各種DNN模型和數據集上實現了高檢測性能,并且以低成本有效地恢復了被攻擊的模型。
67、Towards a General Video-based Keystroke Inference Attack
Zhuolin Yang, Yuxin Chen, and Zain Sarwar, University of Chicago; Hadleigh Schwartz, Columbia University; Ben Y. Zhao and Haitao Zheng, University of Chicago
(Please keep playing THE ROLE)
大量的研究文獻已經確定了按鍵推斷攻擊的隱私風險,這些攻擊使用統計模型提取輸入到鍵盤上的內容。然而,現有的攻擊無法在現實環境中進行,并且依賴于標記訓練數據、鍵盤布局知識、精心放置的傳感器或來自其他側信道的數據的強假設。本文描述了開發和評估通用的基于視頻的按鍵推斷攻擊的經驗,該攻擊在常見的公共環境中使用單個普通相機手機運行,沒有預訓練、沒有鍵盤知識、沒有本地傳感器和沒有側信道。我們展示了使用自監督方法,可以處理視頻中的嘈雜手指跟蹤數據,并對其進行處理、標記和過濾,以訓練DNN按鍵推斷模型,這些模型在同一視頻上可以準確運行。使用經過IRB批準的用戶研究,我們驗證了攻擊在各種環境、鍵盤和內容以及具有不同打字行為和能力的用戶中的有效性。我們的項目網站位于:https://sandlab.cs.uchicago.edu/keystroke/。
68、URET: Universal Robustness Evaluation Toolkit (for Evasion)
Kevin Eykholt, Taesung Lee, Douglas Schales, Jiyong Jang, and Ian Molloy, IBM Research; Masha Zorin, University of Cambridge
眾所周知,機器學習模型容易受到對抗性逃避攻擊的影響,例如圖像分類模型。深入了解這種攻擊對于確保關鍵AI任務的安全性和穩健性至關重要。然而,大多數逃避攻擊難以對大多數AI系統進行部署,因為它們只關注圖像領域,并且只有少數限制。與實際使用的其他輸入類型不同,圖像由同質、數字、連續和獨立的特征組成。此外,某些輸入類型包括必須遵守的其他語義和功能約束,以生成現實的對抗性輸入。在這項工作中,我們提出了一個新的框架,可以生成不同類型和任務領域的對抗性輸入。給定一個輸入和一組預定義的輸入轉換,我們的框架發現了一系列轉換,使得結果為語義正確和功能正常的對抗性輸入。我們在多個不同的機器學習任務上展示了我們方法的普適性,這些任務具有各種輸入表示。我們還展示了生成對抗性示例的重要性,因為它們使得可以部署緩解技術。
69、You Can't See Me: Physical Removal Attacks on LiDAR-based Autonomous Vehicles Driving Frameworks
Yulong Cao, University of Michigan; S. Hrushikesh Bhupathiraju and Pirouz Naghavi, University of Florida; Takeshi Sugawara, The University of Electro-Communications; Z. Morley Mao, University of Michigan; Sara Rampazzi, University of Florida
自動駕駛汽車(AV)越來越多地使用基于LiDAR的目標檢測系統來感知道路上的其他車輛和行人。雖然現有的針對基于LiDAR的自動駕駛架構的攻擊主要集中在降低AV目標檢測模型的置信度得分以誘導障礙物誤檢測,但我們的研究發現了如何利用基于激光的欺騙技術,在傳感器級別有選擇性地去除真實障礙物的LiDAR點云數據,然后將其用作AV感知的輸入。去除這個關鍵的LiDAR信息會導致自動駕駛障礙物檢測器無法識別和定位障礙物,從而導致AV做出危險的自動駕駛決策。在本文中,我們提出了一種對人眼不可見的方法,通過利用LiDAR傳感器數據與自動駕駛框架集成的固有自動轉換和過濾過程,隱藏物體并欺騙自動駕駛車輛的障礙物檢測器。我們將這種攻擊稱為物理去除攻擊(PRA),并展示了它們對三種流行的AV障礙物檢測器(Apollo、Autoware、PointPillars)的有效性,我們實現了45?的攻擊能力。我們評估了攻擊對三個融合模型(Frustum-ConvNet、AVOD和Integrated-Semantic Level Fusion)的影響,并使用行業級模擬器LGSVL評估了駕駛決策的后果。在我們的移動車輛場景中,我們成功地去除了目標障礙物的90%云點,并獲得了92.7%的成功率。最后,我們展示了攻擊成功地對抗了兩種常見的對抗欺騙和物體隱藏攻擊的防御,并討論了兩種增強的防御策略來減輕我們的攻擊。
70、Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues
Domien Schepers and Aanjhan Ranganathan, Northeastern University; Mathy Vanhoef, imec-DistriNet, KU Leuven
