网络安全学术顶会——S&P 2023 议题清单、摘要与总结(下)

注:本文由ChatGPT与Claude联合生成

3ae5de2cfc6c70ed0c1ea49b39b441f4.png

121、QueryX: Symbolic Query on Decompiled Code for Finding Bugs in COTS Binaries

可扩展的静态检查工具,如Sys和CodeQL,成功地发现了源代码中的错误。这些工具允许分析人员编写应用程序特定的规则,称为查询。这些查询可以利用分析人员的领域知识,从而使分析更准确和可扩展。然而,大多数这些工具不适用于二进制分析。一个例外是joern,它将二进制代码转换为反编译代码,并将反编译代码馈入普通的C代码分析器。然而,这种方法对于符号分析来说不够精确,因为它忽略了反编译代码的独特特征。虽然二进制分析平台,如angr,支持符号分析,但分析人员必须理解它们的中间表示(IRs),尽管它们大多数时间都在处理反编译代码。在本文中,我们提出了一种名为“无畏符号分析”的精确和可扩展的符号分析方法,用于二进制代码,并在QUERYX中实现了这种方法。为了使查询直观,QUERYX允许分析人员在反编译代码之上编写查询,而不是在IRs上。特别地,QUERYX支持在反编译代码上使用回调函数,分析人员可以使用这些回调函数控制符号分析以发现代码中的错误。为了进行精确分析,我们将反编译代码提升到我们的IR DNR上,并考虑反编译代码的特征进行符号分析。值得注意的是,DNR仅在内部使用,这使得分析人员可以编写查询,而不必使用DNR。为了可扩展性,QUERYX使用回调函数自动减少控制流图,并按照查询中指定的回调函数之间的依赖关系进行排序。我们将QUERYX应用于Windows内核、Windows系统服务和一个汽车二进制文件。结果,我们发现了15个独特的错误,包括10个CVE,并从Microsoft漏洞赏金计划中赚取了180,000美元。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DFi9SI8/pdf

15c77eb4276952e6dea647d810db2fde.png

122、RAB: Provable Robustness Against Backdoor Attacks

最近的研究表明,深度神经网络(DNN)容易受到对抗攻击,包括规避和后门(毒化)攻击。在防御方面,已经有大量的工作致力于提高对规避攻击的经验和可证明的鲁棒性;然而,对于后门攻击的可证明鲁棒性仍然很少被探究。在本文中,我们专注于通过随机平滑技术证明机器学习模型对于一般威胁模型的鲁棒性,特别是后门攻击。我们首先提供了一个统一的框架,并展示如何将其具体化以证明对于规避攻击和后门攻击的鲁棒性。然后,我们提出了第一个稳健训练过程RAB,以平滑训练过的模型,并证明其对于后门攻击的鲁棒性。我们在理论上证明了使用RAB训练的机器学习模型的鲁棒性界限,并证明了我们的鲁棒性界限是紧密的。此外,我们在理论上表明,对于简单模型如K近邻分类器,可以有效地训练鲁棒平滑模型,并提出了一种精确平滑训练算法,消除了对于这种模型从噪声分布中采样的需要。在实证方面,我们对MNIST、CIFAR-10和ImageNette数据集上的不同机器学习(ML)模型,如DNN、支持向量机和K-NN模型进行了全面的实验,并提供了第一个针对后门攻击的认证鲁棒性基准。此外,我们还在一个垃圾邮件数据集上评估了K-NN模型,以展示所提出的精确算法的优势。理论分析和对不同ML模型和数据集的全面评估,为进一步针对一般训练时间攻击的鲁棒学习策略提供了启示。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Yufw412/pdf

6084708ebe3ffe4959ea805ba6209b17.png

123、REDEEM MYSELF: Purifying Backdoors in Deep Learning Models using Self Attention Distillation

