1. 程式人生 > 實用技巧 >20199327 2019-2020-2 《網路攻防實踐》綜合實踐

20199327 2019-2020-2 《網路攻防實踐》綜合實踐

USENIX Security

USENIX簡介

官網

https://www.usenix.org/conference/usenixsecurity17/technical-sessions

介紹

USENIX最開始其實是UNIX,USENIX 其實是一個計算機類會議的總稱,詳細會議列表可以看這裡,而USENIX Security只是USENIX中的安全會議,並且USENIX Security會議涵蓋的安全領域也非常多,包含:二進位制安全、韌體安全、取證分析、Web安全、隱私保護、惡意分析等。今年錄用率19.4%。USENIX是systems research方面的重要組織,主辦了systems方面的若干重要會議,如OSDI(作業系統的第二會議)等。USENIX Security Symposium則是systems security的著名會議,文章基本陷於hardcore systems型別。

下載

官網提供多種格式(PDF、EPUB、MOBI)免費下載

研究方向

該部落格以2017年論文為例,將論文按大方向劃分為BUG尋找、測通道攻擊與對策、系統安全、網路安全、加密、隱私、軟硬體安全與其他

BUG尋找

  1. 雙提取情況如何轉化為雙重提取漏洞:Linux 核心中雙提取的研究

    開發了基於 Coccinelle 匹配引擎的靜態分析,可檢測可能導致核心漏洞的雙重提取情況,提供實用的解決方案,以預測雙重提取錯誤和漏洞,自動修補檢測到的雙提取錯誤。

  2. 帶硬體增強型崩潰後工件的驗屍程式(事後程式)分析

    提出了自動化的工具龐普,以方便分析崩潰後的專案。POMP 引入了一種新的反向執行機制,以構造程式崩潰前遵循的資料流。通過使用資料流,POMP 然後執行向後汙染分析,並突出顯示那些實際導致崩潰的程式語句。

  3. 忍者:在ARM上實現透明的跟蹤和除錯

    在ARM平臺上的低工件——透明的惡意軟體分析框架NINJA,利用硬體輔助的隔離執行環境 Trust-Zone 在效能監視器單元和嵌入式跟蹤巨集單元的幫助下以透明方式跟蹤和除錯目標應用程式。NINJA不修改系統軟體,與 ARM 平臺上的作業系統無關,NINJA在惡意軟體分析方面高效透明。

  4. Digtool:用於檢測核心漏洞的基於虛擬化的框架

    有效的、只使用二進位制程式碼的核心漏洞檢測框架Digtool,它在設計虛擬監視器之上,成功捕獲核心執行的各種動態行為,如核心物件分配、核心記憶體訪問、執行緒排程和函式呼叫。

  5. kAFL:作業系統核心的硬體輔助反饋模糊測試

    利用虛擬機器管理程式和英特爾處理器跟蹤(PT) 技術,以獨立於作業系統和硬體輔助的方式處理覆蓋引導核心模糊問題。該方法不引入效能開銷,開發了一個名為核心AFL(kAFL)的框架來評估Linux、macOS和Windows核心元件的安全性

  6. 古老的可變引數漏洞被消除

    基於編譯器的消毒劑HexVASAN,用於有效地進行型別檢查,從而防止通過 variadic 函式(當直接或間接呼叫時)的任何攻擊。關鍵思想是記錄呼叫站點的元資料,並在執行時使用引數及其型別時在被呼叫方驗證引數及其型別。它是實際可部署的和有效的

測通道攻擊與對策

測通道攻擊
  1. IPrime + Abort:使用Intel TSX的無計時器高精度L3快取攻擊

    PRIME+ ABORT利用伺服器級和消費級處理器中廣泛使用的英特爾 TSX 硬體,它繞過這些防禦,不依賴於計時器的功能,是一種新的快取攻擊。在準確性和效率方面優於最先進的 LLC PRIME+PROBE攻擊,同時產生較少的誤報。

  2. 關於針對浮點定時通道的緩解措施的有效性

    浮點太易變而無法在對時序安全性敏感的上下文中使用。

  3. 具有可變時間呼叫器的恆定時間呼叫方

    針對錯誤模組化反轉程式碼路徑,具有快取定時和改進的效能降級攻擊,恢復反轉狀態序列,提出從這些序列中提取可變數 nonce 位的新方法,並改進了在晶格攻擊中恢復私鑰的最佳理論結果,這些鍵數只有 50 個簽名和相應的跟蹤,並將攻擊擴充套件到 TLS 和 SSH 協議,這兩個協議都連結到用於 P-256 ECDSA 簽名的 OpenSSL

  4. 告訴您的祕密,沒有頁面錯誤:隱身頁面表的攻擊,對安全區執行

    基於頁面表的威脅超出了頁面錯誤。不受信任的作業系統可以通過利用地址轉換過程的其他副作用來觀察安全區頁面訪問,而無需求助於頁面錯誤。我們提供了兩種新的攻擊媒介,它們從頁面表屬性以及未受保護的頁面表記憶體的快取行為推斷出飛地記憶體訪問。我們通過從流行的Libgcrypt加密軟體套件中恢復 EdDSA 會話金鑰來演示攻擊的有效性。

  5. CLKSCREW:暴露安全-遺忘能源管理的危險

    CLKSCREW 攻擊利用能源管理機制的安全性破壞安全性,是一種新的故障攻擊。攻擊者的一個新好處是,這些故障攻擊變得更加容易訪問,因為現在可以進行這些攻擊,而無需物理訪問裝置或故障注入裝置。我們在商品ARM/安卓裝置上演示 CLK 螺絲。我們顯示惡意核心驅動程式 (1) 可以從 Trustzone 中提取機密加密金鑰,並且 (2) 可以通過將自簽名程式碼載入到 Trustzone 來提升其許可權。作為首次展示能源管理機制安全影響的工作,我們敦促社群重新審視這些安全問題設計