Wi-Fi設備通常在傳輸前在網絡堆棧的各個層中排隊幀,例如當接收器處于睡眠模式時。在這項工作中,我們調查了Wi-Fi接入點如何管理排隊幀的安全上下文。通過利用省電功能,我們展示了如何欺騙訪問點泄漏明文或使用組或全零密鑰加密的幀。我們展示了對幾個開源網絡堆棧的攻擊結果。我們將我們的發現歸因于802.11標準中緩沖幀的安全上下文管理缺乏明確指導。幀頭中省電位的未受保護本質,我們的工作揭示了這是一個基本的設計缺陷,也允許攻擊者強制排隊幀,從而導致特定客戶端的斷開連接并輕松執行拒絕服務攻擊。此外,我們展示了攻擊者如何覆蓋和控制尚未排隊的幀的安全上下文。這利用了熱點網絡中的設計缺陷,允許攻擊者強制訪問點使用對手選擇的密鑰加密尚未排隊的幀,從而完全繞過Wi-Fi加密。我們的攻擊具有廣泛的影響,因為它們影響各種設備和操作系統(Linux、FreeBSD、iOS和Android),并且可以用于劫持TCP連接或攔截客戶端和網絡流量。總體而言,我們強調了在網絡堆棧層之間處理安全上下文的透明度以及這樣做時面臨的挑戰的必要性。
71、SMACK: Semantically Meaningful Adversarial Audio Attack
Zhiyuan Yu, Yuanhaur Chang, and Ning Zhang, Washington University in St. Louis; Chaowei Xiao, Arizona State University
可語音控制的系統依賴于語音識別和說話人識別作為關鍵的技術。雖然它們給我們的日常生活帶來了革命性的變化,但它們的安全性已成為一個越來越大的關注點。現有的工作已經證明了使用惡意制造的擾動來操縱語音或說話人識別的可行性。盡管這些攻擊在目標和技術上各不相同,但它們都需要添加噪聲擾動。雖然這些擾動通常受到Lp-bounded鄰域的限制,但添加的噪聲不可避免地留下了人類可識別的不自然痕跡,并可以用于防御。為了解決這個限制,我們引入了一種新的對抗性音頻攻擊類別,稱為語義上有意義的對抗性音頻攻擊(SMACK),其中固有的語音屬性(如韻律)被修改,以使它們仍然語義上表示相同的語音并保留語音質量。我們以黑盒方式評估了SMACK對五個轉錄系統和兩個說話人識別系統的有效性。通過操作語義屬性,我們的對抗性音頻示例能夠逃避最先進的防御措施,在人類感知研究中與傳統的Lp-bounded攻擊相比具有更好的語音自然性。
72、Gradient Obfuscation Gives a False Sense of Security in Federated Learning
Kai Yue, North Carolina State University; Richeng Jin, Zhejiang University; Chau-Wai Wong, Dror Baron, and Huaiyu Dai, North Carolina State University
聯邦學習被提出作為一種隱私保護的機器學習框架,使多個客戶端能夠在不共享原始數據的情況下進行協作。然而,這個框架的設計并沒有保證客戶端隱私保護。先前的工作已經表明,聯邦學習中的梯度共享策略可能容易受到數據重建攻擊的威脅。然而,在實踐中,由于高昂的通信成本或隱私增強要求,客戶端可能不會傳輸原始梯度。實證研究表明,梯度混淆,包括通過梯度噪聲注入進行有意混淆和通過梯度壓縮進行無意混淆,可以為重建攻擊提供更多的隱私保護。在這項工作中,我們提出了一個針對聯邦學習中圖像分類任務的新的重建攻擊框架。我們展示了常用的梯度后處理程序(如梯度量化、梯度稀疏化和梯度擾動)可能會在聯邦學習中產生錯誤的安全感。與先前的研究相反,我們認為隱私增強不應被視為梯度壓縮的副產品。此外,我們在提出的框架下設計了一種新方法,以語義層面重建圖像。我們量化了語義隱私泄露并將其與傳統的圖像相似度得分進行比較。我們的比較挑戰了文獻中的圖像數據泄露評估方案。結果強調了需要重新審視并重新設計現有聯邦學習算法中客戶端數據的隱私保護機制的重要性。
73、Automata-Guided Control-Flow-Sensitive Fuzz Driver Generation
Cen Zhang and Yuekang Li, Nanyang Technological University, Continental-NTU Corporate Lab; Hao Zhou, The Hong Kong Polytechnic University; Xiaohan Zhang, Xidian University; Yaowen Zheng, Nanyang Technological University, Continental-NTU Corporate Lab; Xian Zhan, Southern University of Science and Technology; The Hong Kong Polytechnic University; Xiaofei Xie, Singapore Management University; Xiapu Luo, The Hong Kong Polytechnic University; Xinghua Li, Xidian University; Yang Liu, Nanyang Technological University, Continental-NTU Corporate Lab; Sheikh Mahbub Habib, Continental AG, Germany
這篇論文正在禁令期內,將在研討會的第一天公開發表。