最近的研究揭示了深度神经网络对于后门攻击的易受攻击性,其中后门模型在触发器的激活下会进行有针对性或无针对性的错误分类。一系列净化方法(如精细修剪、神经关注转移、MCR [69])已被提出以消除模型中的后门。然而,它们要么无法降低更高级后门攻击的攻击成功率,要么大大降低模型对于干净样本的预测能力。在本文中,我们提出了一种新的净化防御框架,称为 SAGE,它利用自我关注蒸馏来净化模型中的后门。与传统的关注转移机制需要教师模型来监督蒸馏过程不同,SAGE可以利用少量干净样本实现自我净化。为了增强防御性能,我们进一步提出了一种动态学习率调整策略,仔细跟踪干净样本的预测准确性来指导学习率调整。我们将SAGE的防御性能与6种最先进的防御方法在4个数据集上对抗8种后门攻击进行比较。结果表明,SAGE可以将攻击成功率降低多达90%,同时对于干净样本的预测准确性减少不到3%。我们将在出版时开源我们的代码。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYbKqcHS/pdf

4f58a6e3b0216514284103786b67ed94.png

124、REGA: Scalable Rowhammer Mitigation with Refresh-Generating Activations

缓解Rowhammer攻击需要在比位翻转发生之前对DRAM行执行额外的刷新操作。这些刷新操作是有限的,只能定期发生,这阻碍了有效缓解措施的设计,因为随着新的DRAM基板越来越容易受到Rowhammer攻击,更多的“受害”行将受到单个“侵略者”行的影响。我们介绍了REGA,这是第一个可以在每次行激活时生成额外刷新操作的内存中机制。由于行激活是导致Rowhammer的唯一原因,因此这些额外刷新操作在DRAM设备面临Rowhammer诱导的激活时立即可用。传统上,刷新操作是使用感应放大器执行的。然而,感应放大器也负责处理读写操作。因此,在数据传输期间不能使用感应放大器刷新行。为了实现数据传输和刷新操作的并行,REGA使用额外的低开销缓冲感应放大器,专门用于数据传输。因此,REGA可以在行激活期间使用原始感应放大器进行其他行的并行刷新操作。REGA生成的刷新操作使得可以设计简单且可扩展的内存中缓解措施,并具有强大的安全保障。例如,我们构建了REGAM,这是第一个确定性内存中缓解措施,可适用于小的Rowhammer门限,同时保持对攻击者数量的不可知性。REGAM具有恒定的2.1%面积开销,并且可以使用23.9%、11.5%和4.7%更多的功率,以及3.7%、0.8%和0%的性能开销来保护具有261、517和1029的Rowhammer门限的DDR5设备。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EAoEC6Q/pdf

a9db7fa86f648d729f500ae8b449cea8.png

125、RSFuzzer: Discovering Deep SMI Handler Vulnerabilities in UEFI Firmware with Hybrid Fuzzing

System Management Mode(SMM)是一种受Unified Extensible Firmware Interface(UEFI)固件支持的x86处理器的安全操作模式。SMM旨在提供安全的执行环境,以访问高度特权的数据或控制低级硬件(例如电源管理)。在SMM中运行的程序称为SMM驱动程序,System Management Interrupt(SMI)处理程序是SMM驱动程序的最重要组成部分,因为它们是唯一可以接收和处理来自SMM执行环境外部数据的组件。虽然当操作系统遭到攻击时,SMM可以作为一层额外的保护层,但是SMM驱动程序中的漏洞,特别是SMI处理程序,可能会使这种保护失效,并对设备造成严重的损害。因此,早期发现SMI处理程序漏洞对UEFI固件安全至关重要。为此,研究人员提出了使用混合模糊测试技术来检测SMI处理程序漏洞。特别地,英特尔开发了一种名为Excite的混合模糊器,并使用它来保护英特尔产品。虽然现有的混合模糊测试技术可以检测SMI处理程序中的漏洞,但它们的有效性受到两个主要缺点的限制:1)它们只能通过最常见的输入接口向SMI处理程序提供输入,缺乏利用其他输入接口的能力。2)它们没有意识到多个SMI处理程序共享的变量,缺乏探索与这些变量相关的代码段的能力。通过解决现有工作面临的挑战,我们提出了RSFUZZER,这是一种混合灰盒模糊测试技术,可以学习输入接口和格式信息,并检测由调用多个SMI处理程序触发的深层隐藏漏洞。我们实现了RSFUZZER,并在六个供应商提供的16个UEFI固件映像上进行了评估。实验结果表明,RSFUZZER可以覆盖617%以上的基本块,并且平均检测到828%以上的漏洞,比最先进的混合模糊测试技术更有效。此外,我们在评估的UEFI固件映像中发现并报告了65个0-day漏洞,分配了14个CVE ID。值得注意的是,其中6个0-day漏洞在英特尔的现成产品中发现,这些产品可能已经在发布前经过了Excite的测试。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Ek1SE6c/pdf

