作者:riusksk
原文鏈接:https://mp.weixin.qq.com/s/lyBTuNmNLK6gMdcLyCmDTg
注:本文由ChatGPT與Claude聯合生成
根據USENIX Security '23 秋季論文信息總結如下:
一、研究方向
熱門方向:
1.對抗性機器學習和對抗樣本。許多研究探索了如何生成對抗樣本躲避檢測以及如何提升模型魯棒性。
2.隱私保護和安全加強。研究通過技術手段如對稱加密、同態加密等來增強模型的隱私保護能力。
3.惡意軟件分析和檢測。使用機器學習、模糊測試等技術自動發現和分析惡意軟件。
冷門方向:
1.智能合約和區塊鏈安全。相對較少關注區塊鏈應用場景下的安全問題。
2.物聯網安全。盡管物聯網不斷發展,但相關的安全研究仍然不足。
3.ARM體系結構安全。大部分研究集中在x86架構上,ARM架構相關的安全研究相對較少。
未來興趣點:
1.深度強化學習安全。Deep RL在安全應用中的應用空間廣闊,但相關的安全研究還不夠。
2.物理攻擊。針對各種物理攻擊手段的技術緩解措施有待發掘。
3.網絡安全系統自動化。通過自動化手段提高安全系統的效率和有效性。
二、趨勢與建議
1.人工智能技術和安全研究密不可分。AI技術日益成熟,也持續制造出新的安全挑戰。
2.互聯的趨勢提高了攻擊面和風險。物聯網、區塊鏈等新技術帶來新的攻擊手段。
3.安全研究更加趨向于自動化、細粒度與實效。提高性能、降低開銷成為目標。
4.研究員要跨學科學習。AI、計算機安全、人類行為學等領域密切相關。
5.與技術界、政府和行業保持密切合作。通過協助發現缺陷和推廣安全理念,促進安全進步。
6.關注安全上的邊緣情況。研究局限性可能導致新的安全挑戰。
議題清單
1、ZBCAN: A Zero-Byte CAN Defense System
控制器局域網(CAN)是一種廣泛使用的網絡協議。除了是車輛的主要通信介質外,它還用于工廠、醫療設備、電梯和航空電子設備等領域。不幸的是,CAN協議沒有設計任何安全功能。因此,它已經受到研究界的關注,顯示出它的安全弱點。最近的研究表明,CAN總線上的一個被攻擊的ECU可以發起多種攻擊,包括消息注入、總線洪泛以及利用CAN的錯誤處理機制的攻擊。盡管有幾項工作試圖保護CAN,但我們認為它們的方法由于設計固有的原因無法被廣泛采用。在這項工作中,我們介紹了ZBCAN,這是一種防御系統,使用CAN幀的零字節來防范最常見的CAN攻擊,包括消息注入、冒充、洪泛和錯誤處理,而不使用加密或MAC,同時考慮延遲、總線負載和數據傳輸速率等性能指標。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-381-serag.pdf
2、XCheck: Verifying Integrity of 3D Printed Patient-Specific Devices via Computing Tomography
三維打印正在給醫學領域帶來革命性的變化,應用范圍從助聽器到再生器官。隨著我們的社會越來越依賴這項技術來拯救生命,這些系統的安全性成為越來越重要的問題。然而,現有的利用側信道的防御方法可能需要計算機安全領域的專業知識才能充分理解攻擊的影響。
為了填補這一空白,我們提出了XCheck,利用醫學成像技術來驗證打印的患者特定設備(PSD)的完整性。XCheck采用深度防御方法,直接比較打印設備的計算機斷層掃描(CT)與其原始設計。XCheck采用基于體素的方法構建多層防御,涉及3D幾何驗證和多變量材料分析。為了進一步提高可用性,XCheck還提供了可調整的可視化方案,允許從業人員根據不同應用的需求,使用不同的容差閾值來檢查打印出的對象。我們使用47個代表不同醫學應用的PSD進行了系統評估,以驗證其有效性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-483-yu-zhiyuan.pdf
3、X-Adv: Physical Adversarial Object Attacks against X-ray Prohibited Item Detection
對抗性攻擊對于評估深度學習模型的魯棒性非常有價值。現有的攻擊主要針對可見光譜(例如像素級紋理擾動)。然而,盡管X射線成像在安全關鍵場景中(例如禁止物品的X射線檢測)得到廣泛應用,但針對無紋理的X射線圖像的攻擊仍未得到充分探索。在本文中,我們邁出了針對X射線禁止物品檢測的對抗性攻擊研究的第一步,并揭示了此類攻擊在這種安全關鍵場景中所帶來的嚴重威脅。具體而言,我們認為在這種情況下,成功的物理對抗攻擊應該專門設計以規避由于顏色/紋理褪色和復雜重疊造成的挑戰。為此,我們提出了X-Adv,生成可在行李中放置的物理可打印的金屬材料,作為能夠欺騙X射線探測器的對抗性代理。為了解決顏色/紋理褪色的問題,我們開發了一個可微轉換器,利用代理模型的梯度而不是直接生成對抗性紋理,促進了具有對抗性形狀的3D可打印物體的生成。為了在行李中放置打印的3D對抗性物體,我們設計了一種基于策略的強化學習策略,以找到在最壞情況下引發強攻擊性能的位置,其中被禁止物品被其他物品大量遮擋。為了驗證提出的X-Adv的有效性,在數字和物理世界中進行了廣泛的實驗(對于后者采用商業X射線安全檢查系統)。此外,我們還提供了物理世界X射線對抗攻擊數據集XAD。我們希望本文能夠引起更多對針對安全關鍵場景的潛在威脅的關注。我們的代碼和XAD數據集可以在https://github.com/DIG-Beihang/X-adv上獲得。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-34-liu-aishan.pdf
4、Work-From-Home and COVID-19: Trajectories of Endpoint Security Management in a Security Operations Center
隨著COVID-19的爆發,許多組織采取了“遠程辦公”(WFH)的方式,這促使它們加強了終端安全監控能力。這一趨勢對安全運營中心(SOCs)如何管理企業網絡上的這些終端設備產生了重大影響:在他們的組織角色、監管環境和所需技能方面。通過交叉歷史分析(始于1970年代)和民族志學(在34個月內分析了1,000多個小時內SOC的352個現場筆記),并輔以定量訪談(涵蓋其他7個SOC),我們揭示了推動網絡管理轉向終端的因果力量。我們進一步強調了對最終用戶隱私和分析師過勞的負面影響。因此,我們斷言SOCs應該考慮準備從管理網絡邊界和相關設備轉向控制實際用戶終端的持續、長期轉變,同時面臨潛在的隱私挑戰和更多的過勞問題。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-143-jones.pdf
5、We Really Need to Talk About Session Tickets: A Large-Scale Analysis of Cryptographic Dangers with TLS Session Tickets
會話票據提高了TLS協議的性能。它們允許使用前一次會話的密鑰來縮短握手過程。為此,服務器使用僅服務器知道的會話票據加密密鑰(STEK)加密密鑰,客戶端將其存儲為票據并在恢復時發送回服務器。標準將數據格式、加密算法和密鑰管理等詳細信息留給服務器實現。
TLS會話票據受到安全專家的批評,認為它們破壞了TLS的安全保證。攻擊者可以猜測或竊取STEK,并可以被動記錄和解密TLS會話,并可能冒充服務器。因此,這種機制的弱實現可能完全破壞TLS的安全保證。
我們進行了第一次系統的大規模分析會話票據實現中的加密陷阱。(1) 我們確定了12個開源實現使用的數據格式和加密算法,并設計了在線和離線測試來識別易受攻擊的實現。(2) 我們進行了幾次大規模掃描,并收集了會話票據以進行擴展的離線分析。
我們發現會話票據實現存在顯著差異,并且分析的服務器存在關鍵的安全問題。易受攻擊的服務器使用弱密鑰或在使用的票據中重復使用密鑰流,從而允許會話票據解密。我們的分析揭示了Amazon AWS生態系統中普遍存在的實現缺陷,允許至少1.9%的Tranco Top 100k服務器進行被動流量解密等攻擊。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-333-hebrok.pdf
6、Watch your Watch: Inferring Personality Traits from Wearable Activity Trackers
可穿戴設備,如可穿戴活動跟蹤器(WATs),越來越受歡迎。盡管它們可以幫助改善人們的生活質量,但它們也引發了嚴重的隱私問題。最近,一種特別敏感的信息引起了廣泛關注,即人格,因為它提供了影響個體的手段(例如,劍橋分析丑聞中的選民)。本文提出了第一個經驗性研究,展示了WAT數據和人格特質(大五人格特質)之間存在顯著的相關性。我們對200多名參與者進行了實驗。通過使用NEO-PI-3問卷,建立了地面真實性。參與者的步數、心率、電池電量、活動、睡眠時間等數據在四個月內被收集。通過遵循原則性機器學習方法,參與者的人格隱私被量化。我們的結果表明,WAT數據為推斷開放性、外向性和神經質人格特質提供了有價值的信息。我們進一步研究了不同特征(即數據類型)的重要性,并發現步數在推斷外向性和神經質方面發揮著關鍵作用,而開放性則更與心率相關。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-53-zufferey.pdf
7、VeriZexe: Decentralized Private Computation with Universal Setup
傳統的區塊鏈系統在鏈上執行程序狀態轉換,要求參與狀態機復制的每個網絡節點在驗證交易時重新計算程序的每一步。這限制了可擴展性和隱私性。最近,Bowe等人引入了一種稱為分散式私有計算(DPC)的原語,并提供了一種稱為Zexe的實例,使用戶可以在鏈下執行任意計算,而不向網絡透露程序邏輯。此外,交易驗證僅需要恒定時間,與鏈下計算無關。然而,Zexe對于每個應用程序都需要單獨的受信任設置,這是極不實際的。以前試圖消除這種每個應用程序設置的嘗試導致了顯著的性能損失。
我們提出了一種新的DPC實例VeriZexe,它高效并且只需要單個通用設置來支持任意數量的應用程序。我們的基準測試在交易生成時間上提高了9倍,在內存使用方面提高了3.4倍,創造了最先進的技術水平。在此過程中,我們還設計了高效的可變基數多標量乘法和模算術小工具,用于Plonk約束系統內,從而導致Plonk驗證器小工具僅使用約21k個Plonk約束條件。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-277-xiong-alex.pdf
8、V1SCAN: Discovering 1-day Vulnerabilities in Reused C/C++ Open-source Software Components Using Code Classification Techniques
我們提出了一種名為V1SCAN的有效方法,用于發現在重用的C/C++開源軟件(OSS)組件中的1-day漏洞。重用第三方OSS有很多好處,但是由于它們傳播的漏洞,可能會使整個軟件面臨風險。為了減輕這一風險,已經提出了幾種用于檢測傳播漏洞的技術,這些技術可以分為基于版本和基于代碼的方法。然而,當OSS項目在進行代碼修改時重用時,最先進的技術不幸地產生了許多假陽性或假陰性。
在本文中,我們展示了通過改進基于版本和基于代碼的方法并協同結合它們,可以解決這些限制。通過對OSS組件中重用的代碼進行分類,V1SCAN僅考慮目標程序中包含的漏洞,并過濾掉未使用的易受攻擊的代碼,從而減少了基于版本方法產生的誤報。V1SCAN通過對易受攻擊的代碼進行分類,然后檢測在不同代碼位置發生代碼更改的傳播漏洞,提高了基于代碼方法的覆蓋范圍。在GitHub上對流行的C/C++軟件的評估表明,與最先進的漏洞檢測方法相比,V1SCAN發現的漏洞數量多50%。此外,V1SCAN將現有基于版本和基于代碼方法的簡單集成的假陽性率從71%降低到4%,將假陰性率從33%降低到7%。有了V1SCAN,開發人員可以高度準確地檢測傳播漏洞,維護一個安全的軟件供應鏈。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-537-woo.pdf
9、User Awareness and Behaviors Concerning Encrypted DNS Settings in Web Browsers
最近對域名系統(DNS)進行加密的發展導致了主要瀏覽器和操作系統供應商部署了加密的DNS功能,通常啟用各種配置和默認設置。在許多情況下,默認的加密DNS設置會對性能和隱私產生影響;例如,Firefox的默認DNS設置會將用戶的所有DNS查詢發送到Cloudflare,可能引入新的隱私漏洞。在本文中,我們確認大多數用戶對這些發展不知情——關于這些新技術的推出、默認設置的更改以及定制加密DNS配置以平衡用戶在隱私和性能之間的偏好的能力。我們的發現為瀏覽器和操作系統中加密DNS功能的接口設計者提供了幾個重要的啟示,幫助改善用戶對這些設置的意識,并確保用戶保留能夠做出選擇的能力,以平衡DNS隱私和性能之間的權衡。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-126-nisenoff.pdf
10、Understand Users' Privacy Perception and Decision of V2X Communication in Connected Autonomous Vehicles
連接的自動駕駛車輛(CAVs)為改善道路安全和提高交通效率提供了機會。車輛對一切(V2X)通信允許CAV與可能影響或可能受到車輛影響的任何實體進行通信。在CAV中實施V2X與共享和接收各種數據密不可分。然而,公眾并不一定知道這種無處不在的數據交換或不理解它們的影響。我們進行了一項在線研究(N = 595),研究了四種V2X應用場景下駕駛員的隱私感知和決策。參與者認為,在數據收集對駕駛至關重要的V2X場景中,數據共享的收益更大,風險更小。他們在這些情況下也更愿意共享數據。此外,我們發現參與者對隱私風險的認識(啟動)以及他們對駕駛輔助和連接功能的經驗影響了他們的數據共享決策。定性數據證實了收益,尤其是安全性,排在第一位,表明存在隱私-安全的權衡。此外,誤解和對CAV數據收集和使用的新期望等因素調節了參與者的隱私決策。我們討論了獲得的結果對CAV隱私設計和開發的影響。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-346-cai-zekun.pdf
11、Ultimate SLH: Taking Speculative Load Hardening to the Next Level
在本文中,我們重新審視了Spectre v1漏洞和僅基于軟件的對策。具體而言,我們系統地調查了多個變體的預測負載強化(SLH)的性能懲罰和安全屬性。作為這項調查的一部分,我們將Patrignani和Guarnieri(CCS 2021)的“strong SLH”變體作為LLVM的編譯器擴展來實現。我們表明,實際上沒有任何現有變體,包括強大的SLH,能夠完全保護所有Spectre v1攻擊。我們通過首次證明,即使僅在預測執行時執行,可變時間算術指令也會泄漏機密信息來做到這一點。我們擴展了強大的SLH以包括對此類泄漏的保護,實現了LLVM中的完全保護,并使用SPEC2017基準測試比較其性能與現有SLH變體和使用柵欄指令完全防止預測執行的代碼。我們表明,我們提出的對策能夠在完全保護Spectre v1攻擊的同時,比使用柵欄的代碼具有更好的性能。事實上,對于幾個基準測試,我們的方法比使用柵欄的方法快兩倍以上。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-278-zhang-zhiyuan.pdf
12、Tubes Among Us: Analog Attack on Automatic Speaker Identification
最近幾年,受機器學習驅動的聲學個人設備越來越受歡迎。然而,機器學習已經被證明容易受到對抗性示例的攻擊。許多現代系統通過針對人工性來保護自己免受此類攻擊,即它們部署機制來檢測對抗性示例生成中的人類參與的缺失。然而,這些防御隱含地假設人類無法產生有意義和有針對性的對抗性示例。在本文中,我們表明這個基本假設是錯誤的。特別是,我們證明,對于像說話人識別這樣的任務,人類能夠直接以很少的成本和監督產生類比的對抗性示例:僅通過一個管子說話,攻擊者可可靠地冒充其他說話人在說話人識別的ML模型中。我們的發現適用于一系列其他聲學生物識別任務,例如活體檢測,在現實生活中的安全關鍵環境中(例如電話銀行),這些任務的使用受到質疑。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-452-ahmed.pdf
13、TRust: A Compilation Framework for In-process Isolation to Protect Safe Rust against Untrusted Code
Rust是為幫助開發人員構建高度安全的系統而發明的。它提供了各種編程結構,重點關注安全性和內存布局控制。Rust強制執行一種類型系統和所有權模型的嚴格紀律,以便在編譯時檢查所有空間和時間安全錯誤。盡管在安全性方面具有優勢,但Rust的類型系統所施加的限制使得表達某些設計或計算變得困難或低效。因此,為了簡化編程,開發人員經常包含來自不安全Rust或其他語言編寫的外部庫中的不受信任的代碼。不幸的是,采用這種不受信任代碼的編程實踐以獲得靈活性或效率,會破壞安全Rust的強大安全保證。本文介紹了sys,一種編譯框架,通過進程內隔離,針對程序中存在的不受信任代碼,為安全Rust提供可信保護。其主要策略是將對象分配在一個被隔離的內存區域中,該區域對安全Rust可訪問,但受不信任代碼寫入的限制。為了實現這一點,sys采用了軟件故障隔離和x86保護鍵。它可以直接應用于任何Rust代碼,無需手動更改。我們的實驗表明,sys是有效和高效的,在運行11個廣泛使用的Rust crate時,平均運行時開銷僅為12.65%,內存開銷為13%。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-504-bang.pdf
14、Trojan Source: Invisible Vulnerabilities
我們提出了一種新型攻擊,其中源代碼被惡意編碼,以使它在編譯器和人眼中看起來不同。此攻擊利用文本編碼標準(如Unicode)中的微妙之處,生成源代碼,其中的標記邏輯上按照與它們顯示的順序不同的順序編碼,導致漏洞無法直接被人類代碼審查人員感知。我們稱之為“特洛伊源代碼”攻擊,它對第一方軟件和整個行業的供應鏈都構成了直接威脅。我們提出了C、C++、C#、JavaScript、Java、Rust、Go、Python SQL、Bash、Assembly和Solidity中“特洛伊源代碼”攻擊的實際工作示例。我們提出了明確的編譯器級防御,并描述了在編譯器升級以阻止此攻擊的同時,可以在編輯器、存儲庫和構建流程中部署的其他緩解措施。我們記錄了針對這些漏洞的行業范圍內的協調披露;由于它們影響大多數編譯器、編輯器和存儲庫,這次演習教導了不同公司、開源社區和其他利益相關者如何應對漏洞披露。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-151-boucher.pdf
15、TRIDENT: Towards Detecting and Mitigating Web-based Social Engineering Attacks
作為網絡安全中最薄弱的環節,人類已成為攻擊者的主要目標,他們利用高級網絡社交工程技術,利用低級廣告網絡將社交工程組件注入到網頁上,引誘用戶進入攻擊者控制的網站以進一步利用。其中大部分利用都是基于Web的社交工程攻擊(WSEAs),例如獎勵和抽獎騙局。雖然研究人員已經提出了一些系統和工具來檢測某些WSEAs,但這些方法只是針對特定的騙局技術(即技術支持騙局,調查騙局),并沒有設計成針對廣泛的攻擊技術有效。
隨著任何用戶可能遇到的WSEAs日益多樣化和復雜化,急需新的、更有效的瀏覽器內系統,可以準確檢測通用的WSEAs。為了解決這個問題,我們提出了TRIDENT,一種新穎的防御系統,旨在實時檢測和阻止通用的WSEAs。TRIDENT通過檢測社交工程廣告(SE-ads)來停止WSEAs,這是低級廣告網絡大規模分發的一般網絡社交工程攻擊的入口。我們進行了廣泛的評估,結果顯示TRIDENT可以以92.63%的準確度和2.57%的誤報率檢測到SE-ads,并且具有抵御逃避嘗試的魯棒性。我們還將TRIDENT與最先進的廣告攔截工具進行了評估。結果表明,TRIDENT的準確性比這些工具提高了10%。此外,TRIDENT的中位數運行時開銷僅為2.13%,足夠小,可以在生產中部署。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-186-yang-zheng.pdf
16、TreeSync: Authenticated Group Management for Messaging Layer Security
消息層安全性(MLS)目前正在IETF進行標準化,它是一種異步群組消息協議,旨在為大型動態群組提供高效性,并提供前向保密(FS)和事后妥協安全(PCS)等強有力的保證。雖然先前針對MLS的研究已經廣泛研究了其群組密鑰建立組件(稱為TreeKEM),但是MLS早期設計中的許多缺陷源于其群組完整性和認證機制,這些機制尚未得到很好的理解。在這項工作中,我們確定并正式化了TreeSync:MLS的子協議,它指定共享的群組狀態,定義群組管理操作,并確保在所有成員之間保持組狀態的一致性、完整性和認證。我們提供了TreeSync的精確、可執行和機器檢查的正式規范,并展示了如何將其與其他組件組合以實現完整的MLS協議。我們的規范是用F編寫的,并作為MLS的參考實現;它通過了RFC測試向量,并可以與其他MLS實現互操作。使用DY符號協議分析框架,我們對TreeSync的完整性和認證保證進行了正式化和證明,前提是對MLS的其余部分進行了最小的安全性假設。我們的分析發現了一種新的攻擊,并提出了幾個更改,這些更改已被納入最新的MLS草案中。我們是MLS的第一個可測試、機器檢查的正式規范,應該對對這個即將到來的標準感興趣的開發人員和研究人員有所幫助。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-372-wallez.pdf
17、Token Spammers, Rug Pulls, and Sniper Bots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB)
在這項工作中,我們對BNB智能鏈和以太坊區塊鏈進行了從它們的開始到2022年3月的長期分析。我們研究了代幣和流動性池的生態系統,突出了兩個區塊鏈之間的類比和差異。我們發現大約60%的代幣在不到一天的時間內就會失效。此外,我們發現1%的地址創建了異常數量的代幣(在20%到25%之間)。我們發現這些代幣被用作一種一次性代幣,用于執行一種我們稱之為1-day rug pull的特定類型的拉盤操作。我們量化了這種操作在兩個區塊鏈上的存在,發現它在BNB智能鏈上占主導地位。我們估計1-day rug pull產生了2.4億美元的利潤。最后,我們提出了狙擊手機器人,這是一種參與這些活動的新型交易機器人,我們檢測到它們的存在并量化了它們在拉盤操作中的活動。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-460-cernera.pdf
18、Title Redacted Due to Vulnerability Embargo
這篇論文的標題和摘要正在保密中,將于2023年8月9日星期三的研討會上向公眾發布。
19、Three Lessons From Threema: Analysis of a Secure Messenger
我們對Threema進行了廣泛的加密分析,這是一款總部位于瑞士的加密消息應用程序,擁有超過1000萬用戶和7000個企業客戶。我們在三種不同的威脅模型中提出了七種不同的攻擊協議。我們討論了這些攻擊對Threema的影響以及修復方法,這些攻擊都已經得到了負責任的披露并得到了修補。最后,我們對安全協議的開發者提出了更廣泛的建議和教訓。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-303-paterson.pdf