模糊驅動程序對于模糊化庫API非常重要。然而,手動組合模糊驅動程序是困難和耗時的。因此,已經提出了幾種自動生成模糊驅動程序的方法。盡管這些方法可以從目標庫的使用程序中學習正確的API使用方法,但仍然存在三個挑戰阻礙了生成的模糊驅動程序的質量:1)如何學習和利用API使用中的控制依賴關系;2)如何處理學習到的API使用的噪聲,尤其是對于復雜的真實世界的使用程序;3)如何組織模糊驅動程序中的獨立API使用集,以更好地協調模糊器。
為了解決這些挑戰,我們提出了RUBICK,一種自動機引導的控制流敏感的模糊驅動程序生成技術。RUBICK具有三個關鍵特點:1)將API使用(包括API數據和控制依賴關系)建模為確定性有限自動機;2)利用主動自動機學習算法提煉學習到的API使用;3)綜合一個單一的自動機引導的模糊驅動程序,為模糊器提供調度接口,以在模糊化過程中測試獨立的API使用集。在實驗中,由RUBICK生成的模糊驅動程序表現出了明顯的性能優勢,覆蓋的邊平均比由FUZZGEN生成的模糊驅動程序多了50.42%,比來自OSS-Fuzz或人類專家手動編寫的模糊驅動程序多了44.58%。通過從大規模開源項目中學習,RUBICK已經為11個流行的Java項目生成了模糊驅動程序,并有兩個已經合并到OSS-Fuzz中。到目前為止,使用這些模糊驅動程序已經發現了199個漏洞,包括四個CVE,可能影響數千萬次下載的流行PC和Android軟件。
74、Are Consumers Willing to Pay for Security and Privacy of IoT Devices?
Pardis Emami-Naeini, Duke University; Janarth Dheenadhayalan, Yuvraj Agarwal, and Lorrie Faith Cranor, Carnegie Mellon University
物聯網(IoT)設備制造商很少向消費者提供有關他們的安全和數據處理實踐的信息。因此,物聯網消費者無法在安全和隱私方面做出知情的購買選擇。盡管先前的研究發現,消費者在購買物聯網設備時可能會考慮安全和隱私,但過去的工作缺乏實證證據,證明他們實際上會愿意支付更多的費用購買具有增強安全和隱私的設備。為了填補這一空白,我們進行了一項包含兩個階段的激勵兼容在線研究,共有180名參與者。我們測量了五個安全和隱私因素(例如訪問控制)對參與者的購買行為的影響,當它們單獨或共同呈現在一個物聯網標簽上時。參與者愿意為具有更好的安全和隱私實踐的設備支付顯著的溢價。我們發現的最大價格差異是針對去標識化的云存儲而非可識別的云存儲。由于其可用性挑戰,對于參與者來說,最不具有價值的改進是使用多因素身份驗證而非密碼。根據我們的發現,我們提供了有關創建更有效的物聯網安全和隱私標簽計劃的建議。
75、PhyAuth: Physical-Layer Message Authentication for ZigBee Networks
Ang Li and Jiawei Li, Arizona State University; Dianqi Han, University of Texas at Arlington; Yan Zhang, The University of Akron; Tao Li, Indiana University–Purdue University Indianapolis; Ting Zhu, The Ohio State University; Yanchao Zhang, Arizona State University
ZigBee是物聯網(IoT)網絡中流行的無線通信標準。由于每個ZigBee網絡都使用基于共同網絡密鑰的逐跳網絡層消息認證,因此它極易受到數據包注入攻擊的攻擊,攻擊者利用被攻擊的網絡密鑰從任何偽造的地址注入任意虛假數據包,從而破壞網絡操作并消耗網絡/設備資源。在本文中,我們提出了PhyAuth,一種PHY逐跳消息認證框架,用于防御ZigBee網絡中的數據包注入攻擊。PhyAuth的關鍵思想是讓每個ZigBee發射器在其PHY信號中嵌入一個PHY一次性密碼(稱為POTP),該密碼由設備特定的秘密密鑰和高效的加密哈希函數派生而來。真實的POTP作為發射器對應數據包的PHY傳輸權限。PhyAuth提供了三種嵌入、檢測和驗證POTP的方案,基于ZigBee PHY信號的不同特征。此外,PhyAuth涉及輕量級PHY信號處理,并且不對ZigBee協議棧進行任何更改。全面的USRP實驗證實,PhyAuth可以有效地檢測虛假數據包,同時對正常數據傳輸幾乎沒有負面影響,具有非常低的誤報率和漏報率。
76、Fairness Properties of Face Recognition and Obfuscation Systems
Harrison Rosenberg, University of Wisconsin–Madison; Brian Tang, University of Michigan; Kassem Fawaz and Somesh Jha, University of Wisconsin–Madison
商業和政府部門中自動化人臉識別的普及引起了個人的重大隱私問題。解決這些隱私問題的一種方法是針對支持人臉識別系統的度量嵌入網絡采用規避攻擊:人臉混淆系統生成幾乎不可察覺的擾動圖像,導致人臉識別系統誤識別用戶。擾動的人臉是在度量嵌入網絡上生成的,在人臉識別的背景下這些網絡被認為是不公平的。一個關于族裔公平的問題自然而然就出現了:人臉混淆系統的性能是否存在族裔間的差異?我們通過對最近的人臉混淆系統進行分析和實證探索來回答這個問題。發現度量嵌入網絡具有族裔意識:人臉嵌入按族裔進行聚類。我們展示了這種聚類行為如何導致少數族裔人群的人臉混淆效用降低。一種直觀的分析模型揭示了這些現象的原因。