453756a28b2597511bcf3b6ec72788e2.png

126、Red Team vs. Blue Team: A Real-World Hardware Trojan Detection Case Study Across Four Modern CMOS Technology Generations

验证集成电路中是否存在恶意插入的特洛伊木马是一项关键任务,尤其是针对安全启用的产品。根据具体的威胁模型,可以应用不同的技术来实现此目的。假设原始的IC布局是良性的且没有后门,主要的安全威胁通常被识别为外包制造和运输。为了确保委托芯片中不存在特洛伊木马,一个简单的解决方案是将接收到的半导体器件与最初提交给晶圆厂的设计文件进行比较。显然,进行这样的比较需要先进的实验室设备和熟练的专家。尽管如此,如今已经很好地理解了检测需要对硅布局进行明显更改的特洛伊木马的基本技术。尽管如此,公开的完整描述整个过程并同时公开基础数据集的案例研究仍然缺乏。在这项工作中,我们旨在通过提供一个基于四个不同数字IC的红队与蓝队方法的公开和开放的硬件特洛伊木马检测案例研究来改进这种技术的现状。红队在90纳米、65纳米、40纳米和28纳米IC的布局中创建小的变化,充当插入的特洛伊木马的代理。蓝队的任务是通过GDSII与SEM图像比较的方式检测数字布局与制造设备之间的所有差异。蓝队能否高效地完成这项任务?我们的结果为寻找特洛伊木马的人士带来了乐观情绪,并回答了有关这种技术在相关IC尺寸上的效率的常见问题。此外,它们允许从技术缩放对检测性能的影响中得出结论。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DjYfVXG/pdf

9dd1790fe2b495db072f92c3e3f0f4d9.png

127、Rethinking Searchable Symmetric Encryption

对称可搜索加密(SSE)方案使得对加密文档进行关键词搜索成为可能。为了获得效率,SSE方案会产生一定的泄漏。绝大多数与SSE有关的文献只考虑了搜索加密索引这一组件的泄漏。该组件用于识别哪些文档应该作为关键词查询的响应返回。而实际的文档获取则留给了另一个组件,通常在文献中没有具体说明,但一般设想为一个简单的存储系统,将文档标识符与加密文档匹配。这就引发了一个问题:当从系统全局的角度考虑时,SSE方案是否真正保护了数据和查询的安全性?我们的回答是否定的。我们通过引入一种新的推断攻击来回答这个问题,该攻击可以针对端到端SSE系统实现实际高效、高度可伸缩、准确的查询重构。特别地,我们的攻击即使在SSE方案采用自然方式构建并使用最先进的技术(即体积隐藏的加密多映射)以抑制泄漏并保护以往攻击时,仍然有效。第二个问题是,最先进的泄漏抑制技术是否可以在系统范围内应用,以保护加密搜索索引和加密文档存储,从而产生高效的SSE系统。我们也对这个问题的回答是否定的。为此,我们使用这些最先进的泄漏抑制方法来实现SSE系统,并评估它们的性能。我们表明,与朴素的基准系统相比,存储开销范围从100倍到800倍,带宽开销范围从20倍到100倍。我们的结果促进了设计从一开始就考虑系统范围安全性的新SSE系统。在这方面,我们展示了陈等人(IEEE INFOCOM 2018)提出的一种SSE系统,该系统基于差分隐私提供可证明的安全保证,但也容易受到我们的新攻击。总而言之,我们的结果迫使重新评估如何构建既安全又高效的端到端SSE系统。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Yf6OARG/pdf