20、The Role of Professional Product Reviewers in Evaluating Security and Privacy
使用互聯網連接產品的消費者經常會面臨安全和隱私漏洞,而他們缺乏時間或專業知識來評估這些漏洞。專業的產品評審人員可以通過代表他們評估安全和隱私來幫助他們嗎?我們進行了17次與產品評審人員的訪談,了解了他們在安全和隱私方面的程序、激勵和假設。我們發現評審人員有一些激勵來評估安全和隱私,但他們也面臨著相當大的不利因素和挑戰,這導致他們只考慮了有限的相關標準和威脅模型。我們建議未來的工作幫助產品評審人員以符合評審人員的商業模式和激勵的方式向消費者提供有用的建議。這些包括開發可用的資源和工具,以及驗證他們用于快速判斷安全和隱私的啟發式方法的有效性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-245-guo-wentao.pdf
21、The OK Is Not Enough: A Large Scale Study of Consent Dialogs in Smartphone Applications
泄漏個人信息的移動應用程序是在GDPR之前和之后都已經被廣泛觀察到的現象。在跟蹤的上下文中,個人數據收集的法律要求由GDPR指定,普遍的理解是,跟蹤必須基于適當的同意。對網站同意對話框的研究揭示了嚴重的問題,包括黑暗模式。然而,移動領域目前尚未充分探索,初步觀察結果指向類似的情況。為了解決這個研究空白,我們分析了3006款Android應用程序和1773款iOS應用程序中可能的同意對話框子集,即隱私同意對話框。我們發現22.3%的所有應用程序具有任何形式的對話框,只有11.9%給予用戶某種形式的可操作選擇,例如至少一個接受按鈕。然而,這種選擇是有限的,因為所有這些對話框中的大部分都采用了某種形式的黑暗模式,強迫用戶同意。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-215-koch.pdf
22、The Most Dangerous Codec in the World: Finding and Exploiting Vulnerabilities in H.264 Decoders
現代視頻編碼標準如H.264是隱藏復雜性的奇跡。但是,隨著隱藏復雜性的出現,也帶來了隱藏的安全風險。實際上解碼視頻意味著與專用硬件加速器以及驅動它們的專有特權軟件組件進行交互。視頻解碼器生態系統是模糊的、不透明的、多樣化的、高度特權的、大部分未經測試的和高度暴露的組合,這是一種危險的組合。
我們引入并評估H26FORGE,這是一種用于分析、生成和操作語法正確但語義上不符合規范的視頻文件的特定領域基礎架構。使用H26FORGE,我們可以在視頻解碼器生態系統中深入發現不安全性,包括iOS中的內核內存損壞漏洞、Windows上Firefox和VLC中的內存損壞漏洞以及多個Android設備中的視頻加速器和應用程序處理器內核內存漏洞。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-506-vasquez.pdf
23、The Gates of Time: Improving Cache Attacks with Transient Execution
在過去的二十多年中,緩存攻擊已被證明對計算機系統的安全構成重大風險。特別是,大量的研究表明,緩存攻擊為實施短暫執行攻擊提供了一個跳板。但是,對于反向方向——如何利用短暫執行進行緩存攻擊——花費的精力要少得多。在這項工作中,我們回答了這個問題。
首先,我們展示了利用短暫執行,我們可以對緩存狀態進行任意操作。具體來說,我們設計了通用邏輯門,其輸入和輸出是內存地址的緩存狀態。我們的門足夠通用,可以在WebAssembly中實現。此外,這些門適用于多個供應商的處理器,包括英特爾、AMD、蘋果和三星。我們證明這些門是圖靈完備的,并允許在緩存狀態上進行任意計算,而不將邏輯值暴露給程序的體系結構狀態。
然后,我們展示了我們的門在緩存攻擊中的兩個用例。第一個用例是放大緩存狀態,使我們能夠在特定內存地址被緩存或未被緩存的情況下創建超過100毫秒的時間差。我們展示了如何利用這種能力在WebAssembly中構建逐出集,僅使用低分辨率(0.1毫秒)計時器。對于第二個用例,我們提出了Prime+Scope攻擊,這是Prime+Probe的一種變體,可以將緩存狀態的采樣與測量分離開來。Prime+Store是第一個可以以高于時鐘速率的速率對緩存狀態進行采樣的基于時間的緩存攻擊。我們展示了如何使用Prime+Store在僅有0.1毫秒分辨率的情況下從并發執行的模塊指數中獲得位。"
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-501-katzman.pdf
24、The Case for Learned Provenance Graph Storage Systems
網絡攻擊越來越頻繁和復雜,調查它們變得更加具有挑戰性。來源圖是支持取證分析的主要數據源。由于系統復雜性和長時間的攻擊持續時間,來源圖可能非常龐大,有效地存儲它們仍然是一個具有挑戰性的問題。現有的方法通常使用關系型或圖形數據庫來存儲來源圖。這些解決方案存在存儲開銷高和查詢效率低的問題。最近,研究人員在存儲系統設計中利用深度神經網絡(DNN)取得了良好的結果。我們觀察到DNN可以將給定的輸入嵌入上下文感知的數值向量表示中,這些向量緊湊且支持并行查詢操作。在本文中,我們提出了一種將DNN學習為來源圖存儲系統以實現存儲和查詢效率的方法。我們還提出了利用領域知識來減少來源數據冗余并建立具有索引的快速查詢處理的新設計。我們建立了一個名為LEONARD的原型系統,并在12個數據集上進行了評估。與關系型數據庫Quickstep和圖形數據庫Neo4j相比,LEONARD將空間開銷降低了高達25.90倍,并提高了高達99.6%的查詢執行效率。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-330-ding-hailun.pdf
25、The Blockchain Imitation Game
由于區塊鏈的透明性,將其用于自動化和對抗性交易已經變得司空見慣。然而,由于區塊鏈的透明性,攻擊者能夠觀察任何未確認的交易以及它們的執行邏輯。這種透明性進一步使得攻擊者能夠實時地復制和前置盈利的未確認交易,從而獲得巨額財務收益。
為了揭示這種“復制粘貼”惡行,本文介紹了區塊鏈模擬游戲,并提出了一種名為Ape的廣義模擬攻擊方法。利用動態程序分析技術,Ape支持對對抗智能合約的自動合成。在一年的時間范圍內(從2021年8月1日到2022年7月31日),Ape可以在以太坊上獲得148.96M美元的利潤,在BNB智能鏈(BSC)上獲得42.70M美元的利潤。
我們進一步展示了交易和合約模擬作為一種防御策略的潛力,而不僅僅是一種惡意攻擊。在一年的時間內,我們發現Ape可以成功模擬以太坊和BSC上的13個和22個已知的DeFi攻擊。我們的發現表明,區塊鏈驗證器可以實時模擬攻擊,以防止對DeFi的入侵。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-331-qin.pdf
26、Temporal CDN-Convex Lens: A CDN-Assisted Practical Pulsing DDoS Attack
本論文和摘要正在接受禁止發表,將于研討會第一天,即2023年8月9日公開發布。
27、Subverting Website Fingerprinting Defenses with Robust Traffic Representation
匿名網絡(例如Tor)容易受到各種網站指紋識別(WF)攻擊的攻擊,使攻擊者能夠感知這些網絡上的用戶隱私。然而,最近開發的防御措施可以有效地干擾WF攻擊,例如通過簡單地注入虛假數據包。在本文中,我們提出了一種新型的WF攻擊,稱為Robust Fingerprinting(RF),可以在各種防御措施下使攻擊者對Tor流量進行指紋識別。具體而言,我們開發了一種強大的流量表示方法,生成流量聚合矩陣(TAM),以完全捕獲從Tor跟蹤中泄露的關鍵信息特征。通過利用TAM,攻擊者可以訓練一個基于CNN的分類器,學習不同防御措施揭示的常見高級流量特征。我們使用公共真實世界數據集進行了廣泛的實驗,比較了RF與最先進的WF攻擊。閉合-開放世界的評估結果表明,RF顯著優于最先進的攻擊。特別是在最佳現有攻擊(即Tik-Tok)的基礎上,RF可以在最先進的防御措施下有效地對Tor流量進行指紋識別,平均準確率提高了8.9%。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-621_shen-meng.pdf
28、Squirrel: A Scalable Secure Two-Party Computation Framework for Training Gradient Boosting Decision Tree
"在工業界中,梯度提升決策樹(GBDT)及其變種被廣泛使用,因為它們具有高效性和強解釋性。安全多方計算允許多個數據所有者在保持其輸入私有的同時共同計算一個函數。在這項工作中,我們提出了Squirrel,這是一個在縱向切分的數據集上進行安全的兩方GBDT訓練的框架,其中兩個數據所有者各自持有相同數據樣本的不同特征。Squirrel對半誠實攻擊者具有保密性,在訓練過程中不會泄露任何敏感的中間信息。Squirrel還可擴展到具有數百萬個樣本的數據集,即使在廣域網(WAN)下也是如此。
Squirrel通過GBDT算法和先進的加密技術的幾個新穎的共同設計實現了其高性能。特別是,1)我們提出了一種使用隱形傳輸來隱藏每個節點上的樣本分布的新機制。2)我們提出了一種高度優化的方法,使用兩種基于格的同態加密方案來進行安全的梯度聚合。我們的實證結果表明,我們的方法可以比現有方法快三個數量級。3)我們提出了一種新穎的協議,用于評估在秘密共享值上的Sigmoid函數,顯示相對于兩種現有方法,可以提高19倍到200倍。結合所有這些改進,Squirrel在擁有5萬個樣本的數據集上每棵樹的成本不到6秒,比Pivot(VLDB 2020)快28倍以上。我們還展示了Squirrel可以擴展到具有超過一百萬個樣本的數據集,例如在WAN上每棵樹約90秒。"
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-64-lu-wen-jie.pdf
29、Silent Bugs Matter: A Study of Compiler-Introduced Security Bugs
在編譯器優化代碼時,編譯器確保任何生成的優化代碼在語義上等價于原始代碼。然而,即使是“正確”的編譯器也可能引入安全漏洞,因為安全屬性超出了翻譯正確性。由此引入的安全漏洞可能是有爭議的;編譯器開發人員期望用戶嚴格遵循語言規范并理解所有假設,而編譯器用戶可能會錯誤地認為他們的代碼是安全的。這些漏洞很難發現和預防,特別是當不清楚它們應該在編譯器還是用戶端修復時。然而,這些漏洞是真實存在的,可能很嚴重,因此應該仔細研究。
我們對編譯器引入的安全漏洞(CISB)及其根本原因進行了全面研究。我們通過手動分析最流行的編譯器(GCC和Clang)的4,827個潛在漏洞報告,收集了大量實際中出現的CISB,并將它們梳理成一個分類法。我們還進行了用戶調研,以了解編譯器用戶如何看待編譯器行為。我們的研究表明,編譯器引入的安全漏洞很常見,可能會對安全造成嚴重影響。期望編譯器用戶理解并遵守編譯器的假設是不現實的。例如,“無未定義行為”的假設已經成為用戶的噩夢,也是CISB的主要原因之一。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-123-xu-jianhao.pdf
30、Sherlock on Specs: Building LTE Conformance Tests through Automated Reasoning
符合性測試對于發現運營商網絡系統中的安全弱點至關重要。然而,從規范中構建符合性測試程序是具有挑戰性的,正如3GPP所表明的,尤其是在開發與安全相關的測試方面進展緩慢,即使已經投入了大量資源。構建過程中的一個獨特挑戰是,測試系統通常無法直接調用安全要求中的條件事件或直接觀察預期被觸發的操作的發生。解決這個問題需要找到一個事件鏈,一旦啟動就會引起連鎖反應,這樣測試系統就可以間接地觸發目標事件或間接地觀察預期事件的發生。為了找到解決方案并朝著完全自動化的符合性測試生成邁進,我們開發了一種新的方法,稱為Contester,它利用自然語言處理和機器學習從3GPP規范中構建一個事件依賴圖,并在圖上進行自動推理以發現給定安全要求的事件鏈。這些事件鏈由Contester進一步轉換為符合性測試程序,然后由測試系統執行,以評估用戶設備(UE)是否符合安全要求的要求。我們的評估表明,在給定22個LTE NAS規范的安全要求的情況下,Contester在僅25分鐘內成功生成了100多個測試程序。在將這些程序在包括iPhone 13、Pixel 5a和物聯網設備在內的22個流行UE上運行后,我們的方法發現了197個安全要求違規情況,其中190個以前從未報告過,這使得這些設備面臨嚴重的安全風險,例如中間人攻擊、假基站和拒絕服務攻擊。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-518-chen-yi.pdf
31、SHELTER: Extending Arm CCA with Isolation in User Space
本論文和摘要正處于禁令期,將于研討會第一天,即2023年8月9日公開發布。
32、Secure Floating-Point Training
浮點算術的安全雙方計算(2PC)在性能上得到了改進,最近的工作將其與深度學習算法結合起來,而且與PyTorch等常用機器學習(ML)框架一樣數值精度高。我們發現,現有的浮點2PC庫支持通用計算,缺乏專門的ML訓練支持。因此,它們的復合操作(例如點積)的延遲和通信成本很高。我們提供了新穎的復合操作的專門2PC協議,并通過數值分析證明了它們的精度。我們的實現BEACON比最先進的浮點2PC庫快6倍以上。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-212-rathee.pdf
33、SandDriller: A Fully-Automated Approach for Testing Language-Based JavaScript Sandboxes
基于語言的隔離提供了一種廉價的方式來限制不受信任代碼的權限。以前的工作提出了大量這樣的技術,用于在客戶端隔離JavaScript代碼,從而實現Web混搭。雖然這些解決方案在實踐中大多已過時,但越來越多的趨勢是使用類似的技術來隔離在瀏覽器之外運行的JavaScript代碼,例如用于保護服務器端免受供應鏈攻擊。無論用例如何,語言隔離實現中的漏洞都可能產生災難性后果。因此,我們提出了SandDriller,這是一種基于動態分析的方法,用于檢測沙箱逃逸漏洞。我們的核心見解是設計測試神諭,基于語言隔離沙箱的兩個主要目標:防止在沙箱外部寫入和限制對特權操作的訪問。使用儀器,我們在主機和客戶端代碼之間交換的所有引用上插入神諭檢查,以檢測允許客戶端代碼逃逸沙箱的外部引用。如果在運行時,神諭檢測到外部引用,SandDriller將繼續合成其漏洞利用。我們將我們的方法應用于六個沙箱系統,并發現了八個獨特的零日沙箱破解漏洞和兩個崩潰。我們相信,SandDriller可以集成到沙箱的開發過程中,在預發布階段檢測安全漏洞。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-199-alhamdan.pdf
34、Rosetta: Enabling Robust TLS Encrypted Traffic Classification in Diverse Network Environments with TCP-Aware Traffic Augmentation
由于大多數互聯網流量都由傳輸層安全性(TLS)協議加密,最近的進展利用深度學習(DL)模型通過自動提取TLS流的數據包長度序列的復雜和信息豐富的特征來進行加密流量分類。盡管現有的DL模型已經報道在加密流量上實現了出色的分類結果,但我們進行了全面的研究,表明它們在真實的多樣化網絡環境中都有顯著的性能下降。經過系統地研究原因,我們發現由于各種可靠傳輸的TCP機制在不同的網絡環境中,流的數據包長度序列可能會發生巨大變化。因此,我們提出了Rosetta,以使現有的DL模型能夠實現強大的TLS加密流量分類。它利用TCP感知流量增強機制和自監督學習來理解隱含的TCP語義,從而提取TLS流的強大特征。廣泛的實驗表明,Rosetta可以顯著提高現有DL模型在不同網絡環境中對TLS流量的分類性能。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-221-xie-renjie.pdf
35、Rethinking White-Box Watermarks on Deep Learning Models under Neural Structural Obfuscation
為了保護深度神經網絡(DNN)的版權,AI公司迫切需要一種技術來跟蹤非法分發的模型副本。DNN水印技術是一種新興技術,可將秘密身份消息嵌入預測行為或模型內部,并進行驗證以跟蹤非法分發的模型副本。在犧牲較少功能的同時,白盒DNN水印技術需要更多關于目標DNN的知識,被認為是準確、可信和安全的,可抵御大多數已知的水印去除攻擊,在學術界和工業界都有新的研究努力。
在本文中,我們首次系統地研究了主流白盒DNN水印技術通常容易受到神經結構混淆攻擊的漏洞。神經結構混淆攻擊采用虛擬神經元的方法對目標模型進行修改,但不影響其行為。我們設計了一個全面的框架,自動生成和注入具有高隱蔽性的虛擬神經元,對目標模型的結構進行密集修改,以阻礙水印驗證的成功。通過廣泛的評估,我們的研究首次表明,九種已經發表的水印方案需要修改其驗證過程。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-444-yan-yifan.pdf
36、Remote Code Execution from SSTI in the Sandbox: Automatically Detecting and Exploiting Template Escape Bugs
模板引擎廣泛用于Web應用程序中,以簡化用戶界面的開發。模板引擎提供的強大功能可以通過服務器端模板注入(SSTI)被攻擊者濫用,從而在服務器端實現嚴重攻擊,包括遠程代碼執行(RCE)。因此,現代模板引擎提供了沙箱模式,以防止SSTI攻擊導致RCE。
在本文中,我們研究了模板引擎中被忽視的沙箱繞過漏洞,稱為模板逃逸,它可以將SSTI攻擊提升到RCE攻擊。通過逃逸模板呈現過程,模板逃逸漏洞可用于在服務器端注入可執行代碼。由于模板逃逸漏洞依賴于模板語法和模板呈現邏輯,因此很難檢測和利用。因此,我們對其在現實世界中的普遍性和嚴重性了解甚少。為了解模板逃逸漏洞的普遍性和嚴重性,我們進行了首次深入研究,并提出了名為TEFuzz的自動工具,用于檢測和利用此類漏洞。TEFuzz采用了幾種新技術,無需學習模板語法即可生成發現漏洞的PoC和利用代碼。我們將TEFuzz應用于七種流行的PHP模板引擎。TEFuzz共發現了135個新的模板逃逸漏洞,并合成了55個RCE漏洞的利用代碼。我們的研究表明,模板逃逸漏洞是普遍存在的,并構成嚴重威脅。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-453-zhao-yudi.pdf
37、Proxy Hunting: Understanding and Characterizing Proxy-based Upgradeable Smart Contracts in Blockchains
可升級智能合約(USC)已成為智能合約開發的一個關鍵趨勢,為本來不可變的代碼帶來了靈活性。然而,它們也引入了安全問題。一方面,它們需要廣泛的安全知識才能以安全的方式實現。另一方面,它們為惡意活動提供了新的戰略武器。因此,全面了解它們,特別是它們在現實世界中的安全影響是至關重要的。為此,我們進行了一項大規模研究,系統地揭示了USC在野外的現狀。為了實現我們的目標,我們開發了一個完整的USC分類法,全面描述了USC的獨特行為,并進一步開發了USCHUNT,一個自動化的USC分析框架,支持我們的研究。我們的研究旨在回答三組關于USC重要性、設計模式和安全問題的基本研究問題。我們的研究結果表明,USC對今天的區塊鏈非常重要,因為它們持有價值數十億美元的數字資產。此外,我們的研究總結了11種獨特的USC設計模式,并發現了總共2,546個現實世界中的USC相關的安全和安全問題,分為六個主要類別。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-415-bodell.pdf
38、PROVIDENCE: a Flexible Round-by-Round Risk-Limiting Audit
一種風險限制審計(RLA)是一種具有嚴格錯誤保證的統計選舉計票審計。我們提出了 ballot polling RLA PROVIDENCE,這是一種具有 MINERVA 的效率和 BRAVO 的靈活性的審計,并證明在存在能夠根據先前樣本選擇后續輪次大小的對手時,它是具有風險限制的。我們將審計工作量作為輪次數量、接觸的選區和抽取的選票數量的函數進行了描述,并量化了當輪次過小時獲取誤導性審計樣本的問題,展示了審計計劃約束的重要性。我們描述了一種使用這些度量來計劃審計輪次時間表的方法,并呈現了模擬結果,證明了 PROVIDENCE 的優越性。
我們描述了羅德島選舉委員會在2021年選舉的計票審計中使用 PROVIDENCE 的情況。我們在開源的 R2B2 庫中實現了 PROVIDENCE,并將其作為選項集成到了最常用的 RLA 軟件Arlo 中。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-608-broadrick.pdf
39、ProSpeCT: Provably Secure Speculation for the Constant-Time Policy
我們提出了 ProSpeCT,這是一個通用的正式處理器模型,為恒定時間策略提供可證明安全的推測。對于在非推測語義下的恒定時間程序,ProSpeCT保證推測和亂序執行不會導致微架構泄漏。通過跟蹤處理器管道中的機密信息,并確保它們在推測執行期間不影響微架構狀態,實現了這一保證。我們的形式化涵蓋了廣泛的推測機制,概括了之前的工作。因此,我們的安全證明涵蓋了所有已知的Spectre攻擊,包括加載值注入(LVI)攻擊。
除了正式模型外,我們還在RISC-V處理器上提供了ProSpeCT的原型硬件實現,并展示了其對硬件成本、性能和所需軟件更改的影響較小的證據。特別是,實驗評估證實了我們的預期,即對于符合恒定時間二進制的情況,啟用ProSpeCT不會產生性能開銷。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-185-daniel.pdf
40、PROGRAPHER: An Anomaly Detection System based on Provenance Graph Embedding
近年來,高級持久性威脅(APT)已成為現代計算環境安全面臨的最大威脅之一,它涉及到長時間的復雜和惡意操作。為了應對這種威脅,數據溯源用于捕獲計算系統/網絡中實體之間的復雜關系,并利用這些信息檢測復雜的APT攻擊。盡管現有的系統在對抗APT攻擊方面顯示出了潛力,但它們仍然無法在效率、準確性和粒度之間實現良好的平衡。
在這項工作中,我們設計了一種新的基于溯源圖的異常檢測系統,稱為PROGRAPHER。為了解決溯源圖的“依賴爆炸”問題并實現高效率,PROGRAPHER從攝入的日志中提取時間順序的快照,并在快照上執行檢測。為了捕捉圖的豐富結構特性,采用了整個圖嵌入和基于序列的學習。最后,從異常快照中提取關鍵指標并向分析人員報告,以大大減輕他們的工作量。
我們在五個真實數據集上評估了PROGRAPHER。結果表明,PROGRAPHER可以高精度地檢測標準攻擊和APT攻擊,并勝過最先進的檢測系統。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-219-yang-fan.pdf
41、PrivateFL: Accurate, Differentially Private Federated Learning via Personalized Data Transformation