77、Beyond The Gates: An Empirical Analysis of HTTP-Managed Password Stealers and Operators
Athanasios Avgetidis, Omar Alrawi, Kevin Valakuzhy, and Charles Lever, Georgia Institute of Technology; Paul Burbage, MalBeacon; Angelos D. Keromytis, Fabian Monrose, and Manos Antonakakis, Georgia Institute of Technology
密碼竊取軟件(竊取器)是一種通用惡意軟件,專門竊取憑證。本研究呈現了竊取器及其運營商的大規模縱向研究。利用一組商業數據集,我們分析了超過4,586個不同竊取器運營商的活動,他們的設備涵蓋10個不同竊取器家族。運營商高度利用代理,包括傳統VPN、家庭代理、移動代理以及Tor網絡管理他們的僵尸網絡。我們的歸屬分析揭示了每個服務提供方的有層次的黑客企業,我們通過圖分析識別出具有特權的運營商。我們發現幾個竊取器即服務提供商,降低了許多黑客的經濟和技術壁壘。我們估計服務提供商的高利潤率(高達98%)以及每月低限利潤估計為1.1萬美元。我們發現針對美國社會保障管理局、美國參議院和美國眾議院等高檔客戶的目標。我們與執法部門分享了我們的發現,并發布了持續六個月的數據集、分析工件和代碼。
78、Decompiling x86 Deep Neural Network Executables
Zhibo Liu, Yuanyuan Yuan, and Shuai Wang, The Hong Kong University of Science and Technology; Xiaofei Xie, Singapore Management University; Lei Ma, University of Alberta
由于深度學習(DL)模型廣泛使用在異構硬件設備上,DL編譯器通過編譯模型來充分利用底層硬件原語。這種方法允許DL計算以低成本在各種計算平臺上進行,包括CPU、GPU和各種硬件加速器。
我們提出了 BTD(Bin到DNN),一個深度神經網絡(DNN)可執行文件的反匯編器。BTD接受DNN可執行文件,輸出完整的模型規范,包括DNN算子類型、網絡拓撲、維度和參數,與輸入模型(幾乎)相同。BTD提供了一個實用的框架來處理不同的DL編譯器編譯的DNN可執行文件,并在x86平臺上完全啟用優化。它采用基于學習的技術來推斷DNN算子,動態分析來揭示網絡架構,并采用符號執行來輔助推斷DNN算子的維數和參數。
我們的評估顯示,BTD能夠準確恢復復雜DNN(比如ResNet)完整的規范,含有數百萬個參數。重新編譯的DNN規范能生成與輸入可執行文件完全相同行為的新DNN可執行文件。我們展示BTD能增強對抗樣本生成和知識竊取等兩種代表性攻擊對DNN可執行文件。我們還展示了BTD支持跨架構代碼復用,并預見BTD能用于DNN安全固化和修補等重要應用。
79、PolyFuzz: Holistic Greybox Fuzzing of Multi-Language Systems
Wen Li, Jinyang Ruan, and Guangbei Yi, Washington State University; Long Cheng, Clemson University; Xiapu Luo, The Hong Kong Polytechnic University; Haipeng Cai, Washington State University
通過使用多種編程語言構建單個軟件系統雖然提供了很多優勢,但同時也在結果代碼中引入了額外的安全漏洞。隨著這種做法變得越來越普遍,保護跨語言系統的安全性變得迫在眉睫。fuzzing已經成為一種強大的安全測試技術,但現有的fuzzer通常限于單一語言軟件。
在本文中,我們提出了PolyFuzz,一種灰盒fuzz器。它通過跨語言覆蓋率反饋和顯式建模(程序輸入的)不同段落數放之間的語義關系和分支謂詞,全面fuzz給定的多語言系統。PolyFuzz可以支持使用不同語言組合編寫的多語言代碼,并實現了C、Python、Java及其組合。我們將PolyFuzz與C 、Python和Java語言的最先進單語言fuzzer進行了對比,作為基準,測試了15個多語言系統和15個單語言基準。與多語言程序相比,PolyFuzz實現了25.3%至52.3%更高的代碼覆蓋率,并找到比基準多1至10個bug,甚至在單語言基準上實現了高10%至20%的覆蓋率。總的來說,PolyFuzz有利于發現12個之前未知的多語言漏洞和2個單語言漏洞,其中5個被分配了CVE。我們的結果顯示PolyFuzz對跨語言fuzzing具有巨大的前景,同時也證實了對多語言軟件進行全面fuzzing的迫切需求,而不是簡單地將單語言fuzzer應用于多語言軟件
80、Linear Private Set Union from Multi-Query Reverse Private Membership Test