f19912f41a8048c82059b6ecc146f21b.png

128、RoFL: Robustness of Secure Federated Learning

近年来,尽管有许多攻击暴露了联邦学习(Federated Learning, FL)中的严重漏洞,但仍缺乏对这些攻击的启示和如何有效缓解的全面了解。在本研究中,我们揭示了现有(有针对性的)攻击的内部机理,提供了新的洞察力,解释了为什么这些攻击是可能的,以及为什么FL的稳健性的最终解决方案很具有挑战性。我们展示了机器学习算法需要记忆尾部数据对FL完整性的重要影响。这种现象在隐私的语境下已经被广泛研究,我们的分析揭示了其对机器学习完整性的影响。我们展示了某些类别的严重攻击可以通过强制约束客户端更新的范数边界等方式得到有效缓解。我们探讨如何在单服务器设置中高效地将这些约束纳入安全FL协议中。基于此,我们提出了RoFL,一种新的安全FL系统,它通过隐私保护输入验证扩展了安全聚合。具体而言,RoFL可以在高维加密模型更新中强制执行L_2和L_∞边界等约束。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXOE6imk/pdf

255d641bf8e7827c3ed56123322b6547.png

129、Robust Multi-tab Website Fingerprinting Attacks in the Wild

网站指纹识别技术使得监听者可以在加密连接中确定用户正在访问的网站。最先进的网站指纹识别攻击已经证明其有效性,即使是针对Tor保护的网络流量。然而,现有的网站指纹识别攻击在准确识别多标签浏览会话中的网站方面存在重大限制,因为个别网站的整体模式不再保留,而客户端打开的标签数是未知的。在本文中,我们提出了一个名为ARES的新型网站指纹识别框架,专门设计用于多标签网站指纹识别攻击。ARES将多标签攻击视为多标签分类问题,并使用多分类器框架解决该问题。每个分类器都基于一种新型的变压器模型设计,使用从多个流量段提取的本地模式识别特定的网站。我们实现了ARES的原型,并使用我们在多个月内收集的大规模数据集对其有效性进行了广泛评估(迄今为止在学术论文中研究过的最大的多标签网站指纹识别数据集)。实验结果表明,ARES有效地实现了最佳F1得分为0.907的多标签网站指纹识别攻击。此外,ARES甚至能够对抗各种网站指纹识别防御措施。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYpaG652/pdf

1367ce2709815c13ae48bdfa516411e5.png

130、RuleKeeper: GDPR-Aware Personal Data Compliance for Web Frameworks

受欧盟一般数据保护条例等现有法规的压力,在线服务必须发布个人数据保护政策,声明所收集的个人数据的类型和目的,并按照用户的同意决定严格执行。然而,由于缺乏系统级支持,获得强有力的政策执行保证是困难的,这为软件漏洞和漏洞留下了机会,导致违反 GDPR 合规要求。我们提出了 RuleKeeper,一种面向 GDPR 的个人数据政策合规系统,适用于 Web 开发框架。目前已移植到 MERN 框架,RuleKeeper 允许 Web 开发人员从中指定 GDPR 清单,从而自动生成 Web 应用程序的数据保护政策,并通过静态代码分析和运行时访问控制机制进行透明执行。跨切面检查 GDPR 合规性,仅需对应用程序代码进行少量更改。我们使用原型实现评估了 RuleKeeper 与四个真实应用程序。我们的系统可以模拟现实的 GDPR 数据保护要求,对 Web 应用程序添加了适度的性能开销,并能检测到违反 GDPR 的漏洞。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DzhaXNm/pdf

d081be8c1329768fea50fb05210f8d1b.png

131、SCAPHY: Detecting Modern ICS Attacks by Correlating Behaviors in SCADA and PHYsical