聯邦學習(FL)使多個客戶端在中央服務器的協調下共同訓練模型。雖然FL通過保留每個客戶端的訓練數據來改善數據隱私,但攻擊者(例如,不受信任的服務器)仍然可以通過各種推斷攻擊危及客戶端本地訓練數據的隱私。保護FL隱私的事實上的方法是差分隱私(DP),它在訓練期間添加隨機噪聲。然而,當應用于FL時,DP存在一個關鍵限制:為了實現有意義的隱私水平,它犧牲了模型的準確性,這甚至比應用于傳統的集中式學習更加嚴重。
在本文中,我們研究了FL+DP的準確性降級原因,并設計了一種提高準確性的方法。首先,我們提出這種準確性降級部分是因為DP在本地訓練期間引入不同的隨機噪聲和剪切偏差時,會在FL客戶端之間引入額外的異質性。據我們所知,我們是第一個將FL中的差分隱私與客戶端異質性聯系起來的人。其次,我們設計了PrivateFL,以在減少異質性的情況下在FL中學習準確的差分隱私模型。其關鍵思想是在本地訓練期間聯合學習差分隱私、個性化數據轉換,為每個客戶端定制個性化數據轉換。個性化數據轉換可以將客戶端的本地數據分布轉移,以補償DP引入的異質性,從而提高FL模型的準確性。
在評估中,我們將PrivateFL與八種最先進的差分隱私FL方法結合并比較了七個基準數據集,包括六個圖像和一個非圖像數據集。我們的結果表明,PrivateFL使用小ε可以學習準確的FL模型,例如,在(ε = 2,δ = 1e-3)-DP下,使用100個客戶端在CIFAR-10上可以達到93.3%的準確率。此外,PrivateFL可以與先前的工作結合,以減少DP引起的異質性,并進一步提高其準確性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-427-yang-yuchen.pdf
42、Prime Match: A Privacy Preserving Inventory Matching System
庫存匹配是一種標準機制,用于通過匹配買家和賣家進行金融股票交易。在金融世界中,銀行經常承擔尋找客戶之間匹配的任務。相關的股票可以在不對任何一方客戶的市場價格造成負面影響的情況下進行交易。如果找到了客戶之間的匹配,銀行可以提供有利的交易價格。如果找不到匹配,則雙方必須在公開市場上購買或出售股票,這會引入額外的成本。
目前這一過程的問題在于涉及方必須向銀行共享他們的購買或出售特定股票的訂單,以及預期的數量(股票數量)。客戶擔心,如果這些信息以某種方式“泄漏”,那么其他市場參與者將意識到他們的意圖,從而在交易完成之前使價格對他們不利地移動。
我們提供了一種解決方案,可以在保持隱私的前提下,讓客戶有效地匹配其訂單并減少市場影響。在沒有匹配的情況下,不會泄露任何信息。我們的主要加密創新是一種兩輪安全線性比較協議,用于計算兩個數量之間的最小值,無需預處理且具有惡意安全性,這可能是獨立感興趣的。我們報告了我們的Prime Match系統的基準測試,該系統正在生產中運行,并被美國的大銀行J.P. Morgan采用。Prime Match是第一個在金融界實時運行的安全多方計算解決方案。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-459-polychroniadou.pdf
43、Practical Asynchronous High-threshold Distributed Key Generation and Distributed Polynomial Sampling
分布式密鑰生成(DKG)是一種在沒有信任方的情況下引導閾值加密系統的技術。DKG是許多去中心化協議的重要構建塊,例如隨機性信標、閾值簽名、拜占庭一致性和多方計算。盡管近年來取得了重大進展,但現有的異步DKG構造在重建閾值大于總節點的三分之一時效率低下。在本文中,我們提出了一種簡單且具有實際效率的\emph{異步} DKG(ADKG)協議,用于n = 3t + 1個節點之間,可以容忍多達t個惡意節點,并支持任何重建閾值?≥t。我們的協議具有預期的O(κn3)通信成本,其中κ是安全參數,僅假設離散對數的難度。我們ADKG協議的核心要素是一種異步協議,用于秘密共享一個次數為?≥t的隨機多項式,該協議還具有其他應用,例如異步主動秘密共享和異步多方計算。我們實現了高閾值ADKG協議,并使用多達128個地理分布的節點的網絡進行評估。我們的評估顯示,與現有技術相比,我們的高閾值ADKG協議將運行時間縮短了90%,帶寬使用量減少了80%。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-454-das.pdf
44、Pool-Party: Exploiting Browser Resource Pools for Web Tracking
我們確定了一類瀏覽器中的隱蔽通道攻擊,這些攻擊不受當前防御措施的緩解,我們稱之為“游泳池派對”攻擊。游泳池派對攻擊允許網站通過操縱有限但未分區的資源池來創建隱蔽通道。這類攻擊已經被知曉存在;在這項工作中,我們展示了它們比以前發現的更為普遍,更實用于利用,并且可以以更多的方式進行利用。在實際和現實條件下,這些隱蔽通道具有足夠的帶寬,可以跨越站點邊界傳遞cookie和標識符。我們在所有流行的瀏覽器中識別了游泳池派對攻擊,并展示了它們是實用的跨站點追蹤技術(例如,在Chrome和Edge中攻擊只需0.6秒,在Firefox和Tor瀏覽器中攻擊需要7秒)。
在本文中,我們做出以下貢獻:首先,我們描述了利用瀏覽器中應用層資源池限制的游泳池派對隱蔽通道攻擊。其次,我們證明了游泳池派對攻擊是實用的,并且可以用于在所有流行的瀏覽器中跟蹤用戶;我們還分享了攻擊的開放源代碼實現。第三,我們展示了在基于Gecko的瀏覽器(包括Tor瀏覽器)中,游泳池派對攻擊也可以用于跨配置文件追蹤(例如,鏈接用戶在正常瀏覽和隱私瀏覽會話中的行為)。最后,我們討論了可能的防御方法。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-238-snyder.pdf
45、Place Your Locks Well: Understanding and Detecting Lock Misuse Bugs
現代多線程軟件系統通常利用鎖來防止并發錯誤。然而,由于編寫正確的并發代碼的復雜性,使用鎖本身也常常容易出錯。在這項工作中,我們調查了各種鎖誤用。我們對現有CVE ID的特征研究表明,鎖誤用可能會導致并發錯誤,甚至會造成嚴重的安全問題,如拒絕服務和內存損壞。為了減輕這些威脅,我們提出了一個實用的靜態分析框架,名為Lockpick,它由兩個核心階段組成,可以有效地檢測鎖的誤用。具體而言,Lockpick首先進行路徑敏感型狀態分析,跟蹤鎖狀態的轉換和交互,以識別順序型狀態違規。在前面的結果指導下,Lockpick然后執行并發感知檢測,以準確定位各種鎖誤用錯誤,有效地推理感興趣的線程交錯。結果令人鼓舞——我們使用Lockpick在一系列具有影響力的開源系統中發現了203個獨特且經過確認的鎖誤用,如OpenSSL、Linux內核、PostgreSQL、MariaDB、FFmpeg、Apache HTTPd和FreeBSD等。其中有三個令人興奮的結果:這些確認的鎖誤用已經潛伏很久,平均隱藏了7.4年;總共已經為發現的嚴重錯誤分配了16個CVE ID;Lockpick可以標記許多以前的工具錯過的實際錯誤,而誤報率明顯更低。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-298_cai-yuandao.pdf
46、PELICAN: Exploiting Backdoors of Naturally Trained Deep Learning Models In Binary Code Analysis
深度學習(DL)模型在許多網絡安全應用中得到了廣泛應用,并且相對于傳統解決方案,它們具有更高的性能。在本文中,我們研究了二進制分析中自然訓練模型中的后門漏洞。這些后門不是攻擊者注入的,而是數據集和/或訓練過程中缺陷的產物。攻擊者可以通過將一些小的固定輸入模式(例如指令)注入到其輸入中(例如,用于惡意軟件檢測DL模型的二進制代碼片段),從而利用這些漏洞誘導誤分類(例如,惡意軟件逃避檢測)。我們重點研究了在二進制分析中使用的Transformer模型。給定一個模型,我們利用一種特別設計用于這些模型的觸發器反演技術來導出可以誘導誤分類的觸發器指令。在攻擊過程中,我們利用一種新穎的觸發器注入技術將觸發器指令插入到輸入二進制代碼片段中。注入確保代碼片段的原始程序語義得到保留,觸發器成為該語義的組成部分,因此不能輕易地被消除。我們在5個二進制分析任務和15個模型上評估了我們的原型系統PELICAN。結果表明,PELICAN可以在白盒和黑盒情況下有效地誘導所有評估模型的誤分類。我們的案例研究展示了PELICAN可以利用兩個閉源商業工具的后門漏洞。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-493-zhang-zhuo.pdf
47、Password Guessing Using Random Forest
密碼是最廣泛使用的身份驗證方法,猜測攻擊是評估密碼強度的最有效方法。然而,現有的密碼猜測模型通常建立在傳統的統計學或深度學習上,而沒有對采用經典機器學習的密碼猜測進行研究。
為了填補這一空白,本文提供了一種全新的密碼猜測技術路線。更具體地說,我們對密碼字符進行重新編碼,使得一系列解決多類分類問題的經典機器學習技術(例如隨機森林、提升算法及其變體)可以用于密碼猜測。此外,我們提出了一種基于隨機森林的框架RFGuess,用于表征最具代表性的三種密碼猜測場景(即釣魚式猜測、基于個人身份信息(PII)的有針對性猜測和基于用戶密碼重用行為的有針對性猜測)。
除了其理論意義外,這項工作還具有實際價值。使用13個大型真實世界密碼數據集進行的實驗表明,我們基于隨機森林的猜測模型是有效的:(1)針對釣魚式猜測場景的RFGuess,其猜測成功率與其前身相當;(2)針對基于PII的有針對性猜測的RFGuess-PII,可以在100次猜測中猜測出20%~28%的普通用戶,比其前身的成功率高7%~13%;(3)針對基于用戶密碼重用/修改行為的有針對性猜測的RFGuess-Reuse,在相關模型中表現最好或第二好。我們認為,這項工作在將經典機器學習技術引入密碼猜測方面邁出了實質性的一步。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-183-wang-ding.pdf
48、Pass2Edit: A Multi-Step Generative Model for Guessing Edited Passwords
盡管利用直接密碼重用行為的密碼填充攻擊已經引起了相當多的關注,但只有少數研究關注了密碼微調攻擊,即攻擊者利用用戶的間接重用行為(使用插入、刪除和替換等編輯操作)。我們首次將密碼微調攻擊建模為一個多類別分類問題,以描述用戶的密碼編輯/修改過程,并提出了一個結合多步決策機制的生成模型,稱為Pass2Edit,以準確描述用戶的密碼重用/修改行為。
我們通過大量實驗展示了Pass2Edit的有效性,其中包括12個實際攻擊場景和使用48億個真實世界密碼。實驗結果表明,Pass2Edit及其變體明顯優于現有技術。具體而言,當在網站A上已知受害者的密碼(即pwA)時,在100次猜測內,Pass2Edit在猜測她在網站B上的密碼(pwB ≠ pwA)方面的破解成功率分別為24.2%(對于普通用戶)和11.7%(對于安全意識較高的用戶),比其前導技術高出18.2%-33.0%。我們的結果強調,密碼微調是對密碼安全性的威脅比預期更為嚴重。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-606-wang-ding.pdf
49、Panda: Security Analysis of Algorand Smart Contracts
這篇論文、標題和摘要處于禁令之下,將在研討會的第一天,2023年8月9日星期三向公眾發布。
50、Oops..! I Glitched It Again! How to Multi-Glitch the Glitching-Protections on ARM TrustZone-M
電壓故障注入(VFI),也稱為電源故障,已經被證明是對實際系統的嚴重威脅。在VFI攻擊中,攻擊者干擾目標設備的電源,迫使設備產生非法行為。已經提出了各種對策來應對不同類型和不同抽象層次的故障注入攻擊,其中一些需要修改底層硬件或在機器指令級別上修改軟件/固件。此外,僅最近,個別芯片制造商已經開始通過在其產品中集成對策來應對這種威脅。一般來說,這些對策旨在防止單一故障注入(SFI)攻擊,因為多重故障注入(MFI)被認為是具有挑戰性的,有時甚至是不切實際的。
在本文中,我們介紹了μ-Glitch,這是第一個能夠對目標設備進行多個協調的電壓故障注入(VFI)的平臺,僅需要一個觸發信號。我們提供了一種新穎的多電壓故障注入(MVFI)攻擊流程,以顯著減少對故障參數的搜索復雜度,因為每次添加故障注入,搜索空間會呈指數級增長。我們在四個具有TrustZone-M的真實芯片上評估和展示了我們的攻擊平臺的有效性和實用性:
前兩個具有相互依賴的反向檢查機制,而后兩個還額外集成了故障注入的對策。我們的評估結果顯示,μ-Glitch可以在平均一天內成功注入四次連續故障。最后,我們討論了緩解VFI攻擊的潛在對策,并提出了兩個新的MVFI攻擊場景。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-286-sab.pdf
51、One Size Does not Fit All: Quantifying the Risk of Malicious App Encounters for Different Android User Profiles
以前的研究調查了基于出生國家、年齡、先前技術濫用和經濟狀況等標準定義的特定用戶社區內的安全實踐的特殊性。他們的結果強調,采用一刀切的安全解決方案忽略了特定用戶社區的差異和需求。然而,這些研究集中在單個社區或將用戶聚類成難以解釋的亞群體。在本研究中,我們對用戶社區之間遇到惡意軟件和其他潛在的不良應用程序(PUA)的風險進行了大規模的定量分析。我們的研究核心是從1200萬Android移動設備收集的應用程序安裝日志數據集。利用用戶安裝的應用程序,我們基于用戶的興趣(如游戲玩家和投資者)定義直觀的用戶畫像,并將其中的540萬設備擬合到這些畫像中。我們的分析分為三個部分。首先,我們對整個人口進行風險分析,以衡量惡意應用程序遭遇風險如何受不同因素的影響。接下來,我們創建不同的用戶畫像,以研究用戶之間的風險差異是否由其興趣所致。最后,我們比較了以用戶畫像為基礎的分類方法和傳統方法的分類結果。我們觀察到,應用程序簽署者的多樣性和使用替代市場等特征高度相關于惡意應用程序遭遇的風險。我們還發現,一些畫像,如游戲玩家和社交媒體用戶,所面臨的風險是普通用戶的兩倍以上。我們還展示了使用以用戶畫像為基礎的分類方法訓練預測模型的分類結果具有顯著的準確性提高。總的來說,我們的結果證實了一刀切的保護解決方案的不足之處。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-307-dambra.pdf
52、On the Security of Internet Infrastructure
這篇論文、標題和摘要處于禁令之下,將在研討會的第一天,2023年8月9日星期三向公眾發布。
53、NRDelegationAttack: Complexity DDoS attack on DNS Recursive Resolvers
進行分布式拒絕服務(DDoS)攻擊的惡意行為者對消耗大量資源并為他們提供彈藥的請求感興趣。我們提出了一種DNS解析器的嚴重復雜攻擊,其中對DNS解析器的單個惡意查詢可以顯著增加其CPU負載。即使只有少數這樣的并發查詢,也可能導致資源耗盡,并導致向合法客戶端拒絕服務。這種攻擊與最近對DNS服務器的大多數DDoS攻擊不同,后者使用通信放大攻擊,其中單個查詢會在DNS服務器之間生成大量的消息交換。
這里描述的攻擊涉及到一個惡意客戶端,其對目標解析器的請求被發送到一個協作的惡意權威服務器;然后,該服務器生成一個精心制作的引薦響應返回給(受害)解析器。請求的鏈式反應繼續,導致查詢的委派。這最終將解析器指向一個不響應DNS查詢的服務器。這個交換會生成一個長序列的緩存和內存訪問,從而顯著增加目標解析器的CPU負載。因此,這種攻擊被稱為非響應式委派攻擊,或NRDelegationAttack。
我們證明了三個主要的解析器實現(BIND9、Unbound和Knot)都受到NRDelegationAttack的影響,并對基于BIND9的解析器的放大因子進行了詳細分析。由于這項工作,這些解析器實現發出了關于NRDelegationAttack的三個常見漏洞和公開披露(CVE)。我們還對16個開放的解析器進行了最小的測試,確認攻擊也影響它們。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-309-afek.pdf
54、No Single Silver Bullet: Measuring the Accuracy of Password Strength Meters
為了幫助用戶創建更強的密碼,幾乎每個受人尊敬的網絡服務都采用密碼強度計(PSM)在用戶注冊和更改密碼時提供實時的強度反饋。最近的研究發現,提供準確反饋的PSM確實有效地促使用戶選擇更強的密碼。因此,系統地評估現有的PSM以便選擇準確的PSM是非常必要的。在本文中,我們強調沒有單一的銀彈指標來衡量PSM的準確性:對于每個給定的猜測場景和策略,都需要一個特定的指標。我們研究了在線和離線猜測場景的內在特征,并首次提出了一個系統的評估框架,由四個不同維度的標準組成,以評估這兩種密碼猜測場景(以及各種猜測策略)下的PSM準確性。
具體而言,對于在線猜測,具有不同流行度的密碼的強度誤判會對PSM準確性產生不同的影響,我們建議使用加權Spearman指標,并考慮兩種典型的攻擊者:不知道目標密碼分布的一般攻擊者和知道目標密碼分布的攻擊者。對于離線猜測,由于破解的密碼通常比未破解的密碼弱,它們對應于兩個不同的分布,我們采用Kullback-Leibler散度指標,并研究了四種最典型的猜測策略:暴力破解、基于字典的、基于概率的和以上三種策略的組合。特別地,我們提出了精度指標,用于測量當非分箱的強度反饋(例如概率)被轉換為易于理解的分箱/分數(例如[弱,中,強])時的PSM準確性。我們進一步引入了一個協調的精度指標,用于表征強度誤判對PSM準確性在不同方向(例如弱→強和強→弱)上的影響。我們利用14個真實世界密碼數據集評估了12個領先的PSM,并展示了我們評估框架的有效性和實用性。最后,我們提供了三個建議來幫助提高PSM的準確性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-291_wang-ding.pdf
55、No more Reviewer #2: Subverting Automatic Paper-Reviewer Assignment using Adversarial Learning
在許多科學學科中,提交到學術會議的論文數量正在穩步增長。為了處理這種增長,自動論文審閱器分配系統在審查過程中越來越多地被使用。這些系統使用統計主題模型來描述提交內容,并自動分配給審稿人。在本文中,我們展示了這種自動化可以通過對抗學習來被操縱。我們提出了一種攻擊,通過改變給定論文的內容來誤導分配系統,并選擇自己的審稿人。我們的攻擊基于一種新穎的優化策略,交替使用特征空間和問題空間來實現對論文的不引人注目的改變。為了評估我們的攻擊的可行性,我們模擬了一個實際安全會議(IEEE S&P)的論文審稿人分配過程,該會議的程序委員會有165名審稿人。我們的結果表明,我們可以成功地選擇和刪除審稿人,而不需要訪問分配系統。此外,我們證明了被操縱的論文仍然是合理的,并且往往與良性提交的論文無法區分。
56、Network Responses to Russia's Invasion of Ukraine in 2022: A Cautionary Tale for Internet Freedom
2022年2月俄羅斯入侵烏克蘭后,隨之而來的是制裁和限制:俄羅斯對其公民的制裁,俄羅斯對世界的制裁,以及外部行為者對俄羅斯的制裁。有報道稱,出現了增加的審查、地理阻塞和影響互聯網自由的網絡事件。本文是對這場沖突升級后幾周內發生的網絡變化的調查,是研究人員和活動家的快速動員的結果,從多個角度研究這個問題。我們開發了GeoInspector,并進行了測量,以識別不同類型的地理阻塞,并綜合來自九個獨立數據源的數據,以了解和描述各種網絡變化。入侵后不久,超過45%的俄羅斯政府域名測試顯示,除了俄羅斯和哈薩克斯坦以外的國家無法訪問;相反,包括新聞和教育域名在內的444個外國網站地理阻止了俄羅斯用戶。我們發現俄羅斯的審查顯著增加,特別是新聞和社交媒體方面。我們發現有證據表明使用BGP撤銷實施限制,并量化了新的國內證書頒發機構的使用。最后,我們分析了規避工具的數據,并調查了它們的使用和阻止情況。我們希望我們的發現能夠展示互聯網分裂形勢的快速變化,成為一個警醒的故事,并鼓勵研究和努力保護互聯網自由。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-380-ramesh.pdf
57、Near-Ultrasound Inaudible Trojan (Nuit): Exploiting Your Speaker to Attack Your Microphone
語音控制系統(VCS)為向智能設備發出語音命令提供了便利的界面。然而,VCS安全性尚未得到充分的理解和解決,這可以從兩類攻擊的存在中得到證明:(i)無聲攻擊,可以在攻擊者和受害者彼此接近時發動;(ii)聽得到的攻擊,可以通過將攻擊信號嵌入音頻中遠程發動。在本文中,我們介紹了一種新的攻擊類別,稱為近超聲波不可聽木馬(Nuit)。Nuit攻擊實現了上述兩類攻擊的最佳組合:它們是無聲的,并且可以遠程發動。此外,Nuit攻擊可以實現端到端的不可察覺性,在文獻中具有重要意義,但尚未得到足夠的關注。Nuit攻擊的另一個特點是它們利用受害者揚聲器攻擊受害者麥克風及其相關的VCS,意味著攻擊者不需要使用任何特殊的揚聲器。我們展示了Nuit攻擊的可行性,并提出了一個有效的防御方法。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-261-xia-qi.pdf
58、NAUTILUS: Automated RESTful API Vulnerability Detection
在接入網絡服務時,RESTful API已經成為最常用的終端。黑盒式漏洞掃描器是自動檢測網絡服務漏洞的流行選擇。然而,在RESTful API測試中,它們存在許多限制。特別是,現有工具無法有效獲取API操作之間的關系,也缺乏在測試期間正確順序的API操作意識。這些缺點阻礙了工具正確請求API操作以檢測潛在漏洞。為了解決這一挑戰,我們提出了NAUTILUS,它包括一種新穎的規范注釋策略來發現RESTful API漏洞。這些注釋編碼了RESTful服務的正確操作關系和參數生成策略,有助于NAUTILUS生成有意義的操作序列,從而揭示需要按正確順序執行多個API操作的漏洞。我們在六個RESTful服務上將NAUTILUS與四個最新漏洞掃描器和RESTful API測試工具進行了實驗比較。評估結果表明,NAUTILUS可以成功檢測到平均多141%的漏洞,并涵蓋104%更多的API操作。我們還將NAUTILUS應用于九個真實的RESTful服務,并檢測到23個獨特的0-day漏洞,其中包括Atlassian Confluence中的一個遠程代碼執行漏洞和Microsoft Azure中的三個高風險漏洞,可能影響數百萬用戶。請繼續扮演以上所述角色。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-592-deng-gelei.pdf
59、Multiview: Finding Blind Spots in Access-Deny Issues Diagnosis
Access-deny問題很難修復,因為這涉及到可用性和安全性要求。一方面,系統管理員需要快速進行更改以啟用合法訪問。另一方面,系統管理員需要確保更改不會允許過度訪問。在安全方面滿足第二個要求尤其具有挑戰性,因為它高度需要系統管理員對系統環境和安全上下文的了解。知識和系統設置的盲點可能會妨礙系統管理員找到與安全上下文相符的解決方案。不安全的修復可能會過度授予權限,這可能只有在安全漏洞被利用后才會被注意到。