  6. 自動鎖定:為什麼快取攻擊 ARM 比你想象的要難

    推出AutoLock:內部效能增強發現在包容性快取級別的ARM處理器,負面影響驅逐+時間,總理+探測,Evict+重新載入攻擊。AutoLock 在晶片上系統 (SoC) 上的存在沒有公開記錄,但知道已實現它對於正確評估快取攻擊風險至關重要。提供了該功能的詳細描述,並提供了三種檢測其在實際 SoC 上是否存在的方法。說明了 AutoLock 如何阻止跨核心快取逐出,但表明其效果也可以在實際攻擊中得到補償。該發現突出了對 ARM 的快取攻擊的複雜性,並表明公平和全面的漏洞評估需要深入瞭解 ARM 的快取體系結構,並在各種基於 ARM 的裝置上進行嚴格測試。

測通道對策

1.面向側通道感知軟體工程的實用工具:用於指令洩漏的"灰色盒子"建模

無需對處理器進行詳細的硬體描述,能夠生成高質量的指令級功率(和/或 EM)模型,因為相鄰指令的順序不同,有效的捕獲差異資料相關的影響。
  1. 使用硬體事務記憶體提供強大高效的快取側通道保護

    用 Cloak 來解決基於快取的側通道攻擊,它是一種使用硬體事務記憶體防止對敏感程式碼和資料上的快取缺失進行對抗性觀察的新技術。 Cloak 提供了強大的保護,可抵禦所有已知基於快取的側通道攻擊,並具有較低的效能開銷。Cloak 應用於在英特爾 SGX 飛地內執行的程式碼,可有效地阻止從快取端通道洩露資訊,從而解決 SGX 的主要弱點之一。

  2. CacheD:在生產軟體中識別基於快取的計時通道

    CacheD幫助軟體開發人員識別可能導致基於快取的計時攻擊的潛在漏洞。利用符號執行和約束求解來檢測每個程式點的潛在快取差異。採用的快取模型非常通用,足以捕獲實際時序攻擊中使用的各種威脅模型。

系統安全

  1. 神經網路可以從二進位制檔案學習函式型別簽名

    EKLAVYA訓練一個迴圈的神經網路,從拆解的二進位制程式碼中恢復函式型別簽名。EKLAVYA假定對目標指令集語義一切不知情來進行這樣的推理。它的結果是"可解釋的":通過分析其模型,我們發現它自動學習指令、編譯器約定、堆疊幀設定指令、使用前寫入模式以及直接從二進位制檔案識別型別相關的操作之間的關係。

  2. C 請勿觸控:只有軟體緩解Rowhammer攻擊的核心記憶體

    Rowhammer,可用於實現許可權升級和遠端程式碼執行攻擊的硬體錯誤。針對劃錘攻擊的實用高效的軟體防禦的設計和實現CATT,防止攻擊者利用行錘從使用者模式損壞核心記憶體,擴充套件作業系統的實體記憶體分配器,以物理隔離核心和使用者空間的記憶體。

  3. 有效保護路徑敏感控制安全性

    CFI 變體利用執行時路徑敏感點到分析來計算合法的控制傳輸目標。提出PITTYPAT,它通過將商品、低開銷硬體監控和新穎的執行時點到分析相結合,有效地實施對路徑敏感的 CFI。與基於靜態分析的 CFI 相比,PITTYPAT可確保應用程式滿足更強的安全保證,並滿足安全關鍵上下文的可接受開銷。

  4. BootTomp:關於移動裝置中啟動載入程式的安全性

    本文探討了移動引導載入器的設計和實現中的漏洞。我們檢查來自四個熱門製造商的引導載入器,並討論他們努力實現的標準和設計原則。提出 BOOTSTOMP,一種由靜態分析和動態符號執行相結合的多標籤汙染分析,旨在查詢有問題的區域,其中來自控制作業系統的攻擊者的輸入可能會危及引導載入器的執行或其安全功能。發現六個以前未知的漏洞(其中五個已經得到相關供應商的確認),識別了兩個引導載入程式漏洞,攻擊者可以利用這些漏洞在作業系統上具有根許可權來解鎖裝置並破壞 COT。提出了簡單的緩解步驟,製造商可以使用已經部署的硬體功能,保護引導載入程式和作業系統免受所有發現的攻擊。

  5. 通過同一鏡頭檢視:以本機速度進行內省客戶地址空間

    文中提出了沉浸式執行環境 (ImEE),該環境以本機速度訪問來賓記憶體,無需任何模擬。同時,確保在整個自省會話期間 ImEE 中使用的地址對映與來賓保持一致。在LinuxKVM上實現了一個 ImEE 的原型。實驗結果表明,基於 ImEE 的自省速度顯著加快,效能比傳統方法快幾百倍。此設計對於實時監控、事件響應和高強度反省特別有用。

  6. Oscar:一個實用的基於頁面許可權的懸垂指標方案

    通過設計、實施和評估基於頁面許可權的新保護方案" Oscar "來實驗性地驗證這種洞察力。與之前的嘗試不同,Oscar 不需要原始碼,與標準和自定義記憶體分配器相容,並且與分叉的程式正確工作。此外,與最近的提議相比,Oscar 的效能還比較有利(通常超過一個數量級:總體而言,其執行時開銷相似或更低,記憶體開銷也低於競爭系統。

網路安全

  1. 軟體定義網路中的識別符號繫結攻擊和防禦

    角色劫持打破了網路堆疊所有層的繫結,並愚弄了網路基礎結構,使他們相信攻擊者是受害者識別符號的合法所有者,這大大增加了永續性;SECUREBINDER通過利用SDN的資料和控制平面分離、全域性網路檢視和網路程式設計控制,防止在網路的所有層進行識別符號繫結攻擊,同時以 IEEE 802.1x 作為信任的根源