现代工业控制系统(ICS)攻击利用对ICS过程的了解,将其活动与良性的监控控制和数据采集(SCADA)操作混合在一起,从而导致物理世界的损害。我们提出了SCAPHY,通过利用SCADA的独特执行阶段来检测SCADA中的ICS攻击,以识别不同阶段控制物理世界的有限合法行为,从而区分攻击者的活动。例如,SCADA在初始化期间设置ICS设备对象是典型的,但在过程控制期间是异常的。为了提取SCADA执行阶段的独特行为,SCAPHY首先利用开放的ICS约定生成一个新颖的物理过程依赖和影响图(PDIG),以识别破坏性的物理状态。然后,SCAPHY使用PDIG来通知物理过程感知动态分析,通过诱导SCADA过程控制执行的代码路径来揭示仅适用于合法过程控制阶段的API调用行为。利用这种建立的行为,SCAPHY有选择地监视攻击者的针对物理世界的活动,这些活动违反了合法的过程控制行为。我们在美国国家实验室的ICS测试环境中评估了SCAPHY。使用不同的ICS部署方案和4个ICS行业的攻击,SCAPHY达到了95%的准确率和3.5%的误报率,相比之下,现有工作的准确率为47.5%,误报率为25%。我们分析了SCAPHY对未来攻击的抵御力,其中攻击者了解我们的方法。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Y5KkTRK/pdf

a4d60ee47f98e6216b5d46e32c64c0cf.png

132、SEGFUZZ: Segmentizing Thread Interleaving to Discover Kernel Concurrency Bugs through Fuzzing

通过模糊测试发现内核并发漏洞是具有挑战性的。区分内核并发漏洞和非并发漏洞,需要分析两个或多个线程之间可能的交错情况。然而,由于线程交错的搜索空间非常广阔,因此不可能调查所有可能的线程交错。为了探索广阔的搜索空间,大多数先前的方法执行随机或简单的启发式搜索,没有涵盖线程交错,或者涵盖不足。结果,他们要么进行无用的搜索,要么忽略并发漏洞,而他们的覆盖范围无法解决并发漏洞。为了克服这些局限性,我们提出了SEGFUZZ,一个用于内核并发漏洞的模糊测试框架。当探索线程交错的搜索空间时,SEGFUZZ将整个线程交错分解为一组段,每个段表示少量指令的交错,并将各个段用作交错覆盖,称为交错段覆盖。在搜索线程交错时,SEGFUZZ对已探索的交错段中的交错进行变异,以构造尚未探索的新线程交错。借助SEGFUZZ,我们在Linux内核中发现了21个新的并发漏洞,并通过显示SEGFUZZ可以比最先进的方法快4.1倍识别已知漏洞来证明SEGFUZZ的效率。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZrWlldK/pdf

3fb2cacc9792b85468a2cbc526ada0a8.png

133、SNAP: Efficient Extraction of Private Properties with Poisoning

财产推论攻击允许攻击者从机器学习模型中提取训练数据集的全局属性。这种攻击对于共享数据集以训练机器学习模型的数据所有者具有隐私影响。已经提出了几种现有的用于对深度神经网络进行财产推论攻击的方法,但它们都依赖于攻击者训练大量的阴影模型,这会导致大量的计算开销。在本文中,我们考虑了攻击者可以污染一部分训练数据集并查询训练目标模型的财产推论攻击的设置。在我们的模型置信度污染理论分析的基础上,我们设计了一种高效的财产推论攻击SNAP,它获得了比Mahloujifar等人的最新基于污染的财产推论攻击更高的攻击成功率,并且需要更少的污染量。例如,在人口普查数据集上,SNAP的成功率比Mahloujifar等人高34%,同时速度快了56.5倍。我们还将我们的攻击扩展到推断在训练期间是否存在某个属性,并有效地估计感兴趣属性的确切比例。我们评估了来自四个数据集的多种比例属性的攻击,并展示了SNAP的通用性和有效性。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Eut44Fi/pdf