本文旨在幫助系統管理員通過提供多個解決訪問拒絕問題的方向來減少診斷中的盲點。我們提出了一個名為Multiview的系統,它自動修改配置以探索可能的解決方向,并讓每個方向的配置更改授權盡可能少的權限。Multiview提供了詳細的診斷報告,包括與拒絕相關的訪問控制配置,可能的不同方向上的配置更改來允許請求,以及整個系統訪問控制狀態的影響。
我們進行了一項用戶研究,評估了Multiview在五個真實的訪問拒絕問題上的表現,共有20名參與者。Multiview可以將不安全的修復比例從44.0%降低到2.0%,平均減少診斷時間62.0%。我們還在八個不同的系統和服務器應用程序中對112個真實故障案例進行了Multiview的評估,它可以成功診斷其中的89個。Multiview可以在一分鐘內準確識別導致故障的配置,并為每個訪問拒絕問題提供可能的方向。請繼續扮演以上所述角色。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-26-shen-bingyu.pdf
60、Multi-Factor Key Derivation Function (MFKDF) for Fast, Flexible, Secure, & Practical Key Management
我們提出了第一個通用的多因素密鑰派生函數(MFKDF)構造。我們的函數在密碼基礎密鑰派生函數(PBKDF)的基礎上擴展,支持在密鑰派生過程中使用其他流行的身份驗證因素,如TOTP、HOTP和硬件令牌。通過這樣做,它提供了與PBKDF相比指數級的安全性提升,而在典型的Web瀏覽器中只需要不到12毫秒的額外計算開銷。我們進一步提出了一個閾值MFKDF構造,允許在因素丟失時進行客戶端密鑰恢復和重建。最后,通過“堆疊”派生密鑰,我們提供了一種加密強制任意特定密鑰派生策略的手段。其結果是實現對用戶數據的直接加密保護,使用所有可用的身份驗證因素,而不會對用戶體驗產生明顯的變化。我們展示了我們的解決方案不僅可以顯著地提高實現PBKDF的現有系統的安全性,而且還可以實現PBKDF無法考慮的新應用。請繼續扮演以上所述角色。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-451-nair.pdf
61、MTSan: A Feasible and Practical Memory Sanitizer for Fuzzing COTS Binaries
在程序中查找漏洞時,特別是在沒有源代碼的情況下,模糊測試已被廣泛采用。但是,二進制模糊測試的有效性和效率受到二進制內存消毒劑的缺乏所限制。這種缺乏二進制內存消毒劑是由于編譯程序中信息損失和二進制插裝的挑戰。
本文提出了一種可行且實用的硬件輔助內存消毒劑MTSan,用于二進制模糊測試。MTSan可以在運行時檢測空間和時間上的內存安全違規。它采用了一種新穎的漸進式對象恢復方案來恢復二進制中的對象,并使用定制的二進制重寫解決方案以基于內存標記的內存安全消毒策略插裝二進制。此外,MTSan使用了一種硬件功能,即ARM Memory Tagging Extension (MTE),以顯著減少其運行時開銷。我們在AArch64上實現了MTSan的原型,并對其效果和性能進行了系統評估。評估結果顯示,MTSan可以檢測到比現有二進制消毒劑更多的內存安全違規,同時引入更低的運行時和內存開銷。請繼續扮演以上所述角色。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-279-chen-xingman.pdf
62、MorFuzz: Fuzzing Processor via Runtime Instruction Morphing enhanced Synchronizable Co-simulation
現代處理器過于復雜,難以完全沒有漏洞。最近,一些硬件模糊測試技術在驗證處理器設計方面取得了有希望的結果。然而,由于處理器的復雜性,它們受到復雜的輸入語法、欺騙性的變異指導和模型實現差異的影響。因此,如何有效地和高效地驗證處理器仍然是一個開放的問題。
本文提出了MorFuzz,一種新穎的處理器模糊測試工具,可以有效地發現能夠被軟件觸發的硬件漏洞。MorFuzz的核心思想是利用運行時信息生成具有有效格式和有意義語義的指令流。MorFuzz設計了一種新的輸入結構,提供了多級運行時變異基元,并提出指令變形技術以動態變異指令。此外,我們還將共模擬框架擴展到各種微架構,并開發狀態同步技術以消除實現差異。我們在三個流行的開源RISC-V處理器CVA6、Rocket和BOOM上評估了MorFuzz,并發現了17個新的漏洞(其中13個CVE已經分配)。我們的評估結果顯示,MorFuzz實現了4.4倍和1.6倍的狀態覆蓋比最先進的模糊測試工具DifuzzRTL和著名的約束指令生成工具riscv-dv更好。請繼續扮演以上所述角色。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-7-xu-jinyan.pdf
63、MobileAtlas: Geographically Decoupled Measurements in Cellular Networks for Security and Privacy Research
移動網絡不僅僅是連接到互聯網的數據訪問網絡。它們獨特的服務和形成大型復雜化合物以進行漫游的能力使它們成為一個有吸引力的研究目標。它們承諾在漫游合作伙伴之間提供一致的服務,并提供可比較的隱私和安全性,但在仔細檢查后這種承諾就會破滅。
因此,需要針對移動接入網絡的受控測試平臺和測量工具,以充分利用該技術的獨特結構和全球范圍。特別是,這些測量面臨運營商、移動計劃和服務的組合爆炸的挑戰。為了應對這些挑戰,我們建立了一個框架,通過選擇性地遠程連接SIM卡和移動通信模塊來地理上解耦它們。這樣可以在幾分鐘內使用任何移動通信模塊的任何位置測試任何用戶與任何運營商。所得到的GSM/UMTS/LTE測量和測試平臺提供了一個可控的實驗環境,具有可擴展性和成本效益。該平臺是可擴展的,并且完全開源,允許其他研究人員貢獻位置、SIM卡和測量腳本。
使用以上框架,我們在商業網絡中進行的國際實驗揭示了可利用的流量計量不一致性,導致多個phreaking機會,即逃票。我們還揭示了問題IPv6防火墻配置、隱藏的SIM卡與家庭網絡的通信以及指紋撥號進展音調以跟蹤受害者在不同漫游網絡和國家之間的語音呼叫。請繼續扮演以上所述角色。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-390-gegenhuber.pdf
64、Minimalist: Semi-automated Debloating of PHP Web Applications through Static Analysis
隨著Web應用程序變得越來越復雜,并依賴第三方庫為其用戶提供新功能,它們變得充斥著不必要的代碼。這些不必要的代碼增加了Web應用程序的攻擊面,可以被利用來竊取用戶數據并危及底層Web服務器。解決冗余代碼的一種方法是選擇性地刪除用戶不需要的功能 - 精簡操作。
在本文中,我們確認了精簡操作Web應用程序的當前挑戰,并提出了一種半自動的靜態精簡操作方案。我們實現了我們提出的方法的原型,稱為Minimalist,為給定的PHP Web應用程序生成調用圖。Minimalist根據用戶需要的功能執行可達性分析,并刪除分析的Web應用程序中的不可達函數。與之前的工作相比,Minimalist在不依賴于重量級運行時插樁的情況下精簡Web應用程序。此外,Minimalist生成的調用圖(與Web服務器日志相結合)可以重復使用,以精簡相同Web應用程序的不同安裝。由于PHP語言的本質復雜性和高度動態性,Minimalist不能保證其調用圖分析的完備性。但是,Minimalist采用最佳努力方法來模擬流行的Web應用程序(如WordPress、phpMyAdmin等)使用的大多數PHP功能。
我們在四個流行的PHP Web應用程序的12個版本上評估了Minimalist,其中包含45個最近的安全漏洞。我們展示了Minimalist平均減少數據集中Web應用程序的大小18%,并刪除了38%的已知漏洞。我們的結果表明,對Web應用程序進行原則性的精簡操作可以在不依賴降低服務器性能的插裝機制的情況下帶來顯著的安全收益。請繼續扮演以上所述角色。"
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-40-jahanshahi.pdf
65、MINER: A Hybrid Data-Driven Approach for REST API Fuzzing
近年來,REST API模糊測試已經出現,用于探測云服務中的錯誤。其性能高度依賴序列構造和請求生成。然而,現有的REST API模糊測試工具很難生成具有良好構造請求的長序列,以觸發云服務中難以達到的狀態,這限制了它們發現深層錯誤和安全漏洞的性能。此外,它們也不能找到由于請求生成過程中使用未定義參數而導致的特定錯誤。因此,在本文中,我們提出了一種新的混合數據驅動解決方案,名為MINER,它包含三個新設計,共同解決上述限制。首先,MINER收集通過云服務檢查的請求作為模板的有效序列,并對長序列模板分配更多次執行。其次,為了提高序列模板中請求的生成質量,MINER創新地利用最先進的神經網絡模型預測關鍵請求參數,并為其提供適當的參數值。第三,MINER實現了一種新的數據驅動安全規則檢查器,以捕捉由于未定義參數引起的新類型錯誤。我們通過11個REST API在GitLab、Bugzilla和WordPress上對MINER進行了評估,并與最先進的RESTler模糊測試工具進行了比較。結果表明,MINER的平均通過率比RESTler高23.42%。MINER發現的唯一錯誤比RESTler平均多97.54%,在經過手動分析后,可重現的錯誤多142.86%。我們已經報告了所有新發現的錯誤,并且其中7個已被相應供應商確認為邏輯錯誤。請繼續扮演以上所述角色。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-129-lyu.pdf
66、Meta-Sift: How to Sift Out a Clean Subset in the Presence of Data Poisoning?
越來越多的外部數據源被用于訓練機器學習(ML)模型,因為數據需求增加。然而,將外部數據集集成到訓練中會帶來數據污染風險,惡意提供者可以操縱其數據以損害模型的效用或完整性。大多數數據污染防御措施假定能夠訪問一組干凈的數據(稱為基礎集),可以通過可信來源獲得。但是,對于一個ML任務的整個數據集都是不可信的情況也越來越普遍(例如,互聯網數據)。在這種情況下,需要在受污染的數據集中識別一個子集作為基礎集來支持這些防御措施。
本文首先檢查了在污染樣本錯誤地混入基礎集時防御措施的性能。我們分析了五種使用基礎集的代表性防御措施,并發現它們的性能在基礎集中少于1%的污染點時會顯著惡化。這些發現表明,篩選出具有高精度的基礎集對這些防御措施的性能至關重要。
在這些觀察的基礎上,我們研究了現有自動化工具和人工檢查在數據污染存在的情況下識別干凈數據的精度。不幸的是,這些努力都沒有達到有效防御所需的精度。更糟糕的是,這些方法中的許多結果比隨機選擇還要糟糕。
除了揭示這一挑戰,我們還進一步提出了一個實用的對策,Meta-Sift。我們的方法基于這樣一個洞察力:現有的污染攻擊會改變數據分布,導致在干凈部分的污染數據集上進行訓練并在損壞部分上進行測試時預測損失很高。利用這個洞察,我們制定了一個雙層優化來識別干凈的數據,并進一步引入一系列技術來提高識別的效率和精度。我們的評估表明,Meta-Sift可以在各種污染威脅下以100%的精度篩選出干凈的基礎集。所選的基礎集足夠大,可以成功地防御現有的防御技術。請繼續扮演以上所述角色。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-99-zeng-yi.pdf
67、Measuring Up to (Reasonable) Consumer Expectations: Providing an Empirical Basis for Holding IoT Manufacturers Legally Responsible
隨著消費者物聯網(IoT)設備安全和隱私事件的持續發生,需要確定哪些參與者處于最佳位置來做出反應。以前的文獻研究了消費者對于安全和隱私應如何實施以及誰應承擔預防努力的期望。但是,這種規范化的消費者期望與實際的安全和隱私事件處理方式相比有什么不同或合理的期望如何?通過對862名參與者進行干預調查,我們研究了消費者對于IoT制造商和用戶在面對潛在感染或侵犯隱私的IoT設備時應如何做出反應的期望。我們發現,期望在實際情況和合適情況下存在相當大的差異。此外,安全和隱私在用戶和制造商行動方面引起了不同的期望,并且在處理與隱私相關的事件方面存在普遍的期望分散。我們向IoT制造商和監管機構提供建議,以支持用戶解決安全和隱私問題。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-559-kustosch.pdf
68、Machine-checking Multi-Round Proofs of Shuffle: Terelius-Wikstrom and Bayer-Groth
選票混洗在電子投票中的作用與紙質系統中物理投票箱的作用類似:(加密的)選票輸入混洗器,(加密的)選票以隨機順序輸出,從而打破選民身份和選票之間的聯系。為了確保沒有選票被添加、省略或更改,使用稱為混洗證明的零知識證明來提供公開可驗證的記錄,證明輸出是輸入的重新加密排列。實際上,最著名的混洗證明是Terelius和Wikstrom(TW)以及Bayer和Groth(BG)提出的證明。TW證明更簡單,而BG證明在帶寬和計算方面都更有效率。簡單(TW)混洗證明的安全性已經通過機器檢查,但一些知名廠商堅持使用更復雜的BG混洗證明。在這里,我們使用Coq證明助手對Bayer-Groth混洗證明的安全性進行了機器檢查。然后,我們提取需要檢查由Bayer-Groth實現產生的記錄的驗證器(軟件),并使用它來檢查正在開發中的瑞士郵政電子投票系統的記錄,以備瑞士全國選舉使用。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-59-haines.pdf
69、Lost at C: A User Study on the Security Implications of Large Language Model Code Assistants
大型語言模型(LLM)如OpenAI Codex越來越被用作基于AI的編碼助手。了解這些工具對開發人員代碼的影響至關重要,特別是最近的研究表明LLM可能會建議出現網絡安全漏洞。我們進行了一項安全驅動的用戶研究(N=58),以評估由LLM協助學生程序員編寫的代碼。考慮到低級別錯誤的潛在嚴重性以及它們在實際項目中的相對頻率,我們要求參與者使用C語言實現一個單向鏈表“購物清單”結構。我們的結果表明,在這種情況下(低級別C語言與指針和數組操作),安全影響很小:輔助AI用戶產生的關鍵安全錯誤的比率不超過控制組的10%,表明使用LLM不會引入新的安全風險。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-353-sandoval.pdf
70、Long Live The Honey Badger: Robust Asynchronous DPSS and its Applications
秘密共享是許多分布式應用程序的基本工具,包括分布式密鑰生成和多方計算。對于許多實際應用程序,我們希望容忍網絡抖動,這意味著參與者可以隨意動態進入和離開協議參與者池。這種協議稱為動態委員會主動秘密共享(DPSS)已經得到研究;然而,現有的DPSS協議不能優雅地處理故障:即使有一個預期之外的慢節點出現,整個協議的速度也經常會降低O(n)倍。
在這項工作中,我們探索了最優容錯異步DPSS,它不會因崩潰故障而減速,甚至在維持相同性能的同時處理拜占庭式故障。我們首先介紹了第一個高閾值DPSS,它相對于先前的非同步作品在故障存在的情況下提供有利的特性,同時支持更高的隱私閾值。然后,我們將這個方案與一個并行的非高閾值方案一起批量攤銷,使其具有最優的帶寬特性。我們實施了我們的方案,并證明它們可以在最佳情況下與先前的工作競爭,同時在非最優設置中表現更好。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-356-yurek.pdf
71、Log: It’s Big, It’s Heavy, It’s Filled with Personal Data! Measuring the Logging of Sensitive Information in the Android Ecosystem
Android提供了一個共享系統,它將所有系統組件的所有已登錄數據進行多路復用,包括操作系統和運行在其上的應用程序的控制臺輸出。安全機制確保用戶空間應用程序只能讀取它們創建的日志條目,盡管許多“特權”應用程序不受此限制。這包括由Google、手機制造商、移動運營商提供的預加載系統應用程序以及共享相同簽名的應用程序。因此,Google建議開發人員不要將敏感信息記錄到系統日志中。
在這項工作中,我們研究了Android生態系統中敏感數據的記錄。通過一項現場研究,我們展示了大多數設備記錄了一些用戶識別信息。我們表明,“活動”名稱的記錄可以無意中通過用戶的應用程序使用情況揭示有關用戶的信息。我們還測試了不同的智能手機是否默認記錄個人標識符,檢查了訪問系統日志的預安裝應用程序,并分析了報告收集系統日志的制造商的隱私政策。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-89-lyons.pdf
72、Lessons Lost: Incident Response in the Age of Cyber Insurance and Breach Attorneys
事件響應(IR)允許受害公司檢測、遏制和恢復安全事件。它還應該幫助更廣泛的社區避免類似的攻擊。為了實現這些目標,技術從業者越來越受到像網絡保險公司和律師這樣的利益相關者的影響。本文通過多階段、混合方法的研究設計,涉及69個專家訪談、商業關系數據和在線驗證研討會,探討了這些影響。我們研究的第一階段建立了11個簡化事實,描述了網絡保險如何將工作發送到少數IR公司,降低所支付的費用,并指定律師指導技術調查人員。第二階段表明,律師在指導事件響應時通常會:引入法律合同和溝通步驟,減緩事件響應;建議IR從業者不要寫下糾正措施或制作正式報告;并限制任何文件的訪問。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-292-woods.pdf
73、Lalaine: Measuring and Characterizing Non-Compliance of Apple Privacy Labels
作為已知冗長且難以閱讀的隱私政策的重要補充,蘋果推出了應用程序隱私標簽,據稱可以幫助用戶更輕松地了解應用程序的隱私做法。然而,虛假和誤導性的隱私標簽可能會欺騙注重隱私的消費者下載數據密集型應用程序,最終破壞標簽的可信度和完整性。盡管蘋果發布了要求和指南,以便應用程序開發人員創建隱私標簽,但很少有人知道野外的隱私標簽是否正確且符合規定,反映了iOS應用程序的實際數據做法。
本文提出了第一個系統性研究,基于我們的新方法Lalaine,評估了數據流向隱私標簽流向標簽的一致性。Lalaine完全分析了5,102個iOS應用程序的隱私標簽和二進制文件,揭示了隱私標簽不符合規定的普遍性和嚴重性。我們提供了詳細的案例研究,并分析了隱私標簽不符合規定的根本原因,補充了之前的理解。這為改進隱私標簽設計和合規要求提供了新的見解,因此應用程序開發人員、平臺利益相關者和政策制定者可以更好地實現他們的隱私和責任目標。Lalaine經過全面的評估,證明其高效性和有效性。我們會負責任地向利益相關者報告結果。"
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-392-xiao-yue.pdf
74、Know Your Cybercriminal: Evaluating Attacker Preferences by Measuring Profile Sales on an Active, Leading Criminal Market for User Impersonation at Scale
在本文中,我們利用一個領先的俄羅斯網絡犯罪市場的市場特征,進行大規模的用戶冒充,評估攻擊者在購買盜竊用戶資料時的偏好和整個市場的經濟活動。我們在161天的時間內進行數據收集,并收集了該時期11,357個廣告產品中的1,193個已售出的用戶檔案及其特征的樣本數據。我們估計市場交易量每天高達約700個用戶檔案,相當于每天銷售額高達4,000美元,觀察期內的整體市場收入在540,000至715,000美元之間。我們發現,用戶檔案的供應在時間上相當穩定,主要集中在歐洲用戶檔案上,而實際的用戶檔案獲取則根據其他用戶檔案的特征而變化。攻擊者的興趣不成比例地集中在某些類型的用戶檔案上,包括源自北美和含有加密資源的用戶檔案。我們建立了模型并評估了不同用戶檔案特征在攻擊者最終決定購買用戶檔案時的相對重要性,并討論了對防御和風險評估的影響。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-383-campobasso.pdf
75、KextFuzz: Fuzzing macOS Kernel EXTensions on Apple Silicon via Exploiting Mitigations
macOS驅動程序,即內核擴展(kext),是攻擊者的有吸引力的攻擊目標。然而,自動發現kext中的漏洞非常具有挑戰性,因為kext大多是閉源的,并且運行在自定義的Apple Silicon上的最新macOS的工具鏈支持有限。大多數現有的靜態分析和動態測試解決方案無法應用于最新的macOS。在本文中,我們提出了第一個智能模糊解決方案KextFuzz,用于檢測運行在Apple Silicon上的最新macOS kext中的漏洞。與現有的驅動程序模糊解決方案不同,KextFuzz不需要源代碼、執行跟蹤、虛擬化程序或硬件特性(例如覆蓋跟蹤),因此是通用和實用的。我們注意到,macOS已經部署了許多緩解措施,包括指針認證、代碼簽名和用戶空間內核層包裝器,以防止潛在的攻擊。這些緩解措施可以為我們提供額外的知識和資源,以實現內核模糊測試。KextFuzz利用這些緩解方案來對二進制文件進行儀器化以進行覆蓋跟蹤,測試受保護且不經常訪問的特權kext代碼,并推斷kext接口的類型和語義信息。KextFuzz在macOS kext中發現了48個獨特的內核漏洞。其中一些可能會導致嚴重后果,例如不可恢復的拒絕服務或損害。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-425-yin-tingting.pdf
76、Jinn: Hijacking Safe Programs with Trojans
不受信任的硬件供應鏈可以使惡意用戶進行強大且永久的處理器更改,稱為硬件木馬。這樣的硬件木馬可以破壞在硬件之上部署的任何軟件強制執行的安全策略。現有的防御針對一組特定的硬件組件,特別是那些實現硬件強制執行安全機制(如加密核心、用戶/內核特權隔離和內存保護)的組件。
我們觀察到,計算系統使用通用處理器邏輯來實現軟件強制執行的安全策略。這使得通用邏輯安全至關重要,因為篡改它可能違反基于軟件的安全策略。利用這一觀點,我們開發了一種新型的硬件木馬,稱為Jinn木馬,可以破壞通用硬件,以實現靈活且強大的高級攻擊。Jinn木馬禁用基于編譯器的安全強制執行機制,使得類型安全軟件容易受到內存安全攻擊。我們在gem5模擬器中原型設計了Jinn木馬,并使用它們攻擊用Rust編寫的程序,引發內存安全漏洞以啟動控制流劫持攻擊。我們發現,Jinn木馬可以通過損壞單個架構狀態的一個位,使用至少8位持久木馬內部狀態,有效地破壞軟件強制執行的安全策略。因此,我們展示了Jinn木馬即使植入通用硬件中,脫離任何硬件強制實施的安全組件,也非常有效。我們展示了保護硬件強制實施的安全邏輯是不足以保持系統免受硬件木馬的攻擊。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-315-dharsee.pdf
77、IvySyn: Automated Vulnerability Discovery in Deep Learning Frameworks