  2. HELP:支援幫助器的帶內裝置配對可抵抗訊號取消

    HELP,一個幫助器輔助訊息完整性驗證基元,用於檢測無線通道上的訊息操作和訊號取消(而不是阻止它)。通過利用來自已與其中一個裝置(例如集線器)建立信任的幫助器裝置的傳輸,實現高概率的訊號篡改檢測。使用 HELP 構建裝置配對協議,該協議可安全地將新裝置引入網路,而無需它們事先與現有裝置共享任何金鑰。

  3. 攻擊大腦:SDN 控制平面中的競賽

    該攻擊通過利用 SDN 控制器中的有害競爭條件來造成嚴重的安全和可靠性風險,在精神上類似於對檔案系統的經典 TOCTTOU(檢查時間到使用時間)攻擊。在此攻擊中,即使是弱對手,無需控制/危及任何 SDN 控制器/交換機/應用程式/協議,但只有受惡意軟體感染的常規主機才能生成外部網路事件,使 SDN 控制器崩潰、中斷核心服務或竊取隱私資訊。文中開發一種新的動態框架,CONGUARD,可以有效地檢測和利用有害的種族條件

  4. 擴充套件分解:瀏覽器擴充套件資源控制策略的安全分析

    所有主流 Web 瀏覽器都支援瀏覽器擴充套件,以新增新功能並擴充套件其功能。在論文中,介紹了兩個在所有主流瀏覽器系列中繞過這些控制技術的攻擊,從而對已安裝的擴充套件列表進行列舉攻擊。特別是,我們針對訪問控制設定進行計時側通道攻擊,並利用糟糕的程式設計實踐,影響大量 Safari 擴充套件的攻擊。

  5. CCSP:通過執行時策略組成控制放寬內容安全策略

    本文介紹了組合 CSP (CCSP),這是基於執行時策略組合的 CSP 的擴充套件。CCSP 旨在克服使用靜態白名單所產生的限制,同時避免對 CSP 和策略編寫邏輯進行重大修改。我們通過關注 CCSP 提供的一般安全保證、其向後相容性和部署成本,對 CCSP 的設計進行了廣泛的評估。

  6. 同源策略:現代瀏覽器中的評估

    術語"同源策略 "(SOP)用於表示一組複雜的規則,這些規則控制 Web 應用程式中不同 Web 源的互動。這些 SOP 規則的子集控制主機文件和嵌入文件之間的互動,此子集是我們研究的目標 (SOP-DOM)。與其他重要概念(如 Web 源 (RFC 6454) 或文件物件模型 (DOM))不同,SOP-DOM 沒有正式規範。除了 Web 源之外,SOPDOM 授予的訪問許可權還依賴於至少三個屬性:嵌入元素 (EE)、沙盒和 CORS 屬性的型別。討論在不同的訪問控制模型中讀取、寫入和執行許可權方面的發現。

  7. PDF 幻圖:內容遮蔽攻擊基於資訊的線上服務

    我們提出了一類新的內容遮蔽對 Adobe PDF 標準的攻擊,使文件在人類看來與基於資訊的服務提取的基礎內容不同。展示三個攻擊變種,對真實世界系統有顯著影響。第一個攻擊允許學術論文作者和評論者通過顛覆當前學術會議(包括我們轉載的 INFOCOM)使用的自動審閱者分配系統來串通。第二次攻擊使剽竊檢測軟體無效,尤其是 Turnitin,針對特定的小剽竊相似性分數,使其顯得自然並逃避檢測。在最後的攻擊中,我們將遮蔽內容放入必應、雅虎和 DuckDuckGo 的索引中,這些索引將呈現為與用於定位它使用的關鍵字完全不同的資訊,從而使垃圾郵件、褻瀆或可能是非法的內容被這些搜尋引擎所不為,但仍在不相關的搜尋結果中返回。最後,由於這些系統避免光學字元識別 (OCR) 的開銷,我們提供了一個全面和輕量級的替代緩解方法。

  8. 漏洞:Chrome 中共享事件迴圈的計時攻擊

    在該論文中,演示了共享事件迴圈容易受到側通道攻擊,其中間諜程序通過設定事件並測量排程事件所用的時間來監視其他程序的迴圈使用模式。展示對 Google Chrome Web 瀏覽器中的兩個中心事件迴圈的攻擊:主機程序的 I/O 執行緒(該執行緒)將所有網路事件和使用者操作進行多路複用,以及處理渲染和 Javascript 任務的渲染器程序主執行緒的攻擊。
    對於每個迴圈,演示如何用高解析度和低開銷來監視使用模式,以及如何出於惡意目的(如網頁標識、使用者行為檢測和祕密通訊)濫用這些模式。

  9. 註冊商的遊戲:過期後域名收購的實證分析

    該文對兩種到期後域所有權變化進行了實證分析。在刪除舊域名的同一天,10% 的域重新註冊。就組織而言,刪除日超過 50% 的重新註冊只發生在 30 年代。此外,丟棄捕獲服務控制超過 75% 的認證域註冊商,並導致超過 80% 的域建立嘗試,但最多佔成功域建立的 9.5%。這些發現突出了對過期域的重大需求,並暗示了高度競爭的重新註冊。揭示了不透明生態系統中各種可疑的做法。其影響超出了網站變成"網際網路塗鴉"的煩惱,因為域名所有權的變化有可能繞過既定的安全機制。

  10. 探索使用者對線上定向廣告中歧視的看法

    試驗研究和多步驟的主要調查(共為2,086個),向用戶展示了不同的歧視性廣告場景,由此發現,總體而言,44% 的受訪者對我們提供的情景表示適度或非常關注。受訪者發現,當歧視由於明確的人口定位而不是針對線上行為而發生歧視時,這些情景的問題就明顯更多了。然而,我們的受訪者的意見並沒有因人或演算法是造成歧視而有所不同的。這些發現表明,無論其來源如何,未來的政策檔案應明確將目標廣告中的歧視問題,作為重要的使用者關注點,而指責廣告生態系統演算法性質的公司響應可能無助於解決公眾關注的問題。