e67d94aa9d5920b24563ebfe0530916a.png

134、SPHINCS+C: Compressing SPHINCS+ With (Almost) No Cost

SPHINCS+ [CCS '19] 是 NIST 后量子标准化过程中所选的后量子数字签名方案之一。该方案是一种基于哈希的签名方案,被认为是最安全和最健壮的提案之一。该提案包括每个安全级别的快速(但大型)变体和小型(但昂贵)变体。可能阻碍其采用的主要问题是其大的签名大小。虽然 SPHINCS+ 支持签名大小和签名计算成本之间的权衡,但进一步减小签名大小(低于小型变体)会导致签名计算成本对签名者来说过高。本文提出了几种新颖的方法,进一步压缩签名大小,而签名者几乎不需要增加计算成本,并进一步减少验证时间。此外,我们的方法使签名大小和签名计算成本之间的权衡曲线更加高效。在许多参数设置中,我们同时实现了小型签名和更快的运行时间。例如,对于 128 位安全性,SPHINCS+ 的小型签名变体长度为 7856 字节,而我们的变体仅为 6304 字节:压缩约 20%,同时仍然减少签名者的运行时间。然而,还可能有其他侧重于验证速度等方面的权衡。我们方案背后的主要见解是,有预定义的特定消息子集,可以对 SPHINCS+ 使用的 WOTS+ 和 FORS 签名进行压缩,同时生成可以更快地完成,同时保持相同的安全保证。虽然大多数消息不会来自这些子集,但我们可以寻找适合签名的散列值。我们对消息和已选择的计数器进行哈希运算以进行签名,从而使得结果的签名大小更小且签名速度更快。我们的方案易于描述和实现。我们提供了实现、速度和安全性的理论分析以及基准测试结果。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYKsSs36/pdf

dd629e0d75938c6b67a77f25dd530fed.png

135、SQUIP: Exploiting the Scheduler Queue Contention Side Channel

现代超标量CPU具有多个执行单元,独立执行指令流中的操作。之前的研究表明,在这些乱序执行管道周围存在许多副通道,特别是对于在SMT核心上运行的攻击者。在本文中,我们提出了SQUIP攻击,这是第一个针对调度器队列的副通道攻击,这些队列对于决定超标量CPU中要执行的指令的计划至关重要。迄今为止,调度器队列尚未被探索为副通道,因为英特尔CPU只有一个调度器队列,其争用实际上与重新排序缓冲区的争用几乎相同。但是,苹果M1、AMD Zen 2和Zen 3微架构每个执行单元都有单独的调度器队列。我们首先反向工程这些CPU上调度器队列的行为,并显示它们可以被准备和探测。SQUIP攻击从同一硬件核心和跨SMT线程观察占用级别。我们在隐蔽通道中评估了SQUIP攻击的性能,从共存的虚拟机中以低于0.8%的错误率外泄0.89 Mbit/s,并从共存的进程中以低于0.8%的错误率外泄2.70 Mbit/s。然后,我们演示了在共存进程中和共存虚拟机中使用mbedTLS RSA签名过程的副通道。我们的攻击仅使用50 500个跟踪和平均不到5到18个位错误即可恢复完整的RSA-4096密钥。最后,我们讨论了必要的缓解措施,特别是针对Zen 2和Zen 3系统,以防止我们的攻击。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YdVA5j2/pdf

f84ca2ff501b0618bcbea50bcd0e23ac.png

136、Scalable and Privacy-Preserving Federated Principal Component Analysis

主成分分析(PCA)是许多数据科学领域中进行降维的必要算法。我们解决了在多个数据提供者之间分布的私有数据上执行联合主成分分析并确保数据保密性的问题。我们的解决方案SF-PCA是一个端到端的安全系统,可以在一个被动攻击者模型中保护原始数据和所有中间结果的机密性,其中最多有所有但一个的合谋方。SF-PCA共同利用多方同态加密、交互协议和边缘计算,以高效地交错计算本地明文数据上的计算和对集体加密数据的操作。SF-PCA获得的结果与非安全集中式解决方案一样准确,与各方数据分布无关。它的性能随着数据集维度和数据提供者数量的增加而线性或更好地扩展。SF-PCA比现有的方法更精确,这些方法通过组合本地分析结果来近似解决方案,比仅基于安全多方计算或同态加密的保护隐私的替代方案快3倍到250倍。我们的工作展示了安全和联合PCA在私有分布式数据集上的实际应用。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DrZz9QI/pdf

092a5c7ae5fc40b717bff645f7ed198f.png

137、Scaling JavaScript Abstract Interpretation to Detect and Exploit Node.js Taint-style Vulnerability