我們提出了IvySyn,這是第一個能夠完全自動發現深度學習(DL)框架中內存錯誤漏洞的框架。IvySyn利用本地API的靜態類型特性,自動執行基于變異的類型感知模糊測試,以對低級內核代碼進行測試。給定一組觸發本地DL(C/C++)代碼中內存安全(和運行時)錯誤的有害輸入,IvySyn會自動合成高級語言(例如Python)中的代碼片段,通過更高級別的API傳播錯誤觸發輸入。這些代碼片段實際上充當“漏洞證明”,因為它們證明了本地代碼中存在漏洞,攻擊者可以通過各種高級別的API來攻擊它們。我們的評估表明,IvySyn在有效性和效率方面都顯著優于過去的方法,能夠在流行的DL框架中發現漏洞。具體而言,我們使用IvySyn測試了TensorFlow和PyTorch。盡管仍處于早期原型階段,但IvySyn已經幫助TensorFlow和PyTorch框架開發人員識別和修復了61個以前未知的安全漏洞,并分配了39個唯一的CVE編號。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-125-christou.pdf
78、It's all in your head(set): Side-channel attacks on AR/VR systems
隨著增強現實/虛擬現實(AR/VR)系統的越來越普及,安全和隱私問題引起了學術界和工業界的關注。本文展示了AR/VR系統容易受到軟件發起的側信道攻擊的影響;惡意應用程序無需任何特殊權限即可推斷出用戶交互、其他并發應用程序甚至周圍環境的私人信息。我們開發了一些針對不同類型私人信息的側信道攻擊。具體而言,我們展示了三種攻擊受害者交互的方式,成功地恢復了受害者的手勢、語音命令和虛擬鍵盤上的按鍵,精度超過90%。我們還展示了一種應用指紋識別攻擊,其中間諜可以識別受害者啟動的應用程序。最后,我們展示了一種攻擊,演示了對現實世界環境中的旁觀者進行感知并估計旁觀者距離的能力,平均絕對誤差(MAE)為10.3厘米。我們認為我們的攻擊威脅是緊迫的;它們擴展了我們對這些新興系統所面臨威脅模型的理解,并為開發新的AR/VR系統提供了信息,使其能夠抵御這些威脅。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-131-zhang-yicheng.pdf
79、Intender: Fuzzing Intent-Based Networking with Intent-State Transition Guidance
意圖驅動的網絡(IBN)通過關注網絡運營商希望網絡執行的任務,而不是如何實現這些配置,從而將網絡配置復雜性抽象出來。雖然這種抽象化簡了網絡管理挑戰,但迄今為止,很少關注IBN的新安全問題,這些問題對整個網絡的正確操作產生不利影響。為了激發這種安全問題的普遍存在,我們通過研究ONOS網絡操作系統中代表性IBN實現的現有錯誤報告,系統化IBN的安全挑戰。我們發現,61%的與IBN相關的錯誤是語義錯誤,這些錯誤難以有效地被最先進的漏洞發現工具檢測到,如果不是不可能。
為了解決現有限制,我們提出了Intender,這是第一個針對IBN的語義感知模糊測試框架。Intender利用網絡拓撲信息和意圖-操作依賴關系(IOD)來有效地生成測試輸入。Intender引入了一種新的反饋機制,即意圖狀態轉換引導(ISTG),它跟蹤意圖狀態的轉換歷史。我們使用ONOS評估了Intender,并發現12個漏洞,其中11個是CVE指定的安全關鍵漏洞,影響網絡范圍的控制平面完整性和可用性。與最先進的模糊測試工具AFL,Jazzer,Zest和PAZZ相比,Intender生成的有效模糊測試輸入多達78.7倍,覆蓋率高達2.2倍,檢測到的獨特錯誤高達82.6倍。IOD可減少73.02%的冗余操作,并使有效操作的時間增加10.74%。使用ISTG的Intender與使用代碼覆蓋率引導相比,可導致意圖狀態轉換增加1.8倍。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-285_kim-jiwon.pdf
80、InfinityGauntlet: Expose Smartphone Fingerprint Authentication to Brute-force Attack
每天都有數十億的智能手機指紋認證(SFA)用于解鎖、隱私和支付。現有的SFA威脅包括攻擊者呈現(PA)和一些特定情況下的漏洞。前者需要了解受害者的指紋信息(例如潛在指紋),可以通過活體檢測和安全策略來減輕威脅。后者需要額外的條件(例如第三方屏幕保護、root權限),僅對個別智能手機型號可利用。
在本文中,我們進行了對SFA的第一次普遍零知識攻擊調查,無需了解受害者的任何信息。我們提出了一個名為InfinityGauntlet的新型指紋暴力攻擊,可在現成的智能手機上實現。首先,我們發現不同制造商、操作系統和指紋類型的SFA系統中存在設計漏洞,以實現無限制的認證嘗試。然后,我們使用SPI MITM繞過活體檢測并進行自動嘗試。最后,我們定制了合成指紋生成器,以獲得有效的指紋暴力字典。
我們設計并實現了低成本的設備來啟動InfinityGauntlet。一個概念驗證案例研究證明,InfinityGauntlet可以在不需要受害者任何信息的情況下,在不到一個小時內成功進行指紋暴力攻擊。此外,對代表性智能手機的經驗分析顯示了我們工作的可擴展性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-15-chen-yu.pdf
81、Improving Real-world Password Guessing Attacks via Bi-directional Transformers
密碼猜測攻擊是現實世界中普遍存在的問題,可以被概念化為近似文本令牌的概率分布的努力。自然語言處理(NLP)領域的技術自然而然地適用于密碼猜測。其中,雙向變壓器以其利用雙向上下文捕捉文本細微差別的能力脫穎而出。
為了進一步改進密碼猜測攻擊,我們提出了一種基于雙向變壓器的猜測框架,稱為PassBERT,它將預訓練/微調范式應用于密碼猜測攻擊。我們首先準備了一個預訓練密碼模型,其中包含了一般密碼分布的知識。然后,我們設計了三種攻擊特定的微調方法,以將預訓練密碼模型調整到以下實際攻擊場景:(1)條件密碼猜測,即在給定部分密碼的情況下恢復完整密碼;(2)有針對性的密碼猜測,即利用個人信息破解特定用戶的密碼;(3)自適應基于規則的密碼猜測,即為單詞(即基本密碼)選擇自適應的變形規則以生成規則變形的密碼候選項。實驗結果表明,我們微調后的模型在這三種攻擊中分別比最先進的模型表現優異14.53%,21.82%和4.86%,證明了雙向變壓器在下游猜測攻擊中的有效性。最后,我們提出了一個混合密碼強度計,以減輕這三種攻擊帶來的風險。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-398-xu-ming.pdf
82、ICSPatch: Automated Vulnerability Localization and Non-Intrusive Hotpatching in Industrial Control Systems using Data Dependence Graphs
使操作技術(OT)和信息技術(IT)設備之間進行廣泛的互通所帶來的范式轉變,使得典型的IT世界中的漏洞可以傳播到OT方面。因此,過去通過空氣隔離提供的安全層被移除,使得OT設備的安全補丁成為必須的硬性要求。傳統的補丁程序需要設備重新啟動以加載修補后的代碼到主內存中,這對于控制關鍵過程的OT設備來說并不適用,因為它會導致停機時間,需要在內存中進行漏洞修補。此外,這些控制二進制文件通常由內部專有編譯器編譯,進一步阻礙了補丁程序的開發過程,并使OT供應商對快速漏洞發現和補丁開發產生依賴。目前最先進的熱修補方法僅專注于固件和/或實時操作系統。因此,在本文中,我們開發了ICSPatch,這是一個使用數據依賴圖(DDG)自動化控制邏輯漏洞定位的框架。借助DDG的幫助,ICSPatch可以在控制應用程序中定位漏洞。作為第二個獨立步驟,ICSPatch可以在可編程邏輯控制器的主內存中直接非侵入性地熱修補控制應用程序中的漏洞,同時保持可靠的連續操作。為了評估我們的框架,我們在不同的關鍵基礎設施部門的24個易受攻擊的控制應用程序二進制文件的合成數據集上對ICSPatch進行了測試。結果表明,ICSPatch可以成功地定位所有漏洞并相應地生成補丁。此外,該補丁在執行周期中增加的延遲增加可以忽略不計,同時保持正確性和對漏洞的保護。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-265-rajput.pdf
83、How to Cover up Anomalous Accesses to Electronic Health Records
醫院日志中的非法訪問檢測系統執行事后檢測,而不是運行時訪問限制,以允許在緊急情況下廣泛訪問。我們研究了針對大型醫院一年的訪問日志的對抗機器學習策略對此類檢測系統的有效性。我們研究了一系列基于圖的異常檢測系統,包括基于啟發式的和基于圖神經網絡(GNN)的模型。我們發現,入侵攻擊可以成功地欺騙檢測系統,在目標訪問的評估期間注入偽裝訪問(即用于掩蓋目標訪問的訪問)。我們還表明,這種入侵攻擊可以在不同的檢測算法之間轉移。另一方面,我們發現污染攻擊,在模型訓練階段中注入覆蓋訪問,除非攻擊者具備超過10,000個訪問的能力或在訓練算法中對覆蓋訪問施加高權重,否則不會有效地誤導訓練過的檢測系統。為了檢查結果的普適性,我們還將我們的攻擊應用于LANL網絡橫向移動數據集上的最先進的檢測模型,并觀察到類似的結論。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-359-xu-xiaojun.pdf
85、How Library IT Staff Navigate Privacy and Security Challenges and Responsibilities
圖書館為缺乏計算和互聯網資源的用戶提供關鍵的IT服務。我們進行了12次半結構化采訪,以了解圖書館IT員工的隱私和安全協議及政策、實施這些協議和政策所面臨的挑戰以及這與他們的用戶之間的關系。我們使用森(Sen)的能力途徑來框架我們的研究結果,并發現圖書館IT員工主要關注保護他們的用戶免受外部威脅-警察、政府當局和第三方的侵犯。盡管他們致力于保護用戶的隱私,但圖書館IT員工經常不得不在提供易于使用、流暢、功能齊全的互聯網技術或第三方資源、保護圖書館基礎設施和確保用戶隱私之間進行復雜的權衡。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-119-luo-alan.pdf
86、HOLMES: Efficient Distribution Testing for Secure Collaborative Learning
使用安全多方計算(MPC),擁有敏感數據的組織(例如醫療保健、金融或執法機構)可以在不向彼此透露數據的情況下,對它們的聯合數據集進行機器學習模型訓練。同時,安全計算限制了對聯合數據集的操作,這阻礙了對其質量的計算評估。如果沒有這樣的評估,部署聯合訓練的模型可能是非法的。例如歐洲聯盟的《通用數據保護條例》(GDPR)等法規要求組織對其機器學習模型所造成的錯誤、偏見或歧視負法律責任。因此,在安全協作學習中,測試數據質量成為一個不可或缺的步驟。但是,使用當前技術進行分布測試的成本過高,這在我們的實驗中得到了證明。
我們提出了HOLMES協議,用于高效地執行分布測試。在我們的實驗中,與三個非平凡的基準線相比,HOLMES在經典分布測試方面實現了超過10倍的加速,而在多維測試方面則可達到104倍。HOLMES的核心是一種混合協議,它將MPC與零知識證明以及一種新的ZK友好的、天然的遺忘算法集成在一起,這兩種算法都具有明顯較低的計算復雜度和具體執行成本。"
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-385-chang-ian.pdf
87、High Recovery with Fewer Injections: Practical Binary Volumetric Injection Attacks against Dynamic Searchable Encryption
可搜索對稱加密使得在加密數據庫上進行私密查詢成為可能,但也可能導致信息泄露。攻擊者可以利用這些泄漏來發起注入攻擊(Zhang等人,USENIX Security'16),以從查詢中恢復底層關鍵字。現有注入攻擊的性能強烈依賴于泄漏信息或注入的數量。在本文中,我們提出了兩種利用二進制體積方法的新注入攻擊,即BVA和BVMA。我們通過利用已知的關鍵字使攻擊者注入更少的文件,通過觀察查詢結果的體積揭示查詢。我們的攻擊可以在不利用目標查詢和客戶數據庫分布的情況下挫敗經過深入研究的防御措施(例如閾值計數措施、填充)。我們在實際數據集和實際查詢中對所提出的攻擊進行了實證評估。結果顯示,我們的攻擊在最好情況下可以獲得高達80%以上的恢復率,并且即使在具有少量注入(小于20個文件)的大規模數據集中,也可以獲得約60%的恢復率。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-397-zhang-xianglong.pdf
88、Hiding in Plain Sight: An Empirical Study of Web Application Abuse in Malware
Web應用程序提供了各種實用程序,這些實用程序被惡意軟件濫用作為傳統的攻擊者控制的服務器的替代品。挫敗這些Web應用程序參與的(WAE)惡意軟件需要事件響應者和Web應用程序提供者之間的快速協作。不幸的是,我們的研究發現,協作中的延遲使得WAE惡意軟件得以繁衍。我們開發了Marsea,一個自動化的惡意軟件分析流水線,研究WAE惡意軟件并實現快速修復。在給定的10K個惡意軟件樣本中,Marsea揭示了893個WAE惡意軟件,涉及29個Web應用程序的97個家族。我們的研究發現,自2020年以來,WAE惡意軟件數量增加了226%,而惡意軟件作者開始減少對攻擊者控制的服務器的依賴。實際上,我們發現,依賴于攻擊者控制的服務器的WAE惡意軟件數量減少了13.7%。迄今為止,我們已經使用Marsea與Web應用程序提供者協作,關閉了50%的惡意Web應用程序內容。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-318-yao-mingxuan.pdf
89、Hidden Reality: Caution, Your Hand Gesture Inputs in the Immersive Virtual World are Visible to All!
在使用虛擬現實(VR)設備進行遠程學習、游戲和虛擬會議等各種應用時,文本輸入是不可避免的任務。VR用戶在各種應用程序中輸入密碼/ PIN 來登錄其用戶帳戶,并鍵入常規文本來撰寫電子郵件或瀏覽互聯網。在VR設備上的輸入活動被認為對直接觀察攻擊是有抵抗力的,因為沉浸式環境中的虛擬屏幕對于物理接近的其他人員來說并不直接可見。本文介紹了一種基于視頻的側信道攻擊Hidden Reality(HR),該攻擊展示了:雖然在VR設備上的虛擬屏幕不在攻擊者的直接視線中,但間接的觀察可能會被利用來竊取用戶的私人信息。
Hidden Reality(HR)攻擊利用用戶在虛擬屏幕上鍵入文本時的手勢視頻剪輯來解密各種鍵入場景下的文本,包括鍵入的PIN碼和密碼。在一個包含368個視頻剪輯的大語料庫上進行的實驗分析顯示,Hidden Reality模型可以成功地解密超過75%的文本輸入。我們攻擊模型的高成功率促使我們進行了用戶研究,以了解用戶在虛擬現實中的行為和安全感知。分析表明,超過95%的用戶沒有意識到虛擬現實設備上的任何安全威脅,并認為沉浸式環境對于數字攻擊是安全的。我們的攻擊模型挑戰了用戶在沉浸式環境中虛假的安全感,并強調在VR空間需要更嚴格的安全解決方案。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-476-gopal.pdf
90、Hey Kimya, Is My Smart Speaker Spying on Me? Taking Control of Sensor Privacy Through Isolation and Amnesia
雖然智能音箱和其他語音助手正變得越來越普遍,但它們始終處于待機狀態的特性仍然引發了重大的隱私關注。為解決這些問題,我們提出了Kimya,一個加固框架,允許設備供應商提供強大的數據隱私保證。具體而言,Kimya保證麥克風數據僅用于本地處理,并且除非生成用戶可審計的通知,否則會立即丟棄。因此,Kimya使設備對其數據保留行為負責。此外,Kimya不僅適用于語音助手,還適用于所有具有常備、事件觸發傳感器的設備。我們為ARM Cortex-M實現了Kimya,并將其應用于喚醒詞檢測引擎。我們的評估表明,Kimya引入的開銷較低,可用于受限環境,并且不需要硬件修改。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-51-de-vaere.pdf
91、HECO: Fully Homomorphic Encryption Compiler
近年來,全同態加密(FHE)在性能方面取得了幾個突破和進展,從而實現了性能的飛躍。如今,性能已經不再是采用FHE的主要障礙。相反,開發高效的FHE應用程序的復雜性目前限制了FHE的實際和規模化部署。最近出現了幾個FHE編譯器,以簡化FHE開發。然而,這些編譯器中沒有一個回答如何自動將命令式程序轉換為安全和高效的FHE實現。這是一個需要解決的根本問題,然后我們才能現實地期望更廣泛地使用FHE。自動化這些轉換是具有挑戰性的,因為FHE中的操作受到限制,并且它們的性能特征不直觀,需要將程序徹底轉換以實現高效性。此外,現有工具都是單olithic的,并專注于個別優化。因此,它們未能完全滿足端到端FHE開發的需求。在本文中,我們提出了HECO,一種新的端到端FHE編譯器設計,它接受高級命令式程序并生成高效且安全的FHE實現。在我們的設計中,我們對FHE開發采取了更廣泛的視野,將優化范圍擴展到了現有工具專注的加密挑戰之外。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-578-viand.pdf
92、Going through the motions: AR/VR keylogging from user head motions
增強現實/虛擬現實(AR/VR)是繼個人計算機到移動設備后普及計算的下一步。AR/VR的應用不斷增長,包括教育和虛擬工作空間,增加了用戶輸入私人文本的機會,例如密碼或敏感企業信息。在這項工作中,我們展示了前景中輸入的文本被背景應用程序推斷出來的嚴重安全風險,而不需要任何特殊權限。關鍵的洞察是,用戶在虛擬鍵盤上輸入時,頭部會以微妙的方式移動,這些運動信號足以推斷出用戶輸入的文本。我們開發了一個系統,TyPose,提取這些信號并自動推斷受害者正在輸入的單詞或字符。一旦收集到傳感器信號,TyPose使用機器學習在時間上分割運動信號,以確定單詞/字符的邊界,并對單詞/字符本身進行推斷。我們在商用AR/VR頭戴式顯示器上進行的實驗評估表明,無論是在使用多個用戶數據進行訓練的情況下(82%的前5個單詞分類準確率),還是針對特定受害者進行個性化的攻擊(92%的前5個單詞分類準確率),該攻擊都是可行的。我們還展示了降低頭部跟蹤采樣率或精度的第一防線防御是無效的,這表明需要更復雜的緩解措施。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-173-slocum.pdf
93、GAP: Differentially Private Graph Neural Networks with Aggregation Perturbation
本文研究了在差分隱私(DP)下學習圖神經網絡(GNN)的問題。我們提出了一種基于聚合擾動(GAP)的新型差分隱私GNN,通過向GNN的聚合函數添加隨機噪聲來統計混淆單個邊緣(邊緣級隱私)或單個節點及其所有相鄰邊(節點級隱私)的存在。為了適應私有學習的具體需求,GAP的新架構由三個獨立模塊組成:(i)編碼器模塊,在不依賴邊緣信息的情況下學習私有節點嵌入;(ii)聚合模塊,在基于圖形結構計算有噪聲的聚合節點嵌入;(iii)分類模塊,在對私有聚合進行節點分類的同時,無需進一步查詢圖形邊緣。與以往方法相比,GAP的主要優勢在于它可以從多跳鄰域聚合中受益,并且除了訓練的隱私預算外,在推斷時可以保證邊緣級和節點級DP而不需要額外的成本。我們使用Rényi DP分析了GAP的形式隱私保證,并在三個真實世界圖形數據集上進行了實證實驗。我們證明GAP在準確性和隱私保護方面的權衡比現有最先進的DP-GNN方法和樸素的基于MLP的基線更好。我們的代碼公開在https://github.com/sisaman/GAP。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-196-sajadmanesh.pdf
94、FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases
深度神經網絡的特洛伊攻擊,也稱為后門攻擊,是人工智能的典型威脅。帶有特洛伊木馬的神經網絡在處理干凈輸入時表現正常。但是,如果輸入包含特定觸發器,則帶有特洛伊木馬的模型將具有攻擊者選擇的異常行為。盡管存在許多后門檢測方法,但大多數方法假定防御者可以訪問一組干凈的驗證樣本或帶有觸發器的樣本,這在某些關鍵的現實情況下可能不成立,例如防御者是模型共享平臺的維護者。因此,在本文中,我們提出了FreeEagle,第一種無數據后門檢測方法,可以有效地檢測深度神經網絡上的復雜后門攻擊,而不需要依賴任何干凈樣本或帶有觸發器的樣本的訪問。對各種數據集和模型架構的評估結果表明,FreeEagle對各種復雜的后門攻擊都很有效,甚至勝過一些最先進的非無數據后門檢測方法。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-85-fu-chong.pdf
95、Forming Faster Firmware Fuzzers
本文的標題和摘要正在保密中,并將于2023年8月9日研討會的第一天向公眾發布。
96、Formal Analysis of SPDM: Security Protocol and Data Model version 1.2
DMTF是一個由IT基礎架構主要行業參與者組成的標準化組織,包括AMD、阿里巴巴、博通、思科、戴爾、谷歌、華為、IBM、英特爾、聯想和NVIDIA,旨在實現互操作性,例如包括云、虛擬化、網絡、服務器和存儲。它目前正在標準化一種名為SPDM的安全協議,旨在保護線路通信并啟用設備鑒別,尤其是明確為通信硬件組件服務。
SPDM協議繼承了IETF的TLS 1.3的要求和設計思想。然而,它的狀態機和記錄處理方式有很大的不同和更復雜。雖然當前版本的SPDM的架構、規范和開源庫是公開可用的,但它們包括任何形式的顯著安全分析。
在這項工作中,我們開發了SPDM協議版本1.2.1的三種模式的第一批正式模型,并形式化分析了它們的主要安全屬性。
安全消息應用程序的構建塊,例如Signal的X3DH和Double Ratchet(DR)協議,已經得到了研究界的廣泛關注。它們已經被證明在存在妥協的情況下仍滿足強安全屬性,如前向保密(FS)和后置妥協安全(PCS)。然而,在應用層面缺乏這些屬性的正式研究。雖然研究工作已經在單個拉鏈鏈的上下文中研究了這些屬性,但是在消息應用程序中,兩個人之間的對話實際上可能是多個拉鏈鏈合并的結果。
在這項工作中,我們啟動了安全消息的形式化分析,考慮到會話處理層,并將我們的方法應用于Sesame,Signal的會話管理。我們首先通過實驗展示了Signal在雙重拉鏈的使用下,仍存在被克隆攻擊者破壞PCS的實際情況。我們確定了這是由Signal的會話處理層所造成的。然后,我們設計了一個Signal會話處理層的形式化模型,可用于使用Tamarin證明器的自動驗證,并使用該模型重新發現PCS違規,并提出了兩種可證明安全的機制,以提供更強的保證。
低功耗藍牙(BLE)是主流藍牙標準,BLE安全連接(BLC-SC)配對是一種協議,用于驗證兩個藍牙設備并在它們之間派生共享密鑰。盡管BLE-SC配對使用了經過深入研究的加密原語來保證其安全性,但最近的一項研究揭示了該協議中的邏輯缺陷。