  11. 測量 Android 移動深層連結的不安全

    本文對不同應用和網站的各種移動深度連結進行了首次實證測量。分析基於從 Google Play (2014 和 2016) 中提取的 160,000 多個頂級 Android 應用的兩個快照以及從 Alexa 頂級域名中提取的 100 萬個網頁的深度連結。由此發現,新的連結方法(尤其是應用程式連結)不僅未能如設計那樣提供安全優勢,而且使情況明顯惡化。首先,應用連結應用連結驗證以防止劫持。其次,我們識別應用連結的首選項設定中的新漏洞,它允許惡意應用攔截瀏覽器中的任意 HTTPS URL,而不會引發任何警報。第三,我們在應用連結上識別的劫持案例比應用程式和網站之間的現有方案 URL 多。最後,由於 Web 上的採用率較低,意向 URL 在降低劫持風險方面影響很小。

  12. Web 如何糾結自己:揭開客戶端 Web(在)安全性的歷史

    隨著千年早期 JavaScript 驅動應用程式的開始,客戶端注入漏洞的可能性已經上升。此外,易於部署的安全標頭與更多涉及的措施(如 CSP)之間在採用速度上存在明顯差距。但也沒有證據表明易於部署的技術的使用反映了其他安全領域。最後,安全意識的提高和專用安全技術的引入對客戶端 Web 的整體安全性沒有直接影響。

加密

加密部署
  1. DNSSEC 生態系統的縱向端到端檢視

    域名系統的安全擴充套件 (DNSSEC) 允許客戶端和解析程式驗證 DNS 響應是否未在飛行途中偽造或修改。DNSSEC 使用公鑰基礎結構 (PKI) 來實現這種完整性,沒有它,使用者可能會受到廣泛的攻擊。但是,DNSSEC 只能在其 PKI 中的每個主體正確執行其管理任務時才能執行:權威名稱伺服器必須正確生成和釋出其金鑰和簽名,支援 DNSSEC 的子區域必須正確使用其父金鑰進行簽名,解析器必須實際驗證簽名鏈。
    本文對DNSSECPKI的管理如何進行首次大規模縱向測量研究。

  2. 測量 Web 上的 HTTPS 採用率

    HTTPS 確保 Web 具有基本的隱私和完整性級別。我們收集指標,以基準測試 2017 年 Web 上 HTTPS 採用的狀態和進度。為了從使用者的角度評估 HTTPS 的採用,我們從兩個主要瀏覽器(Google Chrome 瀏覽器和 Firefox 瀏覽器)收集大規模聚合使用者指標。為了從 Web 開發人員的角度衡量 HTTPS 的採用率,我們調查了頂級和長尾網站對 HTTPS 的伺服器支援。我們利用這些指標來深入瞭解 HTTPS 生態系統的當前狀態。

  3. "我不知道我在做什麼" - 關於部署 Https 的可用性

    大規模保護通訊內容是一項艱鉅的任務,TLS 是最常用於此任務的協議。該文旨在瞭解正確部署 TLS 的原因,並研究 HTTPS 部署過程的可用性

應用密碼學
  1. 使用不可避免的攻擊條件加快發現 SHA-1 碰撞攻擊

    本文基於不可避免的條件的新概念,對碰撞檢測提出了顯著的效能改進。基於目前最先進的可靠支援的猜測,我們展示如何確定SHA-1的不可避免條件。使用這種不可避免的條件實施了改進的 SHA-1 碰撞檢測,其速度比沒有不可避免的條件改善的速度快 20 倍以上。

  2. PHOENIX:加密密碼強化服務的重生

    在本文中,我們表明施耐德等人的方案在單個驗證查詢之後容易受到離線攻擊。它違背了使用外部加密服務的目的擺在首位,它不應該在實踐中使用。因此,我們建議建立更強有力的安全定義,涵蓋這些真實世界的攻擊,以及更有效的構建,PHOENIX,以實現它們。我們的綜合評價證實了PHOENIX的實用性:它處理的請求比施耐德等人多50%,比PYTHIA多3倍。

  3. Vale:驗證高效能加密程式集程式碼

    高效能加密程式碼通常依賴於針對單個硬體平臺自定義的複雜手動調整的程式集語言。此類程式碼很難理解或分析。我們引入了一種新的程式語言和工具,稱為 Vale,支援對高效能程式集程式碼進行靈活、自動驗證。Vale 工具將帶註釋的程式集語言轉換為抽象語法樹 (AST),同時生成有關 AST 的校樣,這些證明通過 SMT 解算器進行驗證。

隱私安全

隱私
  1. 用於頻率估計的區域性差分專用協議

    本文介紹了一個框架,概括了文獻中提出的幾種 LDP協議。該框架產生了一種簡單而快速的聚合演算法,其準確性可以精確分析。深入分析使我們能夠選擇最佳引數,從而產生兩個新協議(即優化的一元編碼和優化的本地雜湊),提供比之前提議的協議更好的實用程式。提出了何時應使用每個建議的協議的精確條件,並進行了實驗,以證明我們協議的優點。

  2. BLENDER:使用混合差異隱私模型啟用本地搜尋

    我們提出了一種差異隱私的混合模型,可以設計一種新型的混合演算法,用於私下計算 Web 搜尋日誌中最流行的記錄。與相關工作相比,這種混合方法在獲取資料的效用方面提供了顯著的改進,同時為使用者提供了所需的隱私保障。

  3. 電腦保安、隱私和 DNA 測序:通過合成 DNA、隱私洩露等功能對計算機進行危害

    本文評估瞭如果(或當)對抗攻擊出現時這些工具的穩健性。我們首次演示了 DNA 的合成,當排序和處理時,DNA 可為攻擊者提供任意遠端程式碼執行。為了研究建立和合成基於 DNA 的漏洞的可行性,利用故意引入的漏洞對經過修改的下游測序實用程式進行了攻擊。根據該實驗和結果,制定了廣泛的框架和準則,以保障DNA合成、測序和加工過程中的安全性和隱私性。