Cong Zhang, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China; School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China; Yu Chen, School of Cyber Science and Technology, Shandong University, Qingdao 266237, China; State Key Laboratory of Cryptology, P.O. Box 5159, Beijing 100878, China; Key Laboratory of Cryptologic Technology and Information Security, Ministry of Education, Shandong University, Qingdao 266237, China; Weiran Liu, Alibaba Group; Min Zhang, School of Cyber Science and Technology, Shandong University, Qingdao 266237, China; State Key Laboratory of Cryptology, P.O. Box 5159, Beijing 100878, China; Key Laboratory of Cryptologic Technology and Information Security, Ministry of Education, Shandong University, Qingdao 266237, China; Dongdai Lin, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China; School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
私有集合并(PSU)協議允許持有各自集合的兩方計算它們集合的并集,而不泄露給任何一方其他信息。到目前為止,已知有兩種構造PSU協議的方法。第一種主要依賴同態加密(AHE),但由于需要對每個項目執行非常數量的同態計算,所以通常效率低下。第二種主要基于盲傳輸和對稱密鑰操作,最近由Kolesnikov et al.(ASIACRYPT 2019)提出。它具有良好的實際性能,比第一種快幾個數量級。然而,這兩種方法都沒有在效率上達到最優,其計算復雜度和通信復雜度都不是O(n),其中n是集合的大小。因此,構造最優PSU協議問題仍然開放。
在本研究中,我們通過提出基于盲傳輸和新引入的多問反向私有成員測試(mq-RPMT)協議的PSU框架來解決這個問題。我們展示了兩種mq-RPMT的通用構造。第一種基于對稱密鑰加密和2PC技術。第二種基于可重新隨機化的公鑰加密。兩種構造都使得PSU具有線性計算和通信復雜度。
我們實現了我們的兩種PSU協議,并與目前最優秀的PSU進行比較。實驗顯示,我們基于公鑰加密的協議具有最低通信,比其他方案低3.7-14.8倍,取決于集合大小。我們的PSU方案運行時間比目前最優先進行1.2-12倍快,取決于網絡環境。
81、An Efficient Design of Intelligent Network Data Plane
Guangmeng Zhou, Tsinghua University; Zhuotao Liu, Tsinghua University and Zhongguancun Laboratory; Chuanpu Fu and Qi Li, Tsinghua University; Ke Xu, Tsinghua University and Zhongguancun Laboratory
直接在網絡數據平面上部署機器學習模型可以使用數據驅動模型而不是預定義協議在線速度進行智能流量分析。這一能力被稱為智能數據平面(IDP),可能有望改變廣泛的網絡設計。新興的可編程交換機提供了實現IDP的關鍵硬件支持。在這方面現有技術大致分為兩類:(1)著重于從數據平面提取有用的流信息,同時將基于學習的流量分析放在控制平面 ;(2) 而將學習模型嵌入數據平面,但未能利用流級特征,這對于實現高學習精度至關重要。
在本文中,我們提出NetBeacon來改進目前模型精度和模型部署效率兩方面的狀態藝術。具體來說,NetBeacon提出了一個多階段順序模型架構來執行流程隨著流的繼續進行而逐步進行的動態包分析,通過采用可以在線速度計算的流級功能來提升學習精度。此外,NetBeacon設計有效的模型表征機制來解決在網絡數據平面上部署基于樹模型時表項爆炸問題。最后,NetBeacon通過多個緊密耦合的設計來管理狀態存儲來增強其處理并發流的可伸縮性,狀態存儲用于存儲每個流的狀態。
我們實現了NetBeacon的原型,并針對多個流量分析任務進行了全面評估。
82、AIFORE: Smart Fuzzing Based on Automatic Input Format Reverse Engineering