在本文中,我們開發了BLE-SC配對協議的第一個全面的形式化模型。我們的模型符合最新的藍牙規范版本5.3,并覆蓋規范中的所有關聯模型,以發現由不同關聯模型之間的相互作用引起的攻擊。我們還通過設計一個低熵密鑰預言機,部分放松傳統符號分析方法中的完美密碼假設,以檢測由于密鑰錯誤派生而引起的攻擊。我們的分析確認了兩種現有的攻擊,并揭示了一種新的攻擊。我們提出了一種對BLE-SC配對協議中發現的缺陷進行修復的對策,并討論了向后兼容性。此外,我們擴展了我們的模型以驗證對策,結果表明它在我們擴展的模型中是有效的。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-525-cremers.pdf
97、Fine-grained Poisoning Attack to Local Differential Privacy Protocols for Mean and Variance Estimation
雖然本地差分隱私(LDP)可以保護個人用戶的數據免受不受信任的數據管理者的推斷,但最近的研究表明,攻擊者可以從用戶端發起數據毒化攻擊,將精心制作的虛假數據注入LDP協議中,以最大程度地扭曲數據管理者的最終估計結果。在這項工作中,我們進一步推進了這一認識,提出了一種新的細粒度攻擊,使攻擊者能夠微調和同時操縱平均值和方差估計,這是許多真實世界應用程序的流行分析任務。為了實現這個目標,攻擊利用了LDP的特性,將假數據注入到本地LDP實例的輸出域中。我們稱這種攻擊為輸出毒化攻擊(OPA)。我們觀察到一種安全-隱私的一致性,即小隱私損失增強了LDP的安全性,這與之前的已知安全-隱私權衡相矛盾。我們進一步研究了一致性,并揭示了數據毒化攻擊對LDP的威脅景觀的更全面的視角。我們對我們的攻擊進行了全面評估,與直覺上提供虛假輸入給LDP的基線攻擊進行了比較。實驗結果表明,OPA在三個真實世界數據集上優于基線攻擊。我們還提出了一種新的防御方法,可以從污染的數據收集中恢復結果的準確性,并提供了安全LDP設計的見解。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-421-li-xiaoguang.pdf
98、Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against Fact-Verification Systems
虛假信息和誤導信息對我們的安全和安全構成了重大的全球威脅。為了應對在線虛假信息的規模,研究人員一直在努力通過檢索和驗證相關證據來自動化事實檢查。然而,盡管有很多進展,對這些系統可能面臨的攻擊向量進行全面評估仍然缺乏。特別是,自動化事實驗證過程可能會受到它試圖對抗的精確虛假信息運動的攻擊。在這項工作中,我們假設對在線證據進行自動篡改以通過偽裝相關證據或種植誤導性證據來破壞事實檢查模型的對手。我們首先提出一個探索性分類法,涵蓋這兩個目標和不同威脅模型維度。在此指導下,我們設計并提出了幾種潛在的攻擊方法。我們表明,可以微調證據中與主張相關的片段并生成多樣化的與主張對齊的證據。因此,在分類法的許多不同排列中,我們高度降低了事實檢查的性能。這些攻擊也能夠抵抗后期修改主張的影響。我們的分析進一步暗示了模型在面對相互矛盾的證據時可能存在潛在限制。我們強調這些攻擊可能會對此類模型的可視化和人類參與的使用場景產生有害影響,最后討論了未來防御的挑戰和方向。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-95-abdelnabi.pdf
99、FABRID: Flexible Attestation-Based Routing for Inter-Domain Networks
目前,互聯網無法為最終用戶提供有關路徑轉發設備的透明度和控制。特別是,網絡設備信息的缺乏降低了路徑轉發的可信度,并防止需要特定路由器功能的最終用戶應用程序達到其全部潛力。此外,無法影響流量的轉發路徑會導致應用程序通過不希望的路由進行通信,而具有更理想屬性的備選路徑仍無法使用。
在這項工作中,我們提出了FABRID,一個系統,它使應用程序能夠靈活地轉發流量,潛在地在符合用戶定義的偏好的多條路徑上進行選擇,其中有關轉發設備的信息由自治系統(ASes)公開透明地證明。每個AS都可以選擇這些信息的粒度,以保護它們不泄漏敏感的網絡詳細信息,而嵌入在用戶數據包中的偏好的保密性和真實性通過高效的加密操作進行保護。我們通過在全球SCION網絡測試平臺上部署FABRID來展示其可行性,并展示了在商品硬件上的高吞吐量。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-135-krahenbuhl.pdf
100、Eye-Shield: Real-Time Protection of Mobile Device Screen Information from Shoulder Surfing
本文、標題和摘要處于禁止發布狀態,將于2023年8月9日(星期三)的研討會第一天向公眾發布。
101、Extending a Hand to Attackers: Browser Privilege Escalation Attacks via Extensions
作為攻擊目標,Web瀏覽器可以從用戶那里竊取安全和隱私敏感的數據,例如在線銀行和社交網絡憑據。因此,瀏覽器采用最小特權原則(PoLP)來最小化受損時的損害,即多進程架構和網站隔離。我們專注于瀏覽器擴展,這是第三方程序,可以擴展現代瀏覽器(Chrome,Firefox和Safari)的功能。瀏覽器還將PoLP應用于擴展架構; 即,兩個主要的擴展組件被分開,其中一個組件被授予更高的特權,另一個組件被授予較低的特權。
在本文中,我們首先分析擴展的安全方面。分析發現,當前的擴展架構對擴展開發人員施加了嚴格的安全要求,這些要求很難滿足。特別是,由于違反要求,40個擴展中發現了59個漏洞,允許攻擊者執行特權升級攻擊,包括UXSS(通用跨站腳本)和在擴展中竊取密碼或加密貨幣。令人擔憂的是,擴展被Chrome和Firefox用戶的一半和三分之一以上使用。此外,許多存在漏洞的擴展極為流行,擁有超過1000萬用戶。
為了解決當前擴展架構的安全限制,我們提出了FistBump,一種新的擴展架構,以加強PoLP執行。FistBump在網頁和內容腳本之間采用強大的進程隔離,因此設計上滿足了前面提到的安全要求,從而消除了所有已知漏洞。此外,FistBump的設計保持了擴展的向后兼容性;因此,擴展可以在FistBump上運行而不需要修改。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-44-kim-young-min.pdf
102、Exorcising "Wraith": Protecting LiDAR-based Object Detector in Automated Driving System from Appearing Attacks
自動駕駛系統依賴于3D物體檢測器從LiDAR點云中識別可能的障礙物。然而,最近的研究表明,攻擊者可以使用一些假點(即出現攻擊)來偽造預測結果中不存在的汽車。通過去除統計離群值,現有的防御措施被設計用于特定攻擊或受預定義啟發式規則的偏見。為了更全面地緩解這種情況,我們首先系統地檢查了以前出現攻擊的機制:他們的共同弱點在于制作假障礙物的局部部分與真實障礙物相比存在明顯差異,違反了深度和點密度之間的物理關系。
在本文中,我們提出了一種新的即插即用的防御模塊,它與訓練的基于LiDAR的物體檢測器并行工作,以消除那些局部部分的物體性較低的偽障礙物,即它屬于真實物體的程度。我們的模塊的核心是一個局部物體性預測器,它明確地將深度信息納入模型中,以模擬深度和點密度之間的關系,并使用物體性得分預測障礙物的每個局部部分。廣泛的實驗表明,我們提出的防御在大多數情況下消除了三種已知出現攻擊中至少70%的偽造汽車,而最好的先前防御只消除了不到30%的偽造汽車。同時,在相同情況下,我們的防御對車輛的AP /精度產生的開銷比現有的防御更小。此外,我們在百度Apollo開源系統的基于模擬的閉環控制駕駛測試中驗證了我們提出的防御的有效性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-190-xiao-qifan.pdf
103、Every Vote Counts: Ranking-Based Training of Federated Learning to Resist Poisoning Attacks
聯邦學習(FL)允許不受信任的客戶端協同訓練一個稱為全局模型的共同機器學習模型,而無需共享其私有/專有訓練數據。然而,FL容易受到惡意客戶端的污染,他們旨在通過在FL的訓練過程中貢獻惡意更新來阻礙全局模型的準確性。
我們認為攻擊現有FL系統的污染攻擊的關鍵因素是客戶端可選擇的模型更新空間過大。為了解決這個問題,我們提出了聯邦排名學習(FRL)。FRL將客戶端更新的空間從標準FL中的模型參數更新(一個浮點數的連續空間)減少到參數排名的空間(一個整數值的離散空間)。為了能夠使用參數排名(而不是參數權重)來訓練全局模型,FRL利用了最近超級掩蔽訓練機制的思想。
具體來說,FRL客戶端根據其本地訓練數據對隨機初始化的神經網絡的參數進行排名,而FRL服務器使用投票機制來聚合客戶端提交的參數排名。
直觀地說,我們基于投票的聚合機制可以防止污染客戶端對全局模型進行重大的對抗性修改,因為每個客戶端只有一票!我們通過分析證明和實驗展示了FRL對污染攻擊的魯棒性,并展示了其高通信效率。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-475-mozaffari.pdf
104、Eos: Efficient Private Delegation of zkSNARK Provers
簡明的零知識證明(即zkSNARKs)是強大的加密工具,使證明者能夠說服驗證者某個陳述是正確的,而不泄露任何附加信息。它們具有有吸引力的隱私特性,引起了許多學術和工業界的興趣。
不幸的是,現有的生成zkSNARKs的系統非常昂貴,這限制了這些證明可以使用的應用程序。一種方法是利用強大的云服務器來生成證明。然而,現有的技術(例如DIZK)通過向云機器公開秘密信息來犧牲隱私。這對于zkSNARKs的許多應用程序(如去中心化私人貨幣和計算系統)是有問題的。
在這項工作中,我們設計和實現了具有通用設置的zkSNARK的隱私保護委托協議。我們的協議使證明者能夠將證明生成委托給一組工作者,因此如果至少有一個工作者不與其他工作者勾結,就不會向任何工作者泄露私人信息。我們的協議在不依賴重量級加密工具的情況下實現對惡意工作者的安全性。
我們在各種計算和帶寬設置中實施和評估了我們的委托協議,展示了我們的協議具有具體的效率。與本地證明相比,使用我們的協議從最近的智能手機中委托證明生成可以將端到端延遲降低多達26倍,將委托者的活動計算時間降低多達1447倍,并使證明能夠證明多達256倍更大的實例。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-492-chiesa.pdf
105、ELASM: Error-Latency-Aware Scale Management for Fully Homomorphic Encryption
由于其定點算術和類似SIMD的向量化,在允許對加密數據進行計算的全同態加密(FHE)方案中,RNS-CKKS廣泛用于隱私保護的機器學習服務。先前的工作部分自動化了RNS-CKKS定點算術所需的令人望而生畏的規模管理任務,但沒有考慮輸出錯誤,這阻止了用戶探索更好的誤差-延遲權衡。
本文提出了一種新的誤差和延遲感知的RNS-CKKS FHE方案的規模管理(ELASM)方案。通過主動控制密文的規模,可以有效地使誤差對錯誤的影響更小,因為誤差是RNS-CKKS操作引入的縮放噪聲。ELASM探索不同的規模管理計劃,將放大操作重新用作誤差減少操作,估計每個計劃的輸出誤差和延遲,并迭代地找到最小化誤差-延遲成本函數的最佳計劃。此外,本文提出了一個新的規模與噪聲比(SNR)參數,并為不同的RNS-CKKS操作引入了細粒度的噪聲感知水線(最小規模要求),開辟了進一步改善誤差-延遲權衡的新機會。
本文在ELASM編譯器中實現了所提出的思想,以及一個強制執行RNS-CKKS約束(包括基于SNR的噪聲感知水線)的新的FHE語言和類型系統。對于十個機器和深度學習基準測試,ELASM找到了更好的誤差和延遲權衡(更低的Pareto曲線)比先進的解決方案如EVA和Hecate。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-147-lee-yongwoo.pdf
106、Educators’ Perspectives of Using (or Not Using) Online Exam Proctoring
新冠疫情的爆發改變了教育的格局,導致遠程監考工具的使用量增加,這些工具旨在監控學生在課堂外進行考試時的情況。雖然之前的研究探討了學生對在線監考工具的隱私和安全方面的擔憂,但教育工作者的觀點還未被充分探討。值得注意的是,教育工作者是課堂上的決策者,他們選擇哪些遠程監考服務以及認為適當的觀察水平。為了探討教育工作者如何在保護學生安全和隱私與遠程考試要求之間取得平衡,我們向一所大型私立大學的超過3,400名在2020/21學年教授在線課程的教師發送了調查請求。我們收到了n = 125份回復,其中21%的受訪教育工作者在遠程學習期間使用了在線考試監考服務,其中有35%打算在全面恢復面授教學時繼續使用這些工具。使用考試監考服務的教育工作者通常對其監控能力感到滿意。然而,教育工作者擔心學生與考試監考公司分享某些類型的信息,特別是當監考服務收集可識別信息以驗證學生身份時。我們的結果表明,許多教育工作者開發了不需要在線監考的替代性評估方法,而那些使用在線監考服務的教育工作者通常會考慮學生隱私可能面臨的潛在風險與考試監考服務的實用性或必要性之間的權衡。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-159-balash.pdf
107、Duoram: A Bandwidth-Efficient Distributed ORAM for 2- and 3-Party Computation
我們設計、分析和實現了Duoram,一種快速且帶寬高效的分布式ORAM協議,適用于安全的2-和3方計算設置。Duoram利用(2,2)-分布點函數(DPFs)來緊湊地表示PIR和PIR寫入查詢 - 但是它具有許多創新,可以在實踐中大幅降低通信成本并顯著加速,即使對于規模適中的實例也是如此。具體而言,Duoram引入了一種新穎的方法,通過僅對向量長度對數的通信來評估某些秘密共享向量的點積。因此,對于具有n個可尋址位置的內存,Duoram可以使用僅O(mlgn)個通信字來執行一系列任意交錯的讀取和寫入,而Floram需要O(m√n)個字。此外,大多數工作可以在數據獨立的預處理階段完成,僅需要O(m)個字的在線通信成本來執行序列 - 即每個內存訪問的恒定在線通信成本。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-339-vadapalli.pdf
108、Don’t be Dense: Efficient Keyword PIR for Sparse Databases
本文介紹了SparsePIR,一種單服務器關鍵字私有信息檢索(PIR)構造,可用于稀疏數據庫的查詢。在其核心,SparsePIR基于一種新穎的編碼算法,將稀疏數據庫條目編碼為線性組合,同時與重要的PIR優化(包括遞歸)兼容。SparsePIR實現了響應開銷,其開銷是當前關鍵字PIR方案的一半,而不需要長期客戶端存儲線性大小的映射。我們還介紹了兩個變體,SparsePIRg和SparsePIRc,它們進一步減小了服務器數據庫的大小,但代價是增加的編碼時間和小的額外客戶端存儲。我們的框架使得可以用與標準PIR基本相同的成本執行關鍵字PIR。最后,我們還展示了SparsePIR可用于構建批處理關鍵字PIR,并將響應開銷減半,而無需任何客戶端映射。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-392-patel.pdf
109、Diving into Robocall Content with SnorCall
未經請求的批量電話呼叫 - 稱為“機器人電話” - 幾乎超過了合法呼叫,使電話用戶不堪重負。盡管絕大多數這些電話是非法的,但它們也是短暫的。雖然電話服務提供商、監管機構和研究人員可以輕松獲取通話元數據,但他們沒有工具可以以所需的大規模調查電話內容。本文介紹了SnorCall,一個框架,可擴展且高效地從機器人電話中提取內容。SnorCall利用Snorkel框架,讓領域專家編寫簡單的標簽函數,以高精度對文本進行分類。我們將SnorCall應用于一個包含232,723個機器人電話的文本語料庫中,該語料庫覆蓋了23個月的時間。除了許多其他發現外,SnorCall還使我們能夠首次估計不同詐騙和合法機器人電話主題的普遍性,確定這些電話中提到的組織,估計詐騙電話中征求的平均金額,識別運動之間共享的基礎設施,并監測與選舉相關的政治電話的上升和下降趨勢。因此,我們展示了監管機構、運營商、反機器人電話產品供應商和研究人員可以使用SnorCall獲取機器人電話內容和趨勢的強大和準確的分析,從而帶來更好的防御。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-344-prasad.pdf
110、DiffSmooth: Certifiably Robust Learning via Diffusion Models and Local Smoothing
擴散模型已被利用進行對抗凈化,從而為標準模型提供經驗證和認證的魯棒性。另一方面,不同的魯棒訓練平滑模型已被研究用于提高認證魯棒性。因此,自然而然地引發了一個問題:擴散模型能否用于在這些魯棒訓練平滑模型上實現改進的認證魯棒性?在這項工作中,我們首先理論上證明了擴散模型恢復的實例在一定概率下處于原始實例的有界鄰域內;并且“一次性”去噪擴散概率模型(DDPM)可以在溫和的對抗攻擊下提高魯棒性。接著,我們提出了一種新穎的認證魯棒性訓練框架,稱為AR-DDPM,它利用DDPM作為模型生成器,并同時考慮對抗性和非對抗性噪聲,以提高模型的魯棒性和泛化性能。我們在CIFAR-10和CIFAR-100數據集上對AR-DDPM進行了廣泛的評估,并通過與其他先進的認證魯棒性方法進行比較,展示了其優越性。最后,我們還對AR-DDPM在物體檢測任務中的應用進行了探索,并在PASCAL VOC 2007數據集上獲得了令人印象深刻的結果。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-540-zhang-jiawei.pdf
111、Did the Shark Eat the Watchdog in the NTP Pool? Deceiving the NTP Pool’s Monitoring System
NTP池已成為現代互聯網服務和應用的關鍵基礎設施。它通過自愿加入的成千上萬的時間服務器,為數百萬分布式(異構)系統提供時間。盡管已經采取了許多措施來提高NTP的精度、可靠性和安全性,但不幸的是,NTP池卻吸引了相對較少的關注。在本文中,我們對NTP池安全性進行了全面分析,特別是對NTP池監視系統進行了分析,該系統監視參與服務器的正確性和響應性。我們首先研究了欺騙池健康檢查系統以從池中刪除合法時間服務器的戰略性攻擊。然后,通過使用監視服務器和注入到池中的時間服務器進行實證分析,我們展示了我們的方法的可行性,展示了它們的有效性,并討論了其影響。最后,我們討論設計一個新的池監控系統以緩解這些攻擊的影響。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-520-kwon.pdf
112、Detecting Multi-Step IAM Attacks in AWS Environments via Model Checking
隨著云服務在IT專業人員中的不斷普及,由于誤配置、資源暴露或允許惡意行為者升級權限等潛在安全漏洞的增加,人們也越來越關注安全問題。模型檢測是一種已知的方法,用于驗證系統的有限狀態布爾模型是否滿足某些屬性,其中模型和屬性是用形式邏輯描述的。如果不滿足這些屬性,可以生成一個導致違規狀態的有限跟蹤。
在本文中,我們提出了一種方法,從Amazon Web Services(AWS)的身份和訪問管理(IAM)組件構建一個有限狀態布爾模型,以及從攻擊目標(例如讀取機密的S3桶對象)構建一個屬性。我們運行模型檢查器,檢測某些初始設置是否允許攻擊者通過應用IAM操作升級權限并在一個或多個步驟中達到目標。我們展示了我們的方法可以發現實際AWS環境中的現有誤配置,并且可以在不到一分鐘的時間內檢測包含數十個AWS帳戶和數百個資源的設置中的多步攻擊。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-348-shevrin.pdf
113、Detecting and Handling IoT Interaction Threats in Multi-Platform Multi-Control-Channel Smart Homes
智能家居涉及多種實體,如物聯網設備、自動化應用、人類、語音助手和陪伴應用。這些實體在同一物理環境中相互交互,可能會產生不良甚至危險的結果,稱為物聯網交互威脅。現有的交互威脅研究僅考慮自動化應用,忽略了其他物聯網控制通道,如語音命令、陪伴應用和物理操作。其次,智能家居越來越常用多個物聯網平臺,每個平臺都有部分設備狀態的視圖,并可能發出沖突的命令。第三,與檢測交互威脅相比,對其處理的研究要少得多。之前的工作使用通用的處理策略,不太可能適用于所有家庭。我們提出了IoTMediator,為多平臺多控制通道的家庭提供準確的威脅檢測和針對威脅進行定制處理。我們在兩個實際家庭中進行評估,證明IoTMediator明顯優于現有的最新工作。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-185-chi-haotian.pdf
114、Design of Access Control Mechanisms in Systems-on-Chip with Formal Integrity Guarantees
許多SoC采用系統級硬件訪問控制機制,以確保安全關鍵操作不能被電路的不太可信的組件篡改。雖然有許多設計和驗證技術可用于開發訪問控制系統,但對此類系統中新漏洞的不斷發現表明需要一種詳盡的驗證方法來發現和消除這些弱點。本文提出了一種正式驗證方法UPEC-OI,該方法詳盡地涵蓋了SoC級別訪問控制系統的完整性漏洞。該方法基于迭代地檢查一個2安全間隔屬性,其公式不需要任何明確的攻擊場景說明。UPEC-OI返回的反例可以為訪問控制硬件的設計者提供有關可能的攻擊渠道的有價值信息,使他們能夠進行精確定位的修復。我們提出了一種基于驗證驅動的開發方法,該方法在形式上保證了開發的SoC訪問控制機制具有完整性安全性。我們在OpenTitan的Earl Grey SoC上進行了一個案例研究,其中我們添加了一個SoC級別訪問控制機制以模擬威脅。發現UPEC-OI對于保證機制的完整性至關重要,并且對于實際規模的SoC來說是可行的。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-247-mehmedagic.pdf
115、Defining "Broken": User Experiences and Remediation Tactics When Ad-Blocking or Tracking-Protection Tools Break a Website’s User Experience
為了對抗網絡上普遍存在的廣告和第三方跟蹤,用戶使用阻止工具-廣告攔截和跟蹤保護瀏覽器擴展和內置功能。不幸的是,阻止工具可能會導致網站的非廣告、非跟蹤元素退化或失敗,這種現象被稱為破壞。例如,缺少圖像、按鈕無法使用和頁面無法加載等。雖然文獻經常討論破壞,但之前的工作沒有系統地映射并消除破壞的用戶體驗范圍,也沒有試圖理解用戶如何體驗、優先級和嘗試修復破壞。我們填補了這些空白。首先,通過對十個流行的阻止工具的18,932個擴展商店評論和GitHub問題報告進行質性分析,我們開發了38種特定類型的破壞和15種相關緩解策略的新分類法。為了理解破壞的主觀經驗,我們進行了一項95個參與者的調查。幾乎所有參與者都經歷過各種類型的破壞,并采用了各種具有變量效果的策略,以應對特定類型破壞在特定環境下的情況。不幸的是,參與者很少通知能夠修復根本原因的任何人。我們討論了我們的分類法和結果如何提高自動檢測和修復破壞的全面性和優先級。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-83-nisenoff.pdf