隱私和匿名系統
  1. 迴圈 Loopix匿名系統

    Loopix,一個低延遲匿名通訊系統,提供雙向的"第三方"傳送方和接收方匿名性和不可訪問性。Loopix 利用流量和泊松混合(簡短的獨立訊息延遲)來提供匿名性,並實現流量分析阻力,包括但不限於全球網路對手。混合和客戶端通過自注入的流量迴圈進行自監視和防止活動攻擊。流量環路還用作覆蓋流量,以提供更強的匿名性和傳送方和接收方不可觀測的度量。Loopix 被例項化為 Poisson 混合節點網路,其分層拓撲中的連結數量較低,有助於進一步集中覆蓋流量。服務提供商調解網路的接入,以方便會計和網外訊息接收。

  2. MCMix:通過安全多方計算匿名訊息

    MCMix,一個匿名郵件系統,它完全隱藏通訊元資料,可以按數十萬使用者的順序進行擴充套件。隔離兩個合適的功能,稱為撥號和對話,當連續使用時,實現匿名訊息傳遞。以此為起點,應用安全的多方計算("MC"或 MPC),並繼續實現它們。然後,我們使用 Sharemind(一種流行的 MPC 系統)來呈現一個實現。

  3. ORide: 隱私保護, 但負責任的騎行服務

    該文提出了ORide(Oblivious Ride),一種基於某種同質加密的隱私保護的RHS,其優化包括密文包裝和轉換處理。使用 ORide,服務提供商可以匹配車手和司機,而無需瞭解他們的身份或位置資訊。ORide 為騎手提供相當大的匿名設定(例如,數千個),即使在人口稀少的地區。此外,ORide 還支援關鍵 RHS 功能,如輕鬆付款、信譽評分、責任和丟失物品的檢索。

隱私攻擊與防禦
  1. 美麗與爆發:加密視訊流的遠端識別

    MPEG-DASH 流視訊標準包含資訊洩漏:即使流已加密,標準規定的分段也會導致與內容相關的資料包突發。多視訊流具有獨特的突發模式特徵,基於卷積神經網路的分類器可以精確識別這些模式,給定非常粗糙的網路測量。不直接觀察流的 Web 攻擊者(例如,限制在附近計算機上的 Web 瀏覽器中的 JavaScript 廣告)也可以執行此攻擊。

  2. 對講機:有效防禦被動網站指紋攻擊

    網站指紋 (WF) 是一種流量分析攻擊,它允許竊聽者確定客戶端的 Web 活動,即使客戶端正在使用隱私技術(如代理、VPN 或 Tor)。對講機,一個有效和高效的WF防禦。對講機修改瀏覽器以半雙工模式進行通訊,而不是通常的全雙工模式;半雙工模式可生成易於成型的突發序列,從而在很少的額外開銷下向對手洩漏更少的資訊。Walkie-Talkie 模具專為開放世界場景而設計,可生成突發序列,使敏感和非敏感頁面看起來相同。

  3. 跨裝置跟蹤的隱私分析

    探索跨裝置跟蹤技術及其隱私影響。演示了一種檢測跨裝置跟蹤發生的方法,並根據從 126 個 Internet 使用者收集的跨裝置跟蹤資料集,探討了跨裝置跟蹤器在移動和桌面裝置上的流行程度。結果表明,使用者裝置的 IP 地址和 Internet 歷史記錄的相似性導致將移動裝置連線到資料集中的桌面裝置的匹配率為 F-1 = 0.91。鑑於跨裝置公司通過利用來自多個裝置的使用者資料可能實現的學習能力增加,這一發現尤其值得注意。

軟硬體安全

軟體安全
  1. 實現高效的堆溢位發現

    堆溢位是一個流行的記憶體損壞漏洞,在最近的攻擊中起著重要作用。提出了一種新的解決方案,即發現潛在的堆漏洞。將堆溢位建模為堆分配和堆訪問操作之間的空間不一致,並執行對代表性程式執行跟蹤的深入離線分析,以識別堆溢位。結合多種優化,它可以有效地找到在二進位制程式中難以觸發的堆溢位。

  2. DR.CHECKER:Linux 核心驅動程式的穩健分析

    介紹DR.CHECKER,一個基於眾所周知的程式分析技術,用於Linux核心驅動程式的健全(即,大部分是聲音)的錯誤查詢工具。我們能夠克服靜態分析的許多固有侷限性,將分析範圍僅對核心中最易出錯的部分(即驅動程式)進行擴充套件,並且僅犧牲聲音在極少數情況下,以確保我們的技術既可擴充套件又精確。DR.CHECKER是一個全自動靜態分析工具,能夠使用對流敏感、上下文敏感和對核心驅動程式具有現場敏感性指標和汙染分析來執行常規錯誤查詢。

  3. 死角消除(仍然)被視為有害

    死儲存消除是一種廣泛使用的編譯器優化,可減少程式碼大小並提高效能。但是,它還可以刪除程式設計師在上次使用後打算清除敏感資料時看似無用的記憶體寫入,設計了防止編譯器消除這些資料清理操作的方法。這些技術旨在防止在清除死存期間刪除資料清理操作。我們評估了每種技術的有效性和可用性,發現有些技術無法保護資料清理寫入。通過向基於 LLVM 的編譯器新增新選項(保留清理操作)來解決死儲存消除消除使用基於編譯器的方法刪除清理操作的問題。我們還綜合了現有技術,以開發一個最好的洗滌功能,並提供給開發人員。