Ji Shi, {CAS-KLONAT, BKLONSPT}, Institute of Information Engineering, Chinese Academy of Sciences; Institute for Network Science and Cyberspace & BNRist, Tsinghua University; Zhongguancun Lab; Singular Security Lab, Huawei Technologies; School of Cyber Security, University of Chinese Academy of Sciences; Zhun Wang, Institute for Network Science and Cyberspace & BNRist, Tsinghua University; Zhongguancun Lab; Zhiyao Feng, Institute for Network Science and Cyberspace & BNRist, Tsinghua University; Zhongguancun Lab; EPFL; Yang Lan and Shisong Qin, Institute for Network Science and Cyberspace & BNRist, Tsinghua University; Zhongguancun Lab; Wei You, Renmin University of China; Wei Zou, {CAS-KLONAT, BKLONSPT}, Institute of Information Engineering, Chinese Academy of Sciences; School of Cyber Security, University of Chinese Academy of Sciences; Mathias Payer, EPFL; Chao Zhang, Institute for Network Science and Cyberspace & BNRist, Tsinghua University; Zhongguancun Lab
對程序輸入格式的知識對有效的輸入生成在fuzzing中是必不可少的。自動還原輸入格式代表一種吸引人但具有挑戰性的方法來學習該格式。在這篇論文中,我們解決了自動還原輸入格式的幾個挑戰,并提出了一個智能fuzzing解決方案AIFORE ,它充分利用了翻轉過的格式并從中受益。輸入字段的結構和語義是由處理它們的基本塊(BB)確定的,而不是輸入規范。因此,我們首先利用字節級污點分析來識別每個BB處理的輸入字節,然后確定使用最小簇算法總是一起處理的不可分割輸入字段,并使用一個字符izing BB行為的神經網絡模型學習它們的類型。最后,我們設計了一個基于推斷的格式知識的新電源調度算法,以指導智能fuzzing。我們實現了AIFORE的原型,并評估了格式推理的準確性和與最先進(SOTA)格式反轉解決方案和fuzz對fuzzing的性能。AIFORE在字段邊界和類型識別準確性方面遠遠超過SOTA基線。使用AIFORE ,我們發現了其他fuzzers遺漏的15個程序中的20個bug。
83、Inducing Authentication Failures to Bypass Credit Card PINs
David Basin, Patrick Schaller, and Jorge Toro-Pozo, ETH Zurich
在使用EMV標準進行信用卡交易時,交易信息的完整性由信用卡進行加密保護。支付終端的完整性檢查使用RSA簽名,并且是EMV離線數據認證機制的一部分。卡發行人的在線完整性檢查使用有密鑰的MAC。人們預計,任一機制的失效都將導致交易失敗,但實際情況并非如此,因為離線身份驗證失敗并不總是導致交易被拒絕。因此,未受有密鑰MAC(在線)保護的交易數據的完整性不能得到保證。
我們展示了如何利用這種缺失的完整性保護來繞過高價值萬事達卡交易的PIN驗證。作為概念證明,我們構建了一個Android應用程序,可以修改未受保護的卡源數據,包括與持卡人驗證相關的數據。使用我們的應用程序,我們成功地欺騙了真實的終端,將持卡人驗證從PIN驗證降級為沒有持卡人驗證或(紙質)簽名驗證,以進行高達500瑞士法郎的交易。我們已向供應商披露了我們的發現,并建議在離線數據認證失敗時拒絕任何交易。請繼續扮演上述角色。
84、Silent Spring: Prototype Pollution Leads to Remote Code Execution in Node.js
Mikhail Shcherbakov and Musard Balliu, KTH Royal Institute of Technology; Cristian-Alexandru Staicu, CISPA Helmholtz Center for Information Security
原型污染是一種危險的漏洞,影響基于原型的語言,例如JavaScript和Node.js平臺。它指攻擊者在運行時將屬性注入到對象的根原型中,并隨后觸發訪問這些屬性的合法代碼小工具的執行,從而導致拒絕服務(DoS)、提升特權和遠程代碼執行(RCE)等攻擊。盡管有傳聞表明原型污染會導致RCE,但目前的研究并未解決小工具檢測的挑戰,因此僅顯示了DoS攻擊的可行性,主要是針對Node.js庫。
在本文中,我們著眼于從檢測原型污染到檢測小工具的整體問題,旨在找到全面的Node.js應用程序中超越DoS的端對端漏洞。我們構建了第一個多階段框架,使用多標簽靜態污點分析來識別Node.js庫和應用程序中的原型污染,以及一種混合方法來檢測通用小工具,特別是通過分析Node.js源代碼來實現。我們在GitHub的靜態分析框架CodeQL上實現了我們的框架,發現了11個核心Node.js API中的通用小工具,從而導致了代碼執行。此外,我們在15個流行的Node.js應用程序的研究中使用我們的方法來識別原型污染和小工具。我們手動利用了三個知名應用程序(如NPM CLI、Parse Server和Rocket.Chat)中的八個RCE漏洞。我們的結果提供了令人震驚的證據,即原型污染與強大的通用小工具結合使用會導致Node.js中的RCE。