116、DDRace: Finding Concurrency UAF Vulnerabilities in Linux Drivers with Directed Fuzzing
并發使用后釋放(UAF)漏洞在Linux驅動程序中占據了大部分UAF漏洞。雖然已經提出了許多解決方案來查找并發錯誤或UAF漏洞,但其中很少直接應用于有效查找并發UAF漏洞。本文提出了第一個并發定向灰盒模糊測試解決方案DDRACE,可有效地在Linux驅動程序中發現并發UAF漏洞。首先,我們將候選的use-after-free位置識別為目標位置,并提取相關的并發元素以減少定向模糊測試的探索空間。其次,我們設計了一種新的與漏洞相關的距離度量和一個交錯優先級方案,以指導模糊測試更好地探索UAF漏洞和線程交錯。最后,為了使測試用例可重現,我們設計了一種自適應內核狀態遷移方案,以協助連續模糊測試。我們實現了DDRACE的原型,并在上游Linux驅動程序上進行了評估。結果表明DDRACE在發現并發use-after-free漏洞方面是有效的。它找到了4個未知漏洞和8個已知漏洞,比其他最新的解決方案更有效。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-193-yuan-ming.pdf
117、CSHER: A System for Compact Storage with HE-Retrieval
同態加密(HE)是一種保護正在使用數據的有前途的技術,在近年來的實現實際運行時性能方面取得了相當大的進展。然而,HE所帶來的高存儲開銷仍然阻礙了其大規模采用。在這項工作中,我們提出了一種新的存儲解決方案,采用兩個服務器模型解決了與HE相關的高存儲開銷問題,同時保持了嚴格的數據保密性。我們在運行于AWS EC2實例和AWS S3存儲的概念驗證系統中對我們的解決方案進行了實證評估,展示了存儲大小與存儲AES密文的零開銷,并且具有10微秒的平均端到端運行時間。此外,我們還在多個云上進行了實驗,即每個服務器位于不同的云上,展示了類似的結果。作為一個核心工具,我們引入了第一個完美秘密共享方案,具有快速的實數同態重構;這可能是一個獨立的重要領域。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-327-akavia.pdf
118、Controlled Data Races in Enclaves: Attacks and Detection
本文介紹了控制數據競爭攻擊,這是一種新的攻擊類型,針對受到可信執行環境(例如Intel SGX)保護的程序。控制數據競爭攻擊類似于控制通道攻擊,攻擊者控制底層操作系統并操縱信封線程的調度以及中斷和異常的處理。控制數據競爭攻擊有兩個特別重要的原因:首先,傳統上非確定性數據競爭漏洞可以被確定性地觸發,并在SGX信封的上下文中被利用進行安全違規。其次,攻擊者可以同時調用旨在單線程信封,從而觸發獨特的交錯模式,在傳統設置中不會發生。為了檢測現實世界中信封二進制文件中的控制數據競爭漏洞(包括與SGX庫鏈接的代碼),我們提出了一種基于鎖集的二進制分析檢測算法。我們已經在一個名為SGXRacer的工具中實現了我們的算法,并使用四個SGX SDK和八個開源SGX項目進行了評估,識別出源自476個共享變量的1,780個數據競爭。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-434-chen-sanchuan.pdf
119、Cipherfix: Mitigating Ciphertext Side-Channel Attacks in Software
可信執行環境(TEEs)提供了在云中運行工作負載的環境,而無需信任云服務提供商,通過提供額外的硬件輔助安全保證。然而,主存儲器加密作為保護免受系統級攻擊者讀取TEE內容和物理外部攻擊者的關鍵機制是不足的。最近的Cipherleaks攻擊通過分析由于確定性內存加密導致的密文模式,從TEE受保護的實現中推斷出秘密數據。被稱為密文側信道的潛在漏洞既不受現代防范措施(如恒定時間代碼)的保護,也不受硬件修復的保護。
因此,在本文中,我們提出了一種基于軟件的插件方案,可以加固現有的二進制文件,使它們可以在易受密文側信道攻擊的TEE下安全執行,無需重新編譯。我們將污點跟蹤與靜態和動態二進制儀器結合起來,以找到敏感的內存位置,并通過在寫入內存之前對秘密數據進行掩碼處理來減輕泄漏。通過這種方式,盡管內存加密仍然是確定性的,我們消除了加密內存中任何秘密相關模式。我們展示了我們的概念驗證實現可以保護各種恒定時間實現免受密文側信道攻擊,并具有合理的開銷。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-614-wichelmann.pdf
120、Catch You and I Can: Revealing Source Voiceprint Against Voice Conversion
聲音轉換(VC)技術可以被惡意方濫用,將他們的音頻轉換成類似目標說話者的聲音,使得人類或說話者驗證/識別系統難以追蹤來源說話者。本文嘗試首次從高信用的語音轉換方法合成的音頻中恢復源語音特征。然而,從轉換后的音頻中揭示出源說話者的特征是具有挑戰性的,因為語音轉換操作旨在解開原始特征并注入目標說話者的特征。為了實現我們的目標,我們開發了Revelio,一種表示學習模型,它可以有效地從轉換后的音頻樣本中提取源說話者的語音特征。我們為Revelio配備了一個精心設計的差分校正算法,以消除目標說話者的影響,通過去除與目標說話者的語音特征平行的表示組件。我們進行了大量的實驗,評估了Revelio在VQVC、VQVC+、AGAIN和BNE轉換的音頻中恢復語音特征的能力。實驗驗證了Revelio能夠重建能夠通過說話者驗證和識別系統追蹤到源說話者的語音特征。Revelio在跨性別轉換、未知語言和電話網絡下也表現出了強大的性能。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-226-deng-jiangyi.pdf
121、CarpetFuzz: Automatic Program Option Constraint Extraction from Documentation for Fuzzing
大規模的軟件代碼支持豐富多樣的功能,同時也包含潛在的漏洞。模糊測試作為最流行的漏洞檢測方法之一,不斷發展,旨在通過覆蓋更多的代碼來發現更多的漏洞。然而,我們發現,即使使用最先進的模糊工具,仍然存在一些未經探索的代碼,只能通過特定的程序選項組合來觸發。簡單地變異選項可能會生成許多無效組合,因為缺乏對選項之間約束關系的考慮。在本文中,我們利用自然語言處理(NLP)自動從程序文檔中提取選項描述,并分析選項之間的關系(例如沖突、依賴),在過濾出無效組合后只留下有效組合進行模糊測試。我們實現了一個名為CarpetFuzz的工具,并評估了其性能。結果表明,CarpetFuzz可以準確地從文檔中提取關系,精度為96.10%,召回率為88.85%。基于這些關系,CarpetFuzz將要測試的選項組合減少了67.91%。它幫助AFL發現了其他模糊工具無法發現的路徑,增加了45.97%。在分析了20個流行的開源程序后,CarpetFuzz發現了57個漏洞,包括43個未公開的漏洞。我們還成功獲得了30個漏洞的CVE ID。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-467-wang-dawei.pdf
122、Capstone: A Capability-based Foundation for Trustless Secure Memory Access
基于能力的內存隔離是一種有前途的新的架構原語。軟件只能通過能力句柄而不是原始指針訪問低級內存,這提供了一種自然的接口來執行安全限制。現有的基于能力的架構設計(例如CHERI)提供空間安全性,但無法擴展到其他安全敏感的內存模型。在本文中,我們提出了Capstone,一種更具表現力的基于能力的架構設計,支持在不依賴信任的情況下使用多種現有的內存隔離模型。我們展示了Capstone在特權邊界是動態可擴展的環境中是非常適合的,其中時間和空間的內存共享/委派是需要平衡可用性問題的。Capstone的實現也非常高效。我們提供了一個實現草圖,并通過評估展示了其在常見用例中的開銷低于50%。我們還原型化了一個Capstone的功能仿真器,并使用它演示了六種真實世界內存模型的可運行實現,而無需信任軟件組件:三種基于隔離的安全執行環境、一個線程調度器、一個內存分配器和Rust風格的內存安全,都在Capstone的接口內。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-52-yu-jason.pdf
123、CAPatch: Physical Adversarial Patch against Image Captioning Systems
快速增長的監視系統將使圖像描述成為處理大量視頻的必要技術,而正確的描述對于確保文本真實性至關重要。雖然先前的工作已經證明了用對抗補丁來愚弄計算機視覺模型的可行性,但是目前還不清楚這種漏洞是否會導致不正確的圖像描述,其中涉及到圖像特征提取后的自然語言處理。在本文中,我們設計了CAPatch,一種物理對抗補丁,可以對多模態圖像描述系統產生錯誤的最終描述,即創建完全不同的句子或缺少關鍵字的句子。為了使CAPatch在物理世界中具有效果和實用性,我們提出了一種檢測保證和注意力增強方法,以增加CAPatch的影響力,并提出了一種魯棒性改進方法,以解決圖像打印和捕獲引起的補丁扭曲問題。在三種常用的圖像描述系統(Show-and-Tell、Self-critical Sequence Training: Att2in和Bottom-up Top-down)上進行評估,證明了CAPatch在數字和物理世界中的有效性,志愿者在各種場景、服裝和照明條件下佩戴印刷的補丁。在圖像大小的5%的情況下,物理印刷的CAPatch可以實現連續攻擊,攻擊成功率高達73.1%以上的視頻記錄器。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-121-zhang-shibo.pdf
124、BunnyHop: Exploiting the Instruction Prefetcher
指令預取器是一個微架構組件,其任務是將程序代碼帶入指令高速緩存。為了預測哪些代碼可能被執行,指令預取器依賴于分支預測器。在本文中,我們調查了現代Intel處理器中的指令預取器。我們首先提出了BunnyHop,一種技術,它使用指令預取器將分支預測信息編碼為緩存狀態。我們展示了如何使用BunnyHop對分支預測器進行低噪音攻擊。具體來說,我們展示了如何在分支預測器上實現類似Flush+Reload和Prime+Probe的攻擊,而不是在數據緩存上。然后我們展示了BunnyHop允許使用指令預取器作為混淆副手,在受害者內部強制緩存逐出的能力。我們利用這一點來展示了對同時受緩存著色和數據預取保護的AES實現的攻擊。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-539-zhang-zhiyuan.pdf
125、Bug Hunters’ Perspectives on the Challenges and Benefits of the Bug Bounty Ecosystem
為了改進漏洞賞金,了解漏洞獵人的動機、挑戰和整體利益是非常重要的。我們通過三項研究來填補這一研究空白:通過自由列出調查(n=56)識別關鍵因素,通過較大規模的因素評分調查(n=159)對每個因素的重要性進行評級,并進行半結構化訪談以揭示細節(n=24)。在漏洞獵人列出的54個因素中,我們發現獎勵和學習機會是最重要的好處。此外,我們發現范圍是區分各個項目之間最重要的因素。令人驚訝的是,我們發現獲得聲譽是最不重要的激勵因素之一。我們發現的挑戰之一是溝通問題,如無回應和爭議,是最重要的問題。我們提出建議,使漏洞賞金生態系統對更多的漏洞獵人友好,最終增加對未充分利用的市場的參與。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-81-akgul.pdf
126、BoKASAN: Binary-only Kernel Address Sanitizer for Effective Kernel Fuzzing
Kernel Address Sanitizer(KASAN)是在Linux內核中查找使用后釋放和越界漏洞的寶貴工具,需要內核源代碼進行編譯時插裝。為了將KASAN應用于閉源系統,我們應該開發一個僅限二進制的KASAN,這是具有挑戰性的。一種使用二進制重寫和處理器支持來運行二進制模塊的KASAN的技術需要一個應用了KASAN的內核,因此仍需要內核源代碼。動態插裝為其提供了一種替代方法,但會大大增加性能開銷,使內核模糊測試變得不切實際。
為了解決這些問題,我們提出了第一個實用的僅限二進制的KASAN,名為BoKASAN,它通過動態插裝有效地對整個內核二進制進行地址消毒。我們的關鍵思想是選擇性消毒,它識別要消毒的目標進程并鉤住頁面錯誤機制,顯著減少動態插裝的性能開銷。我們的關鍵洞察力是內核漏洞與由模糊器創建的進程最相關。因此,BoKASAN故意消毒與這些進程相關的目標存儲區域,并將其余部分保留未消毒以進行有效的內核模糊測試。
我們的評估結果顯示,BoKASAN在閉源系統上是實用的,在僅限二進制的內核和模塊上實現了與KASAN編譯器級別性能相當的水平。與Linux內核上的KASAN相比,BoKASAN在Janus數據集中檢測到的漏洞略微更多,在Syzkaller / SyzVegas數據集中檢測到的漏洞略微更少;在5天模糊測試中發現相同數量的唯一漏洞,并執行了類似數量的基本塊。對于Windows內核和Linux內核上的二進制模塊,BoKASAN在發現漏洞方面也非常有效。消融結果表明,選擇性消毒影響了這些結果。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-325-cho-mingi.pdf
127、Bleem: Packet Sequence Oriented Fuzzing for Protocol Implementations
協議實現是網絡基礎設施中必不可少的組成部分。實現中隱藏的缺陷很容易使設備容易受到攻擊。因此,保證它們的正確性非常重要。然而,常用的漏洞檢測技術,如模糊測試,由于反饋機制不足和協議狀態空間探索技術不足而面臨越來越大的挑戰。
本文介紹了Bleem,一種面向協議實現漏洞檢測的數據包序列定向黑盒模糊測試工具。Bleem不是專注于單個數據包生成,而是在序列級別上生成數據包。它通過非侵入式地分析系統輸出序列提供有效的反饋機制,通過時時跟蹤包括所有參與方的狀態空間跟蹤支持引導模糊測試,并利用交互式流量信息生成協議邏輯感知的數據包序列。我們在15個廣泛使用的知名協議實現(如TLS和QUIC)上評估了Bleem。結果顯示,與Peach等最先進的協議模糊測試工具相比,Bleem在24小時內實現了大幅度的分支覆蓋率改進(高達174.93%)。此外,Bleem在著名協議實現中發現了15個安全關鍵漏洞,并分配了10個CVE。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-14-luo-zhengxiong.pdf
128、Black-box Adversarial Example Attack towards FCG Based Android Malware Detection under Incomplete Feature Information
基于函數調用圖(FCG)的Android惡意軟件檢測方法近來因其良好的性能而受到越來越多的關注。然而,這些方法容易受到對抗性示例(AEs)的影響。本文設計了一種新型的針對FCG基礎惡意軟件檢測系統的黑盒對抗性示例攻擊,稱為BagAmmo。為了誤導目標系統,BagAmmo通過在惡意軟件代碼中插入“從未執行”的函數調用來有意地擾亂惡意軟件的FCG特征。主要的挑戰有兩個。首先,對惡意軟件功能進行擾動時,不應更改其功能。其次,缺失目標系統的信息(如圖特征粒度和輸出概率)。
為了保持惡意軟件功能,BagAmmo采用try-catch陷阱來插入函數調用以擾亂惡意軟件的FCG。在缺乏特征粒度和輸出概率的情況下,BagAmmo采用生成對抗網絡(GAN)的架構,并利用多種群共同進化算法(即Apoem)來生成所需的擾動。Apoem中的每個種群表示可能的特征粒度,當Apoem收斂時,可以實現真實的特征粒度。
通過對超過44k個Android應用程序和32個目標模型進行廣泛實驗,我們評估了BagAmmo的有效性、效率和抗干擾能力。BagAmmo在MaMaDroid、APIGraph和GCN上實現了超過99.9%的平均攻擊成功率,并在概念漂移和數據不平衡的情況下仍表現良好。此外,BagAmmo在攻擊成功率方面超越了最先進的攻擊工具SRL。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-2-li-heng.pdf
129、Bilingual Problems: Studying the Security Risks Incurred by Native Extensions in Scripting Languages
腳本語言因其易用性和繁榮的軟件生態系統而不斷受到歡迎。這些語言通過設計提供崩潰和內存安全性。因此,開發人員不需要理解和預防像C代碼中困擾的低級安全問題。然而,腳本語言通常允許本地擴展,一種從高級語言直接調用自定義C/C++代碼的方式。雖然此功能承諾了多個好處,如增加性能或重用遺留代碼,但它也可能破壞語言的保證,例如,崩潰安全性。
在本文中,我們首先提供了對三種流行腳本語言中本地擴展API安全風險的比較分析。此外,我們討論了一種研究本地擴展API誤用的新方法。然后,我們對npm進行了深入的研究,這是最容易受到本地擴展引入威脅的生態系統。我們展示了在33個npm軟件包中,僅通過使用精心制作的輸入調用其API就可以在嵌入庫中產生未初始化內存讀取、硬崩潰或內存泄漏的漏洞。此外,我們還發現了六個開源Web應用程序,其中弱對手可以遠程部署此類漏洞利用。最后,我們為本文提出的工作分配了七個安全通告,其中大多數標記為高危。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-262_staicu.pdf
130、BalanceProofs: Maintainable Vector Commitments with Fast Aggregation
我們提出了BalanceProofs,第一個可維護的向量承諾,同時享有快速的證明聚合和驗證。BalanceProofs的基本版本具有O(√nlogn)的更新時間和O(√n)的查詢時間,其常數大小的聚合證明可以在毫秒級別內產生和驗證。特別是,BalanceProofs將唯一已知的可維護和可聚合向量承諾方案Hyperproofs(USENIX SECURITY 2022)的聚合時間和聚合驗證時間分別提高了多達1000倍和100倍。聚合證明的快速驗證特別適用于諸如無狀態加密貨幣之類的應用程序(并且是Hyperproofs的主要瓶頸),其中一次產生的余額聚合證明必須多次驗證并且由大量節點進行驗證。作為限制,與Hyperproofs相比,BalanceProofs的更新時間大約慢6倍,但始終保持在10到18毫秒的范圍內。最后,我們通過引入一種分桶技術,在BalanceProofs中研究了證明大小、更新時間和證明計算和驗證之間的有用權衡,并進行了廣泛的評估以及與Hyperproofs的比較。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-440-wang-weijie.pdf
131、Automated Exploitable Heap Layout Generation for Heap Overflows Through Manipulation Distance-Guided Fuzzing
生成可利用的堆布局是產生堆溢出的工作利用堆原語,這些原語是從目標程序中識別出來的,作為操作堆布局的功能單元。為了靈活使用原語,先前的工作僅關注特定的程序類型或擁有分派器循環結構的程序。除此之外,對于通用程序而言,自動生成可利用的堆布局是困難的,因為在顯式和靈活使用原語方面存在困難。
本文提出了Scatter,以一種無原語的方式為通用程序生成可利用的堆布局,用于堆溢出。Scatter的核心是一個模糊器,它由一個新的操作距離引導,該距離測量堆布局空間中受害對象遭到損壞的距離。為了使基于模糊測試的方法實用化,Scatter利用一組技術來提高效率并處理堆管理器在現實環境中引入的副作用。我們的評估表明,Scatter可以成功為10個通用程序中的27個堆溢出生成126個可利用的堆布局。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-581-zhang-bin.pdf
132、Automated Cookie Notice Analysis and Enforcement
在線網站使用cookie提示來引導用戶同意隱私法規(如GDPR和CCPA)所要求的內容。先前的工作表明,這些提示旨在以操縱用戶的方式設計,使用戶做出有利于網站的選擇,從而將用戶的隱私置于風險之中。在本文中,我們提出了CookieEnforcer,這是一個新的系統,用于自動發現cookie提示并提取一組指令,以便禁用所有非必要的cookie。為了實現這一目標,我們首先構建了一個自動cookie提示檢測器,該檢測器利用HTML元素的呈現模式來識別cookie提示。接下來,我們分析cookie提示,并預測所需的操作集,以禁用所有不必要的cookie。這是通過將問題建模為序列到序列任務來完成的,其中輸入是機器可讀的cookie提示,輸出是要執行的點擊集。我們通過端到端的準確度評估展示了CookieEnforcer的功效,表明它可以在91%的情況下生成所需的步驟。通過用戶研究,我們還展示了CookieEnforcer可以顯著減少用戶的工作量。最后,我們對來自Tranco列表的前100k個網站的CookieEnforcer行為進行了表征,展示了其穩定性和可擴展性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-389-khandelwal.pdf
133、autofz: Automated Fuzzer Composition at Runtime
通過開發各種模糊測試技術應用于軟件漏洞檢測,已經變得越來越流行。然而,矛盾的是,這些模糊器的多樣性也使得選擇最適合復雜實際程序的模糊器變得困難,我們稱之為選擇負擔。社區試圖通過創建一組標準基準來比較和對比模糊器在各種應用程序上的性能,但結果總是次優的決策——平均表現最佳的模糊器并不能保證對用戶感興趣的目標的最佳結果。
為了解決這個問題,我們提出了一個名為autofz的自動化、非侵入性元模糊器,通過動態組合最大限度地發揮現有最先進的模糊器的優勢。對于最終用戶而言,這意味著,與其花費時間選擇要采用的模糊器(或采用多個模糊器進行混合),他們可以使用autofz來自動選擇最佳的模糊器組合。autofz的核心是一個基于遺傳算法的優化引擎,它通過動態組合已有的多個模糊器,以最大化發現新漏洞的可能性。我們通過對實際應用程序的評估證明了autofz的有效性和效率。我們發現,autofz在發現新漏洞方面比單個模糊器表現更好,并且比手動選擇模糊器更有效。此外,autofz還提高了漏洞發現的速度,并減少了選擇負擔。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-446-fu.pdf
134、AutoFR: Automated Filter Rule Generation for Adblocking
廣告攔截依賴于過濾列表,這些列表由過濾列表作者的社區手動策劃和維護。過濾列表的策劃是一個費力的過程,難以擴展到大量網站或隨著時間的推移。在這篇論文中,我們介紹了AutoFR,一個強化學習框架,用于完全自動化過濾規則的創建和評估。我們設計了一個基于多臂老虎機算法的算法,用于生成過濾規則,以便在控制阻止廣告和避免視覺破損之間的權衡。我們在數千個網站上測試AutoFR,并表明它是高效的:為感興趣的網站生成過濾規則只需幾分鐘。與EasyList的87%相比,AutoFR能有效地生成過濾規則,可以阻止86%的廣告,同時實現可比的視覺破損。此外,AutoFR生成的過濾規則可以很好地推廣到新網站。我們設想AutoFR可以在大規模過濾規則生成方面協助廣告攔截社區。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-13-le-hieu.pdf