  4. 自適應 Android 核心實時修補

    Android 核心漏洞對使用者安全和隱私構成嚴重威脅。它們允許攻擊者完全控制受害者裝置,安裝惡意和不需要的應用程式,並保持持久控制。為了解決這個問題,系統地研究了1;139個Android核心和所有最近的關鍵Android核心漏洞。因此,我們提出了KARMA,一個自適應的實時修補系統為Android核心。KARMA 具有多級自適應修補模型,以保護核心漏洞免受攻擊。具體來說,KARMA 中的修補程式可以放置在核心中的多個級別,以過濾惡意輸入,並且它們可以自動適應數千臺 Android 裝置。此外,KARMA 的修補程式是用高階記憶體安全語言編寫的,使它們安全且易於審查,並且它們的執行時行為被嚴格限制,以防止它們被濫用。

  5. 鏈式:通過集體簽名的跳過鏈和經過驗證的構建主動軟體更新透明度

    CHAINIAC,一個分散的軟體更新框架,它消除了單點故障,提高了透明度,併為軟體釋出過程提供了完整性和真實性的高效可驗證性。獨立見證伺服器共同驗證軟體更新的符合性以釋出策略,構建驗證器驗證源到二進位制通訊,以及防篡改釋出日誌儲存集體簽名的更新,從而確保客戶端在廣泛披露和驗證之前不接受釋出。釋出日誌體現了一種跳過鏈,一種新穎的資料結構,使任意過期的客戶端能夠有效地驗證更新和簽名金鑰。

  6. ROTE:對可信執行的回滾保護

    計和實施一個名為 ROTE的回滾保護系統,該系統實現了作為分散式系統的完整性保護。構建一個模型,捕獲計劃安全區執行的對抗能力,並表明解決方案實現了強大的安全屬性:違反完整性的唯一方法就是將所有參與平臺重置為初始狀態。實現 ROTE並演示分散式回滾保護可以提供比基於本地非易失性記憶體的先前已知解決方案更好的效能。

硬體安全
  1. USB 窺探變得簡單:USB 集線器上的串擾洩漏攻擊

    通用序列匯流排 (USB) 是將外圍裝置連線到計算機的最突出的介面。USB 連線的輸入裝置(如鍵盤、刷卡器和指紋讀取器)通常會向計算機發送敏感資訊。測試了 50 多臺不同的計算機和外部集線器,發現其中 90% 以上的計算機和外部集線器受到串擾洩漏的影響,允許位於通訊路徑上的惡意外圍裝置捕獲和觀察敏感的 USB 流量。在許多情況下,這種串擾洩漏可以在 USB 電源線上觀察到,從而違背了使用僅充電 USB 電纜物理斷開 USB 資料線路的常見 USB 隔離對策。
    為了證明攻擊的低成本和隱蔽性,我們修改了新奇的 USB 燈,以實施非路徑攻擊,當連線到易受攻擊的內部或外部 USB 集線器時,該攻擊可捕獲和傳輸 USB 流量。

  2. 逆向工程 x86 處理器微碼

    本文以AMD的K8和K10微體系結構為例,對傳統COTS CPU的更新機制進行微觀編碼語義和內部工作。演示如何開發自定義微碼更新。描述了微碼語義,並介紹了一組微程式,演示了該技術提供的可能性。為此,微程式範圍從 CPU 輔助檢測到微編碼特洛伊木馬程式,甚至可以從 Web 瀏覽器中訪問這些特洛伊木馬程式,並啟用遠端程式碼執行和加密實現攻擊。

  3. 看到沒有邪惡, 聽到沒有邪惡, 感覺沒有邪惡, 列印沒有邪惡?新增劑製造中的惡意填充模式檢測

    該文提出了一種獨立於印表機韌體和控制器PC的驗證和入侵檢測方案。該方案包括製造過程的聲學特徵分析、機器部件的實時跟蹤以及後期材料分析。這些方法不僅允許終端使用者驗證列印模型的準確性,還可以通過實時驗證列印和在發生差異時停止工藝來節省材料成本。

  4. 黑暗中的黑客:針對安全區域的面向回報的程式設計

    黑暗-ROP"可以完全解除新交所的安全保障。Dark-ROP 通過面向返回的程式設計 (ROP) 利用安全區軟體中的記憶體損壞漏洞。但是,Dark-ROP 與傳統 ROP 攻擊有顯著差異,因為目的碼在可靠的硬體保護下執行。克服了利用新交所特定特性和障礙的問題,在實際假設下針對新交所制定了新的ROP攻擊方案。

  5. vTZ:虛擬化 ARM 信任區

    ARM TrustZone 是一個安全擴充套件,它提供了一個安全的世界,一個受信任的執行環境 (TEE),用於執行安全敏感程式碼,在移動平臺中已被廣泛採用。隨著 ARM64 在雲等伺服器市場採用的勢頭不斷增強,信任區很可能成為雲安全的關鍵支柱。vTZ 利用將功能與保護分離的想法,將功能與保護分離,將功能與保護分離,將功能與保護分離,將功能與保護分離,將功能與保護分離,同時使用硬體 TrustZone 在來賓 TE 和不受信任的虛擬機器管理程式之間強制實施強隔離。具體來說,vTZ 使用在物理 TrustZone 內執行的微型監視器,該監視器可安全地插入和虛擬化記憶體對映和世界交換。vTZ 還利用在受約束的隔離執行環境(CIEE)中執行的一些受保護的自包含程式碼,在多個來賓 TE 之間提供安全的虛擬化和隔離

  6. 通過分支陰影推斷 SGX 飛地內的細粒度控制流

    揭示了在飛地的細粒度控制流(分支粒度)。此攻擊的根本原因是,SGX 在從安全區切換到非飛地模式時沒有明確分支歷史記錄,從而留下細粒度跟蹤供外部世界觀察,從而產生分支預測側通道; 開發兩種新的利用技術:1) 最後一種基於分支記錄 (LBR) 的歷史推斷技術,以及 2) 基於 APIC 的先進可程式設計中斷控制器 (APIC) 技術,以細粒度的方式控制飛地的執行。