85、Reassembly is Hard: A Reflection on Challenges and Strategies
Hyungseok Kim, KAIST and The Affiliated Institute of ETRI; Soomin Kim and Junoh Lee, KAIST; Kangkook Jee, University of Texas at Dallas; Sang Kil Cha, KAIST
靜態二進制重寫的分支“Reassembly”已經成為今天研究的焦點。然而,盡管它被廣泛使用和研究,但目前還沒有對重新組裝器的技術和挑戰進行系統的調查。在本文中,我們正式定義了當前現有的重新組裝器中出現的不同類型的錯誤,并提出了一個名為REASSESSOR的自動化工具來查找此類錯誤。我們試圖通過我們的工具和我們創建的大規模基準來展示當前領域中的挑戰以及如何應對它們。
86、PCAT: Functionality and Data Stealing from Split Learning by Pseudo-Client Attack
Xinben Gao and Lan Zhang, University of Science and Technology of China
Split learning(SL)是一種流行的框架,通過在客戶端和服務器之間分割模型來保護客戶端的訓練數據。之前的努力已經表明,半誠實的服務器可以進行模型反演攻擊,從而在一定程度上恢復客戶端的輸入和模型參數,并推斷標簽。然而,這些攻擊需要知道客戶端網絡結構,并且隨著客戶端網絡變得更深(≥ 2層),性能會急劇惡化。在這項工作中,我們探索了在更一般和具有挑戰性的情況下對SL的攻擊,其中客戶端模型對服務器是未知的,并且變得更加復雜和深入。與傳統的模型反演不同,我們研究了SL中服務器模型中固有的隱私泄漏,并揭示了服務器模型可以輕松竊取客戶端的功能和私有數據,甚至在SL期間的一系列中間服務器模型可以導致更多的泄漏。基于這些洞察,我們提出了一種新的SL攻擊:偽客戶端攻擊(PCAT)。據我們所知,這是第一次針對半誠實的服務器進行的攻擊,可以在不知道客戶端模型的情況下竊取客戶端的功能,重建私有輸入和推斷私有標簽。服務器唯一的要求是進行相同學習任務的一個微小數據集(約為私有訓練集的0.1%-5%)。此外,攻擊對客戶端透明,因此服務器可以獲取客戶端的隱私,而不必承擔被客戶端檢測到的任何風險。我們在各種基準數據集和模型上實現了PCAT。大量實驗證明,我們的攻擊在各種條件下(包括更復雜的模型和學習任務,甚至在非獨立同分布條件下)顯著優于最先進的攻擊。此外,我們的功能竊取攻擊對現有的防御機制具有彈性。
87、VulChecker: Graph-based Vulnerability Localization in Source Code
Yisroel Mirsky, Ben-Gurion University of the Negev; George Macon, Georgia Tech Research Institute; Michael Brown, Georgia Institute of Technology; Carter Yagemann, Ohio State University; Matthew Pruett, Evan Downing, Sukarno Mertoguno, and Wenke Lee, Georgia Institute of Technology
在軟件開發中,盡早檢測項目中的漏洞至關重要。盡管深度學習在此任務中顯示出了潛力,但目前最先進的方法無法分類和確定漏洞發生的行。相反,開發人員需要在整個函數甚至更大的代碼區域中搜索任意的錯誤。
在本文中,我們提出了VulChecker:一種可以精確定位源代碼中漏洞(直到確切的指令)并分類其類型(CWE)的工具。為了實現這一目標,我們提出了一種新的程序表示形式、程序切片策略,并使用消息傳遞圖神經網絡來利用所有代碼的語義,并改進漏洞根本原因和顯現點之間的聯系。
我們還提出了一種新穎的數據增強策略,用于廉價創建野外漏洞檢測的強大數據集,利用在線免費合成樣本。使用這種訓練策略,VulChecker能夠在野外的19個項目中發現了24個CVE(其中10個來自2019年和2020年),與商業工具相比,幾乎沒有誤報,而該商業工具只能檢測4個CVE。VulChecker還發現了一個可利用的零日漏洞,已向開發人員報告進行負責任的披露。
88、Examining Consumer Reviews to Understand Security and Privacy Issues in the Market of Smart Home Devices
Swaathi Vetrivel, Veerle van Harten, Carlos H. Ga?án, Michel van Eeten, and Simon Parkin, Delft University of Technology