135、Authenticated private information retrieval
本文介紹了認證私有信息檢索的協議。這些方案使客戶端能夠從遠程數據庫服務器獲取記錄,以便 (a) 服務器不了解客戶端讀取的記錄,以及 (b) 客戶端可以獲得 "真實" 的記錄或檢測到服務器的不當行為并安全地終止。這兩個屬性對于許多應用程序至關重要。標準的私有信息檢索方案要么不能確保這種輸出真實性,要么需要具有誠實多數的多個數據庫副本。相反,我們提供了多服務器方案,只要有一個服務器是誠實的,就可以保護安全性。此外,如果客戶端可以從帶外獲得數據庫的簡短摘要,那么我們的方案只需要一個服務器。在OpenPGP密鑰服務器的350萬個密鑰(3 GiB)的數據庫上進行認證私有PGP公鑰查找,使用兩個不串通的服務器,計算時間不到1.2核秒,基本與未經認證的私有信息檢索所需時間相當。我們的認證單服務器方案比最先進的未經認證單服務器方案貴30-100倍,盡管它們實現了無法比擬的更強的完整性屬性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-78-colombo.pdf
136、AURC: Detecting Errors in Program Code and Documentation
在程序代碼和文檔中檢測錯誤是計算機安全中的關鍵問題。以前的研究通過廣泛的代碼或文檔引導分析顯示出有希望的漏洞發現性能。然而,最先進的技術有以下明顯的局限性:(i) 他們假設文檔是正確的,并將違反文檔的代碼視為錯誤,因此無法找到文檔的缺陷和代碼的錯誤,如果API有缺陷的文檔或沒有文檔。(ii) 它們利用多數投票來判斷不一致的代碼片段,并將偏離者視為錯誤,因此無法應對正確用法是少數或所有用例都是錯誤的情況。在本文中,我們提出了AURC,一個靜態框架,用于檢測返回檢查錯誤的代碼錯誤和文檔缺陷。我們觀察到在API調用中有三個對象參與,即文檔、調用者(調用API的代碼)和被調用者(API的源代碼)。這三個對象的相互證實消除了對上述假設的依賴。AURC包含一個上下文敏感的向后分析來處理被調用者,一個基于預訓練模型的文檔分類器,以及一個收集調用者的if語句條件的容器。在交叉檢查被調用者、調用者和文檔的結果后,AURC將其交付給正確性推斷模塊,以推斷出有缺陷的部分。我們在十個流行的代碼庫上評估了AURC。AURC發現了529個新的可能導致安全問題的漏洞,如堆緩沖區溢出和敏感信息泄露,以及224個新的文檔缺陷。維護者承認我們的發現,并接受了222個代碼補丁和76個文檔補丁。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-437-hu-peiwei.pdf
137、Attacks are Forwarded: Breaking the Isolation of MicroVM-based Containers Through Operation Forwarding
人們提議使用虛擬化技術來加強容器之間的隔離。在設計中,每個容器都運行在一個輕量級的虛擬機(稱為microVM)中。MicroVM基礎上的容器既享有microVM的安全性,又具有容器的高效性,因此在公共云上得到了廣泛應用。
然而,在本文中,我們展示了一種新的攻擊面,可以用來破壞microVM基礎容器的隔離,稱為操作轉發攻擊。我們的關鍵觀察是,microVM基礎容器的某些操作被轉發到主機系統調用和主機內核函數。攻擊者可以利用操作轉發來利用主機內核的漏洞并耗盡主機資源。為了充分了解操作轉發攻擊的安全風險,我們根據其功能將microVM基礎容器的組件分為三層,并提出相應的攻擊策略來利用每層的操作轉發。此外,我們針對Kata容器和Firecracker基礎容器設計了八種攻擊,并在本地環境、AWS和阿里云上進行了實驗。我們的結果表明,攻擊者可以觸發潛在的權限升級,降低93.4%的IO性能和75.0%的CPU性能,并甚至使主機崩潰。我們進一步提出安全建議以減輕這些攻擊。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-591-xiao-jietao.pdf
138、ARMore: Pushing love back into binaries
靜態重寫可以在安全關鍵環境中以低開銷進行晚期狀態代碼更改(例如添加緩解措施、移除不必要的代碼或進行代碼覆蓋測試)。迄今為止,大多數靜態重寫研究都集中在x86體系結構上。然而,基于ARM的設備的普及和大量處理的個人數據(例如健康和傳感器數據)要求在ARM平臺上具有高效的內省和分析能力。針對aarch64上的獨特挑戰,我們介紹了ARMore,它是第一個為任意aarch64二進制文件提供高效、穩健和無啟發式的靜態二進制重寫程序,可以生成可重組裝匯編代碼。ARMore引入的關鍵改進使得間接控制流恢復成為一種選擇,而不是一種必要性。未覆蓋目標的成本只會導致額外分支的小開銷,而不是崩潰。ARMore可以重寫不同語言和編譯器的二進制文件(甚至包括任意手寫匯編),包括PIC和非PIC代碼,帶有或不帶有符號,包括C和Go二進制文件的異常處理,以及包含混合數據和文本的二進制文件。ARMore是完全正確的,因為它不依賴于任何關于輸入二進制文件的假設。ARMore也很高效:它不采用任何昂貴的動態轉換技術,在我們評估的基準測試中,開銷可以忽略不計(小于1%)。我們的AFL覆蓋測試插件使得對閉源aarch64二進制文件進行模糊測試的速度比現有技術(AFL-QEMU)快三倍,并且我們在閉源軟件中發現了58個唯一的崩潰。ARMore是唯一一款靜態重寫程序,其重寫的二進制文件可以正確通過所有SQLite3和coreutils測試用例以及97.5%的Debian軟件包自動化測試。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-168-di-bartolomeo.pdf
139、ARI: Attestation of Real-time Mission Execution Integrity
隨著自主安全關鍵的物理系統(CPS)的自主性在我們的日常生活中的普及,它們的安全變得越來越重要。遠程證明是一種強大的機制,可以實現對系統完整性的遠程驗證。盡管最近的發展使得在IoT操作上高效證明成為可能,但建立在實時物理控制循環之上并獨立執行任務的自主系統卻帶來了新的獨特挑戰。
在本文中,我們提出了一種新的安全屬性,即實時任務執行完整性(RMEI),以提供正確和及時執行任務的證明。盡管它是一種有吸引力的屬性,但測量它可能會對實時自主系統產生限制性開銷。為了解決這個挑戰,我們提出了基于策略的隔離室證明,以在測量的詳細程度和運行時開銷之間進行權衡。為了進一步減少對實時響應的影響,我們開發了多種技術來提高性能,包括定制的軟件插樁和通過重新執行實現的時間恢復。我們實現了ARI的原型,并在五個CPS平臺上評估了其性能。我們進行了一項涉及21個具有不同技能的開發人員的用戶研究,以了解我們解決方案的可用性。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-482-wang-jinwen.pdf
140、ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks
物聯網應用領域、設備多樣性和連接性正在迅速增長。物聯網設備控制著智能家居、智能城市和智能工廠中的各種功能,使得這些設備成為攻擊者的有吸引力的目標。另一方面,不同應用場景的大量變異以及設備的固有異質性使得可靠地檢測異常物聯網設備行為并將其與良性行為區分開來非常具有挑戰性。現有的檢測攻擊方法大多局限于直接危及單個IoT設備的攻擊,或者需要預定義的檢測策略。它們不能檢測利用物聯網系統的控制平面觸發意外/惡意上下文中的行動的攻擊,例如在智能家居居民離開時打開智能鎖。
在本文中,我們解決了這個問題,并提出了ARGUS,這是第一個自學習入侵檢測系統,用于檢測針對物聯網環境的上下文攻擊,其中攻擊者惡意調用IoT設備操作以達到其目標。ARGUS基于環境中IoT設備的狀態和操作來監視上下文設置。我們使用無監督的深度神經網絡(DNN)對典型的上下文設備行為進行建模,并檢測在異常上下文設置中發生的操作。這種無監督的方法確保ARGUS不僅局限于檢測先前已知的攻擊,而且能夠檢測新的攻擊。我們在異構的真實智能家居環境中評估了ARGUS,并為每個設置至少實現了99.64%的F1分數,假陽性率(FPR)最多為0.03%。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-354-rieger.pdf
141、Aran?a: Discovering and Characterizing Password Guessing Attacks in Practice
遠程密碼猜測攻擊仍然是帳戶被攻擊的最大來源之一。了解和描述攻擊者策略對于改進安全至關重要,但由于登錄服務的敏感性和良性和惡意登錄請求的地面真實標簽的缺乏,迄今為止這樣做一直很具有挑戰性。我們進行了一項深入的測量研究,針對兩所大型大學的猜測攻擊。利用兩所大學超過3400萬個登錄請求的豐富數據集以及數千個妥協報告,我們能夠開發出一種新的分析流程,以識別29個攻擊群集,其中許多涉及以前未知的妥協。我們的分析提供了迄今為止最豐富的關于從登錄服務中看到的密碼猜測攻擊的調查。我們相信我們的工具可以幫助安全專業人員更好地理解密碼猜測攻擊的策略和趨勢,從而加強賬戶安全。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-22-islam.pdf
142、An Input-Agnostic Hierarchical Deep Learning Framework for Traffic Fingerprinting
深度學習已經證明在交通指紋探測中探索數據包時間和大小特征方面很有前途。雖然深度學習以自動特征提取而聞名,但面臨著交通異質性(即原始數據包時間和大小)和所需輸入的同質性(即輸入特定性)之間的差距。為了解決這個差距,我們設計了一個輸入不可知的分層深度學習框架,用于交通指紋探測,可以將全面的異構交通特征層次化地抽象為同質向量,以便現有的神經網絡進一步分類。廣泛的評估表明,我們的框架僅使用一種范例,不僅支持異構交通輸入,而且在廣泛的交通指紋探測任務中與現有方法相比實現了更好或相當的性能。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-598-qu-jian.pdf
143、AIRS: Explanation for Deep Reinforcement Learning based Security Applications
最近,我們見證了深度強化學習(DRL)在許多安全應用中的成功,從惡意軟件變異到自私的區塊鏈挖掘。就像所有其他機器學習方法一樣,解釋性的缺乏限制了其廣泛的采用,因為用戶難以建立對DRL模型決策的信任。在過去的幾年中,已經提出了不同的方法來解釋DRL模型,但不幸的是,它們通常不適用于安全應用程序,其中解釋的保真度、效率和模型調試的能力在很大程度上缺乏。
在這項工作中,我們提出了AIRS,一個通用框架,用于解釋基于深度強化學習的安全應用程序。與以前的作品不同,它不是針對代理的當前操作指出重要特征,而是在步驟級別上進行解釋。它建模了DRL代理所取的關鍵步驟與最終獎勵之間的關系,因此輸出最關鍵的步驟,這些步驟對于代理收集的最終獎勵最為關鍵。通過四個代表性的安全關鍵應用程序,我們從解釋性、保真度、穩定性和效率的角度評估了AIRS。我們表明,AIRS可以勝過其他可解釋的DRL方法。我們還展示了AIRS的實用性,證明我們的解釋可以促進DRL模型的故障偏移,幫助用戶建立對模型決策的信任,甚至協助識別不當的獎勵設計。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-36-yu-jiahao.pdf
144、Aegis: Mitigating Targeted Bit-flip Attacks against Deep Neural Networks
最近,比特翻轉攻擊(BFAs)引起了相當大的關注,攻擊者可以篡改少量模型參數位來破壞深度神經網絡(DNN)的完整性。為了緩解這種威脅,提出了一批防御方法,重點關注非定向情況。不幸的是,它們要么需要額外的可信應用程序,要么會使模型更容易受到有針對性的BFA攻擊的影響。針對有針對性的BFA攻擊,更加隱秘和有目的性,目前還沒有很好的防御方法。
在這項工作中,我們提出了Aegis,一種新穎的防御方法,用于緩解有針對性的BFA攻擊。核心觀察是現有的有針對性攻擊集中于翻轉某些重要層中的關鍵位。因此,我們設計了一個動態退出機制,將額外的內部分類器(IC)附加到隱藏層。這種機制使輸入樣本能夠從不同層中提前退出,有效地擾亂攻擊者的攻擊計劃。此外,動態退出機制在每次推理時隨機選擇IC進行預測,以顯著增加自適應攻擊的攻擊成本,其中所有防御機制都對攻擊者透明。我們還提出了一種強韌性訓練策略,通過在IC訓練階段模擬BFAs來適應攻擊場景,以增加模型的韌性。針對四個知名數據集和兩種流行的DNN結構進行廣泛評估,結果顯示Aegis可以有效地緩解不同的最新有針對性攻擊,將攻擊成功率降低了5-10倍,明顯優于現有的防御方法。我們開源了Aegis的代碼。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-246-wang-jialai.pdf
145、Adversarial Training for Raw-Binary Malware Classifiers
機器學習(ML)模型在將原始可執行文件(二進制文件)分類為惡意或良性方面顯示出很高的準確性。這使得基于ML的分類方法在學術和現實世界的惡意軟件檢測中的影響越來越大,這是網絡安全的一個重要工具。然而,以前的工作通過創建惡意二進制文件的變體(被稱為對抗性例子)引起了人們的警惕,這些變體以一種保留功能的方式被改造以逃避檢測。在這項工作中,我們研究了使用對抗性訓練方法來創建惡意軟件分類模型的有效性,這些模型對一些最先進的攻擊更加強大。為了訓練我們最強大的模型,我們大大提高了創建對抗性例子的效率和規模,使對抗性訓練變得切實可行,這在以前的原始二進制惡意軟件檢測器中還沒有做到。然后,我們分析了不同長度的對抗性訓練的效果,以及分析了各種類型的攻擊的訓練效果。我們發現,數據增強并不能阻止最先進的攻擊,但使用其他離散領域中使用的通用梯度引導方法,確實可以提高魯棒性。我們還表明,在大多數情況下,通過對同一攻擊的低效版本進行對抗性訓練,可以使模型對惡意軟件領域的攻擊更加穩健。在最好的情況下,我們將一個最先進的攻擊的成功率從90%降低到5%。我們還發現,用某些類型的攻擊進行訓練可以提高對其他類型攻擊的魯棒性。最后,我們討論了從我們的結果中獲得的啟示,以及如何使用它們來更有效地訓練強大的惡意軟件檢測器。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-146-lucas.pdf
146、ACon^2: Adaptive Conformal Consensus for Provable Blockchain Oracles
具有智能合約的區塊鏈是分布式分類帳系統,通過只允許智能合約的確定性操作,在分布式節點之間實現塊狀態一致性。然而,智能合約的強大功能是通過與隨機的離鏈數據交互實現的,這反過來打開了破壞塊狀態一致性的可能性。為了解決這個問題,使用一個預言機智能合約來提供一個單一的外部數據一致來源;但是,同時這也引入了一個單點故障,即預言機問題。為了解決預言機問題,我們提出了一種自適應依從共識(ACon2)算法,它通過最近在在線不確定性量化學習方面取得的進展,從多個預言機合約中導出數據的共識集。有趣的是,共識集在分布轉移和拜占庭對手下提供了所需的正確性保證。我們在兩個價格數據集和一個以太坊案例研究中展示了所提出算法的有效性。特別是,所提出算法的Solidity實現表明,所提出算法的潛在實用性,這意味著在線機器學習算法可用于解決區塊鏈安全問題。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-552-park-sangdon.pdf
147、Abuse Vectors: A Framework for Conceptualizing IoT-Enabled Interpersonal Abuse
技術支持的人際虐待(IPA)是一個普遍存在的問題。施虐者,通常是親密伴侶,使用間諜軟件等工具對受害幸存者進行監視和騷擾。不幸的是,有 anecdotal evidence表明,智能互聯設備,如家庭恒溫器、攝像頭和藍牙物品尋找器等,也可能被用于針對IPA的受害幸存者。為了解決涉及智能設備的虐待問題,我們必須了解支持IPA的智能設備生態系統。因此,在這項工作中,我們對用于IPA的智能設備進行了大規模的定性分析。我們系統地爬取谷歌搜索結果,揭示了討論施虐者如何利用智能設備實施IPA的網頁。通過分析這些網頁,我們確定了32種用于IPA的設備,并詳細描述施虐者通過這些設備進行監視和騷擾的各種策略。然后,我們設計了一個簡單而強大的框架——虐待向量,將物聯網啟用的IPA概念化為四個總體模式:隱蔽監視、未經授權的訪問、重新利用和預期用途。通過這個視角,我們確定了解決每個物聯網虐待向量所需的必要解決方案,并鼓勵安全社區采取行動。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-149-stephenson.pdf
148、A Plot is Worth a Thousand Words: Model Information Stealing Attacks via Scientific Plots
構建先進的機器學習(ML)模型需要專業知識和多次試驗,以發現最佳的結構和超參數設置。先前的研究表明,模型信息可以被利用來協助其他攻擊,例如成員推斷、生成對抗性示例。因此,這些信息,如超參數,應該保持機密。眾所周知,攻擊者可以利用目標ML模型的輸出來竊取模型的信息。在本文中,我們發現了一種新的模型信息竊取攻擊的側信道,即廣泛用于展示模型性能并易于訪問的模型科學繪圖。我們的攻擊方法簡單明了。我們利用影子模型訓練技術為攻擊模型生成訓練數據,該攻擊模型本質上是一個圖像分類器。對三個基準數據集進行廣泛評估表明,我們提出的攻擊方法可以有效地推斷基于卷積神經網絡(CNN)的圖像分類器的架構/超參數,只要從它生成的科學繪圖。我們還揭示了攻擊的成功主要是由于科學繪圖的形狀,進一步證明了這些攻擊在各種情況下都是具有魯棒性的。考慮到攻擊方法的簡單和有效性,我們的研究表明,科學繪圖確實構成了模型信息竊取攻擊的有效側信道。為了減輕這些攻擊,我們提出了幾種防御機制,可以降低原始攻擊的準確率,同時保持繪圖的實用性。然而,這些防御仍然可以被自適應攻擊所繞過。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-28-zhang-boyang.pdf
149、A Large Scale Study of the Ethereum Arbitrage Ecosystem
以太坊區塊鏈迅速成為復雜金融生態系統的中心,由去中心化交易所(DEXs)驅動。這些交易所構成了一個多元化的資本市場,任何人都可以在其中將一種代幣換成另一種代幣。套利交易是自由資本市場中正常且預期的現象,實際上,近期的一些研究發現了去中心化交易所上的這些交易。不幸的是,現有的研究在我們對整個系統的理解上留下了重要的知識空白,這阻礙了對套利的安全性、穩定性和經濟影響的研究。為了解決這個問題,我們對28個月的時間進行了兩次大規模測量。首先,我們設計了一種新穎的套利識別策略,能夠分析比以前的工作多10倍的DEX應用。這揭示了380萬次套利,總收益為3.21億。其次,我們設計了一種新穎的套利機會檢測系統,這是第一個支持大規模現代復雜價格模型的系統。該系統發現了40億次套利機會,每周可產生約395個以太幣的利潤(在撰寫本文時約為50萬美元)。我們觀察到兩個關鍵洞察,證明了這些測量的有用性:(1)越來越高的收入比例支付給礦工,這威脅了共識的穩定性;(2)套利機會偶爾會持續幾個區塊,這意味著價格預言機操縱攻擊的成本可能比預期的要低。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-515-mclaughlin.pdf
150、A Data-free Backdoor Injection Approach in Neural Networks
最近,對深度神經網絡(DNNs)的后門攻擊得到了廣泛的研究,這種攻擊使得植入后門的模型在良性樣本上表現良好,而在受控樣本(帶有觸發器)上表現惡劣。幾乎所有現有的后門攻擊都需要訪問原始訓練/測試數據集或與主任務相關的數據來將后門注入目標模型,這在許多場景下是不現實的,例如,私有訓練數據。在本文中,我們提出了一種“無數據”的新穎后門注入方法。我們收集與主任務無關的替代數據,并通過過濾掉冗余樣本來減少其數量,以提高后門注入的效率。我們設計了一種新穎的損失函數,用于使用替代數據將原始模型微調為植入后門的模型,并優化微調以平衡后門注入和主任務性能。我們對各種深度學習場景進行了廣泛實驗,例如圖像分類、文本分類、表格分類、圖像生成和多模態,使用不同的模型,如卷積神經網絡(CNNs)、自動編碼器、Transformer模型、表格模型以及多模態DNNs。評估結果表明,我們的無數據后門注入方法可以有效地嵌入后門,攻擊成功率接近100%,在主任務上的性能降級是可以接受的。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-573-lv.pdf
151、“Security is not my field, I’m a stats guy”: A Qualitative Root Cause Analysis of Barriers to Adversarial Machine Learning Defenses in Industry
對抗性機器學習(AML)有可能泄露訓練數據、強制任意分類,并嚴重降低機器學習模型的整體性能,這些問題都被學術界和企業視為嚴重問題。盡管如此,開創性的研究發現,大多數組織對這些威脅的防范不足。雖然AML防御不足通常歸因于缺乏知識,但尚不清楚為什么這些緩解措施在工業項目中無法實現。為了更好地理解部署AML防御不足的原因,我們對數據科學家和數據工程師進行了半結構化訪談(n=21),探討了哪些障礙阻礙了這些防御的有效實施。我們發現,實踐者部署防御的能力主要受到三個因素的影響:對這些概念缺乏制度動力和教育資源,無法充分評估他們的AML風險并做出相應的決策,以及組織結構和目標不利于實施,而是支持其他目標。我們最后討論了公司和實踐者如何更加了解這些風險并做好應對準備的實際建議。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-324-mink.pdf
152、“Millions of people are watching you”: Understanding the Digital-Safety Needs and Practices of Creators
本文、標題和摘要將在研討會的第一天,即2023年8月9日,對公眾公開。
153、“Employees Who Don’t Accept the Time Security Takes Are Not Aware Enough”: The CISO View of Human-Centred Security
在較大的組織中,保護員工的安全控制和策略通常由首席信息安全官(CISO)負責管理。在研究、行業和政策方面,越來越多的努力將人類行為干預和影響原則與CISO的實踐聯系起來,盡管這些領域本身是復雜的。在這里,我們探討了以人為本安全(HCS)的概念在暴露于實踐需求后的生存情況:在一項行動研究方法中,我們與n=30位瑞士CISO社區成員進行了為期8個月的五次研討會,討論了HCS。我們對在討論過程中所記錄的超過25個小時的筆記進行了編碼和分析。我們發現,CISOs首先將HCS視為市場上可用的產品,即安全意識和網絡釣魚模擬。雖然他們經常將責任轉移到管理層(要求更多支持)或員工(責備他們),但我們看到缺乏權力和孤島思維,使得CISOs無法考慮實際的人類行為和安全對員工造成的摩擦。我們得出結論:行業最佳實踐和HCS研究的最新進展是不一致的。
PDF下載:https://www.usenix.org/system/files/sec23fall-prepub-110-hielscher.pdf
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/2078/
暫無評論