脏数据漏洞(Taint-style vulnerabilities),如操作系统命令注入和路径遍历,是常见且严重的软件弱点。在检测此类漏洞时,存在分析可扩展性和准确性之间的固有权衡。一方面,现有的基于语法的方法通常在动态特性(如括号语法)的分析准确性上做出妥协。另一方面,现有的抽象解释方法在抽象域中面临状态爆炸问题,从而导致可扩展性问题。在本文中,我们提出了一种新方法,称为FAST,通过一种新的抽象解释方法来扩展JavaScript包的漏洞发现,该方法依赖于两个新技术,称为自下而上和自上而下的抽象解释。前者基于作用域而不是调用序列抽象地解释函数,以构建动态调用边缘。然后,后者遵循特定的控制流路径并修剪程序以跳过与汇点无关的语句。如果找到端到端的数据流路径,FAST查询路径上约束的可满足性并验证可利用性以减少人力投入。我们实现了FAST的原型,并针对实际的Node.js包进行了评估。我们展示了FAST能够在NPM中发现242个零日漏洞,其中21个CVE标识符被分配。我们的评估还表明,FAST可以扩展到像NodeBB和流行的框架(如total.js和strapi)等真实应用程序,以发现之前没有发现的遗留漏洞。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYrQrQ2I/pdf

47142353b577a0b4eaa9aa1db08a3362.png

138、Scatter and Split Securely: Defeating Cache Contention and Occupancy Attacks

本文提出了SassCache,一种安全的偏斜关联缓存,具有索引映射密钥。为此,我们设计了一个新的双层、低延迟的加密结构,基于最先进的加密原语,可配置输出覆盖。基于这个结构,SassCache是第一个具有安全间距的安全随机缓存。受害者缓存行在平均不到1次访问后自动隐藏在攻击者无法到达的位置。因此,无论攻击者执行哪些和多少内存访问,都不能驱逐缓存行。我们的安全分析表明,所有现有的驱逐集构造技术都失败了,而最先进的攻击只适用于300万个地址中的1个,其中SassCache仍然与ScatterCache一样安全。与标准缓存相比,SassCache在SPEC2017基准测试中最后一级缓存命中率有1.75%的单线程性能惩罚,在我们的高安全设置中,MiBench、GAP和Scimark的平均命中率下降了11.7个百分点。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DEnXiXm/pdf

c9c289edb8cbf0fcc0a4079751279290.png

139、SecureCells: A Secure Compartmentalized Architecture

现代程序通常是单体的,将来自不同来源的代码混合在一起,而且都在连接网络的设备上运行。其中任何一个组件的漏洞都可能危及所有其他组件的代码和数据。隔离将程序分隔成具有限制策略定义权限的故障域,遵循最小特权原则,防止组件之间发生任意交互。不幸的是,现有的隔离机制针对的攻击模型较弱,产生较高的开销,或者过于专注于特定的用例,无法普遍采用。当务之急是需要一种安全、高效、灵活的机制,开发人员可以在其上可靠地实现一系列分隔软件。我们提出了SecureCells,一种用于地址空间内隔离的新型体系结构。SecureCells强制实施每个虚拟内存区域(VMA)的权限,以实现安全和可扩展的访问控制,并引入了新的用户空间指令,以实现具有硬件强制调用门和零复制权限传递的安全和快速隔离切换。SecureCells实现了一些新颖的软件机制,用于调用栈维护和寄存器上下文隔离。在微基准测试中,SecureCells在5级顺序处理器上仅需8个周期即可切换隔离区,与最先进的技术相比,成本降低了一个数量级。因此,SecureCells有助于保护高性能软件,如内存键值存储,其开销不到3%。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0feiNAk/pdf