盡管越來越多的證據表明消費者關心安全的物聯網(IoT)設備,但在購買時缺乏相關的安全和隱私信息。雖然安全標簽等倡議創造了新的途徑來表示設備的安全和隱私狀況,但我們分析了現有的市場信號途徑 - 客戶評論。我們調查了在英文Amazon網站上所有常被Mirai感染的四種IoT設備的83,686條評論。我們使用主題建模將評論分組,并進行手動編碼,以了解(i)安全和隱私問題的普遍程度和(ii)這些問題所表達的主題。總體而言,約有十分之一的評論(9.8%)提到了安全和隱私問題;在六個國家中,地理分布各不相同。我們將安全和隱私的引用提煉成七個主題,并確定兩個正交的主題:使用技術語言編寫的評論和提到安全步驟摩擦的評論。因此,我們的結果強調了已經存在的客戶評論途徑的價值。我們根據這些結果提出了建議,并確定了未來的研究方向。
89、Timeless Timing Attacks and Preload Defenses in Tor's DNS Cache
Rasmus Dahlberg and Tobias Pulls, Karlstad University
我們展示了Tor的DNS緩存容易受到無時間限制的時序攻擊的攻擊,允許任何人在沒有任何誤報的情況下確定域名是否被緩存。該攻擊只需要發送一個TLS記錄即可。可以重復此攻擊以確定域名何時不再被緩存以泄漏插入時間。我們在Tor網絡中的評估顯示,在只針對我們自己的域名進行了1200萬次重復之后,沒有緩存的域名被報告為已緩存,反之亦然。這將DNS在Tor中從一個不可靠的側信道(使用傳統的帶有網絡抖動的時序攻擊)轉變為完全可靠的信道。我們負責地披露了此攻擊,并提出了兩種短期緩解措施。
作為對Tor中DNS緩存的長期防御措施,以抵御所有類型的(無時間限制的)時序攻擊,我們提出了一種重新設計方案,只預加載允許在電路中始終被緩存的域名允許列表。我們通過從兩個出口測量四個月的聚合統計數據來比較預加載DNS緩存與Tor當前解決方案的性能(在與Tor研究安全委員會和我們的大學倫理審查過程中)。所評估的預加載列表是以下熱門列表的變體:Alexa、Cisco Umbrella和Tranco。我們的結果表明,四個月前的預加載列表可以調整以在類似的資源使用情況下提供相當的性能,或者在內存使用和解析器負載略微增加的情況下顯著提高共享緩存命中率(2-3倍),與100 Mbit/s出口相比。我們得出結論,Tor當前的DNS緩存大多是隱私傷害,因為大多數緩存的域名不太可能導致緩存命中,但仍然會被攻擊者探測到。
90、Isolated and Exhausted: Attacking Operating Systems via Site Isolation in the Browser
Matthias Gierlings, Marcus Brinkmann, and J?rg Schwenk, Ruhr University Bochum
網站隔離是一種瀏覽器安全架構,通過在操作系統(OS)進程級別上將來自不同站點的內容分離,以保護免受側信道和渲染器攻擊。通過調整網絡和操作系統安全邊界,網站隔離承諾以簡化的架構系統地防御這些攻擊。然而,網站隔離是一種大規模的架構更改,也使操作系統資源更易于被網絡攻擊者訪問,從而在操作系統級別上為網絡用戶帶來新的風險。在本文中,我們首次對基于網站隔離的操作系統資源耗盡攻擊進行了系統研究,并采用網絡攻擊模型的三個步驟:(1)通過網站隔離直接訪問的第一級資源;(2)直接使用受瀏覽器沙盒保護的第二級資源;(3)一種高級的、實際的攻擊。對于(1),我們展示了如何創建一個分叉炸彈,突出網站隔離架構中的概念漏洞。對于(2),我們展示了如何使用各種高級瀏覽器功能來阻止操作系統中的所有UDP套接字。對于(3),我們實現了一個基于網站隔離的完全工作的DNS緩存投毒攻擊,建立在(2)的基礎上,繞過DNS的一個主要安全特性。我們的結果表明,現代瀏覽器功能和舊的操作系統功能之間的相互作用越來越成問題,并需要進一步研究。
91、Internet Service Providers' and Individuals' Attitudes, Barriers, and Incentives to Secure IoT
Nissy Sombatruang, National Institute of Information and Communications Technology; Tristan Caulfield and Ingolf Becker, University College London; Akira Fujita, Takahiro Kasama, Koji Nakao, and Daisuke Inoue, National Institute of Information and Communications Technology
由于各方利益相關者之間的復雜互動,我們采用迭代方法,依次向利益相關者呈現問題和潛在解決方案。對于ISP,我們在日本進行了27家ISP的調查,隨后與政府代表和5家ISP的代表進行了研討會。基于這些發現,我們進行了20位參與者的半結構化訪談,隨后進行了328位參與者的更多量化調查。我們在第二個研討會上與政府代表和7家ISP的代表審查了這些結果。各方對挑戰的認識導致了受到所有利益相關者支持的發現。
保護物聯網設備既不是用戶的優先事項,也不是ISP的優先事項。個人希望政府作為監管的一部分和ISP在過濾惡意流量方面的更多干預。參與者愿意支付更多的資金進行增強監測和過濾。雖然ISP確實想要幫助用戶,但似乎缺乏有效的技術來幫助他們。ISP希望獲得更多公眾認可,但在內部他們面臨著執行層面的支持和與客戶溝通的有效手段的困難。大多數障礙和激勵措施都是外部的,對ISP和個人而言,這凸顯了保護物聯網安全的復雜性,并強調了IoT生態系統中相關利益相關者需要協同工作的必要性。
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/2077/
暫無評論