其他

審查
  1. DNS 操作的全球度量

    由於依賴於要求使用者直接參與收集這些測量結果的技術,從而大大限制了測量的覆蓋範圍,並抑制了定期資料收集,提及方法測量全球對 DNS 解析度的操縱,證實了以前工作的傳聞或有限結果,又揭示了 DNS 操作中的新模式。

  2. 描述Tor出口阻塞的性質和動態

    面對來自 Tor 匿名網路的濫用流量,線上服務提供商歧視 Tor 使用者,改論文描述這種歧視的程度,還描述來自 Tor 網路的不受歡迎的流量的性質。還開發對電子郵件投訴進行分類的方法和互動式爬網程式,以查詢細微的歧視形式,並在各種配置中部署我們自己的出口,以瞭解哪些是容易受到歧視的。大多數來自 Tor 的攻擊會產生高流量,這表明在不侵犯 Tor 使用者隱私的情況下檢測和預防的可能性。

  3. DeTor: 可明顯避開Tor的地理區域

    DeTor用於證明Tor電路何時避免了使用者指定的地理區域。DeTor 擴充套件了最近關於使用光速限制的工作,以證明通訊的往返實際不可能穿越某些地理區域。因此,DeTor 不需要修改 Tor 協議,也不需要 Internet 拓撲的對映

認證
  1. AuthentiCall:電話的有效身份和內容認證

    通過AuthentiCall系統解決電話無法在呼叫方之間提供端到端身份驗證問題;AuthentiCall 不僅在呼叫中對雙方進行加密身份驗證,還為通過傳統電話網路進行的對話的完整性提供了強有力的保證,使用正式驗證的協議實現這些目標。

  2. 拿起我的選項卡:瞭解和緩解移動支付中的同步代幣提升和支出

    同步令牌提升和支出(STLS)演示了活動攻擊者可以嗅探付款令牌,通過各種方式停止正在進行的事務,並將令牌快速傳輸到串通者,以便在令牌仍然有效時將其用於其他事務。提出了一種名為POSAUTH的新解決方案。STLS風險的一個根本原因是:易受攻擊的移動線下支付方案用的通訊渠道的性質,這些渠道很容易嗅探和堵塞,更重要的是,無法支援安全的相互挑戰-響應協議,因為資訊只能以雙向方式傳輸。POSAUTH 通過將當前 POS 終端的一個唯一 ID 合併到付款令牌的生成中,要求快速掃描 POS 終端上列印的 QR 碼,解決了這一問題。當與較短的有效期限結合使用時,POSAUTH 可以確保為一個事務生成的令牌只能在該事務中使用.

  3. 信任基礎:修復和加強基於證書的身份驗證的體系結構

    為了解決基於證書的身份驗證的當前狀態很混亂,應用程式和代理中的身份驗證中斷,CA 系統中存在嚴重缺陷,設計了一種將基於證書的身份驗證作為作業系統服務提供架構TrustBase。由系統管理員控制身份驗證策略,TrustBase 透明地強制所有應用程式進行證書驗證的最佳實踐,同時提供各種身份驗證服務來加強 CA 系統。

瞭解攻擊
  1. 瞭解 Mirai 殭屍網路

    Mirai 殭屍網路主要由嵌入式和物聯網裝置組成,通過結合各種測量視角,我們分析殭屍網路是如何出現的,哪些裝置受到影響,以及 Mirai 變體如何演變和競爭易受攻擊的主機。我們的測量結果為物聯網裝置脆弱的生態系統提供透鏡。我們認為,Mirai可能代表了殭屍網路進化發展的一個海向變化——裝置被感染的簡單性及其急劇增長,證明新手的惡意技術可以危及足夠的低端裝置,甚至威脅到一些防禦能力最好的目標。

  2. MPI:具有語義感知執行分割槽的多視角攻擊調查

    該文提出了一種語義感知程式註釋和檢測技術,以基於應用程式特定的高階任務結構對子執行進行分割槽執行。它避免訓練,生成具有豐富語義資訊的執行分割槽,並提供攻擊的多個視角。並將其與三種不同的來源系統整合:Linux 稽核系統、ProTracer 和 LPM-HiFi 系統。

  3. 通過向根提供商學習來檢測 Android 根漏洞

    能夠生根的Android手機的惡意軟體可以說是最危險的。建立了一個系統根探索者,來解決檢測惡意軟體中是否存在根漏洞問題。驅動RootExplorer 設計的關鍵觀察是,除了惡意軟體之外,還有由大公司支援的合法商業級 Android 應用程式,這些應用程式有助於手機的根系,稱為根提供商或一鍵式根應用。通過對一鍵式根應用進行廣泛分析,RootExplorer瞭解根攻擊的精確先決條件和環境要求。然後,它使用此資訊在模擬器或智慧手機測試臺中構建適當的分析環境,以有效檢測惡意軟體中的嵌入式根漏

目標攻擊
  1. 在企業設定中檢測憑據網路釣魚

    提出了一種在企業設定中檢測憑據網路釣魚攻擊的新方法。該方法使用從分析魚叉攻擊的基本特徵中得出的功能,並結合一種新的非引數異常評分技術來對警報進行排名。

  2. SLEUTH:從COTS審計資料實時攻擊場景重建

    在企業主機上實時重建攻擊場景的方法和系統;為了滿足問題的可擴充套件性和實時需求,開發一個平臺中立的、基於主記憶體的依賴性資料資料抽象。然後,提出基於標記的高效攻擊檢測和重建技術,包括源識別和影響分析,通過構建緊湊的視覺化攻擊步驟圖來揭示攻擊的大局

  3. 當最薄弱的環節是強大的:在巴拿馬檔案的情況下安全協作

    可用安全性;結了具有強烈安全要求的社會技術系統的經驗教訓,並確定了未來工作的機會。

惡意軟體和混淆
  1. 超越:檢測惡意軟體分類模型中的概念漂移

    提出一個在部署期間識別體內老化分類模型的框架,在機器學習模型的效能開始下降之前,這與傳統方法(在觀察到效能不佳時追溯性地重新訓練老化模型)有顯著不同。我們的方法使用在部署期間看到的樣本與用於訓練模型的樣本進行統計比較,從而構建預測質量指標。展示如何使用創見基於關於 Android 和 Windows 惡意軟體的兩個單獨的案例研究來識別概念漂移,在模型開始做出由於過期培訓而做出持續糟糕的決策之前,這一標誌會升起危險訊號。

  2. Syntia:綜合混淆程式碼的語義

    目前最先進的去模糊處理方法以指令跟蹤為操作,並採用符號執行和汙染分析的混合方法;需要精確分析基礎程式碼的兩種技術。然而,最近的研究表明,這兩種技術很容易被特定的轉化所挫敗。我們的原型實現Syntia通過將執行跟蹤劃分為不同的跟蹤視窗來簡化執行跟蹤,這些跟蹤視窗的語義隨後通過合成"學習"。綜合了兩種最先進的基於商用虛擬化的模糊處理器(VMProtect 和 Themida)中的算術指令處理程式的語義,成功率超過 94%。

  3. 通過機器學習預測模糊程式碼對符號執行攻擊的恢復能力

    軟體混淆的一個公開挑戰是估計模糊程式能夠承受給定的反向工程攻擊的時間。提出框架用於選擇最相關的軟體功能來估計自動攻擊的工作量。使用這些軟體功能構建迴歸模型,這些模型可以預測不同軟體保護轉換對自動攻擊的恢復能力。

嵌入式系統
  1. SmartAuth:以使用者為中心的物聯網授權

    以使用者為中心的基於語義的"智慧"授權的新設計SmartAuth,從物聯網應用的描述、程式碼和註釋中自動收集與安全相關的資訊,並生成授權使用者介面,以彌合向用戶解釋的功能與應用實際執行的操作之間的差距。

  2. AWare:通過操作繫結防止隱私敏感感測器的濫用

    為了防止使用者被騙,建議將應用程式的操作請求繫結到關聯的使用者輸入事件以及如何顯式獲取它們,使使用者能夠明確授權對隱私敏感的感測器的操作並重用此類授權。實現AW是Android的授權框架,擴充套件Android中介軟體來控制對隱私敏感感測器的訪問。

  3. 6thSense:智慧裝置基於上下文感知感測器的攻擊檢測器

    提出了一種上下文感知入侵檢測系統6thSense ,通過觀察使用者不同任務的感測器資料變化,建立一個上下文模型來區分感測器的良性和惡意行為,從而提高智慧裝置的安全性。6thSense 利用三種不同的機器學習檢測機制(即馬爾科夫鏈、天真貝葉和 LMT)來檢測與感測器相關的惡意行為。評估了 6thSense 針對三個基於感測器的威脅的效能:(1) 可通過感測器(例如,光)觸發的惡意應用;(2) 可以通過感測器洩露資訊的惡意應用;(3) 可以使用感測器竊取資料的惡意應用。評估表明,6thSense 框架是一種有效和實用的方法,成本低、可以擊敗基於感測器的威脅,其準確率超過 96%,同時不影響裝置的正常功能。

區塊鏈
  1. 智慧池:實用的分散式池式挖掘

    比特幣和以太坊等加密貨幣由少數採礦池操作。SMARTPOOL,一種用於分散採礦池的新穎協議設計。展示瞭如何利用智慧合約、自主區塊鏈程式來分散加密貨幣。SMARTPOOL將交易選擇控制權重新賦予礦工,同時獲得低方差支出。SMARTP OOL的採礦費用低於集中開採池,旨在擴充套件到大量礦工。

  2. REM:區塊鏈的資源高效挖掘

    區塊鏈作為金融交易系統的潛在基礎設施顯示出希望。然而,如今區塊鏈的安全性嚴重依賴工作證明 (PoW),它迫使參與者浪費計算資源。REM(R 資源-Efficient Mining),一個使用可信硬體(英特爾 SGX)的區塊鏈挖掘框架。 REM 實現了類似於 PoW 的安全保證,但利用 SGX 固有的部分分散信任模型實現 PoW 浪費的一小部分。為了解決受 SGX CPU 受損的風險,我們開發一個基於統計資訊的正式安全框架,該框架也與其他基於信任硬體的方法(如英特爾的"已消性時間證明"(PoET))相關。通過經濟分析,REM 比 PoET 和變型方案實現更少的浪費。

資料庫
  1. 確保多使用者資料庫支援應用程式中的授權更新

    幻像提取強制所有資料庫更新查詢上每個使用者的訪問控制策略。幻像提取不會做出與以前工作相同的假設,更重要的是,不使用資料庫檢視作為核心實施機制。因此,它不會成為檢視更新問題的受害者。該文建立了 SafeD 作為實用的訪問控制解決方案,它使用我們的幻像提取技術。SafeD 使用宣告性語言定義安全策略,同時保留資料庫檢視的簡單性。

  2. Qapla:資料庫支援系統的政策合規性

    Qapla 提供了策略實施的替代方法,既不依賴於應用程式正確性,也不依賴於專用資料庫支援。在 Qapla 中,策略特定於行和列,並可能引用查詢者的身份和時間,在 SQL 中指定,並存儲在資料庫本身中。

問題

通過整理論文暴漏一些問題

  1. 首先就是英語不好,導致在翻譯過與理解過程中很痛苦,再借助工具後仍未好很多;

  2. 其次就是本身的知識面還是比較窄,很多東西真的不瞭解,聞所未聞,在學習的過程中很難受,但通過論文的整理確實提升了我的見識與知識年面。

  3. 最後,對於論文理解的深度還比較淺,時間充裕可以再深一點

總結

這個作業的任務量是真的多,瑣碎,但綜合提升也比較大,對專業有了更深層次的瞭解,拓展了我的視野,也學到了論文撰寫的一些方法。雖然任務量大時間較少,但自己選的路不管怎樣也的走完。