c254816ba91f152f4da2e2c365122cad.png

140、SelectFuzz: Efficient Directed Fuzzing with Selective Path Exploration

有向灰盒模糊测试器专门测试特定目标代码。它们已被应用于许多安全应用程序,例如重现已知崩溃和检测由不完整修补程序引起的漏洞。然而,现有的有向模糊测试器偏向于探索新代码,而不管新发现的代码与目标代码是否相关。因此,模糊测试器会广泛探索不相关的代码,效率低下。在本文中,我们区分了目标程序中有助于触发漏洞的相关代码和不相关代码。我们提出了SelectFuzz,一种新的有向模糊测试器,可选择性地探索相关程序路径,以实现高效的崩溃重现和漏洞检测。它识别了两种相关代码——路径分歧代码和数据依赖代码,分别捕获与目标代码的控制依赖性和数据依赖性。然后,它只选择性地对相关代码块进行仪器化和探索。我们还提出了一种新的距离度量方法,准确测量不同程序路径和输入的到达概率。我们在多个程序集中评估了SelectFuzz的性能,发现它比基准有向模糊测试器高出多达46.31倍,并在Google模糊测试套件中表现最佳。我们的实验还表明,SelectFuzz和现有的技术(如路径修剪)是互补的。最后,使用SelectFuzz,我们在经过充分测试的现实世界软件中检测到了14个以前未知的漏洞,其中包括6个新的CVE ID。我们的报告已导致修复11个漏洞。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DBwgpwY/pdf

aa512ed1820fc44e613cda249f255e86.png

141、Selective Amnesia: On Efficient, High-Fidelity and Blind Suppression of Backdoor Effects in Trojaned Machine Learning Models

深度神经网络(DNN)的广泛应用以及其越来越复杂的结构和供应链使后门攻击的风险变得比以往任何时候都更加现实。在这种攻击中,对手通过污染DNN模型的训练数据或操纵其训练过程,秘密注入一个隐蔽的后门任务,同时与主要任务一起,以便有策略地误分类携带触发器的输入。在干净的数据上取消后门模型的学习是困难的。防御这种攻击,特别是从受感染的模型中消除后门效应,被认为是困难的。为此,既需要先前的研究来恢复触发器(这很难实现),也需要尝试在其主要任务上微调模型,但当干净数据很少时,这种方法的效果会变差。在本文中,我们提出了一种简单但出乎意料地有效的技术,以在受感染的模型上诱导“选择性遗忘”。我们的方法称为SEAM,受到了连续学习中长期存在的灾难性遗忘(CF)问题的启发。我们的想法是在随机标记的干净数据上重新训练给定的DNN模型,以诱导CF,导致主要和后门任务的突然遗忘;然后我们通过在正确标记的干净数据上重新训练随机模型来恢复主要任务。我们通过将遗忘过程建模为连续学习并使用神经切向核来近似DNN以量化CF,对SEAM进行了分析。我们的分析表明,我们的随机标记方法实际上在触发输入不存在的情况下最大化了未知后门中的CF,并且还保留了网络中的一些特征提取,以启用主要任务的快速恢复。我们还在图像处理和自然语言处理任务中对SEAM进行了评估,在数据污染和训练操纵攻击下,在数千个模型上进行了测试,这些模型要么是在流行的图像数据集上训练的,要么是由TrojAI竞赛提供的。我们的实验表明,SEAM远远优于最先进的取消学习技术,在几分钟内就实现了高保真度(衡量主要任务精度与后门精度之间的差距),而且速度快了约30倍(使用MNIST数据集从头训练模型),只需要少量干净数据(TrojAI模型的训练数据的0.1%)。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DLkhc9a/pdf

6737b91e021ff823f6a741b52f36512d.png

142、ShadowNet: A Secure and Efficient On-device Model Inference System for Convolutional Neural Networks

随着AI加速器在移动和边缘设备上的使用增加,设备上的机器学习(ML)越来越受欢迎。数千个专有的ML模型已经部署在数十亿个不受信任的设备上。这引起了对模型隐私的严重关注。然而,在不失去对不受信任的AI加速器的访问权的情况下保护模型隐私是一个具有挑战性的问题。在本文中,我们提出了一种新型的设备上模型推断系统ShadowNet。ShadowNet使用可信执行环境(TEE)保护模型隐私,同时安全地将模型的重型线性层外包给不受信任的硬件加速器。ShadowNet通过在外包权重之前对它们进行转换,并在TEE内恢复结果来实现这一点。非线性层也在TEE内保持安全。ShadowNet的设计确保了权重的高效转换和结果的随后恢复。我们基于TensorFlow Lite构建了一个ShadowNet原型,并在五个流行的CNN(MobileNet、ResNet-44、MiniVGG、ResNet-404和YOLOv4-tiny)上进行了评估。我们的评估表明,ShadowNet在合理的性能下实现了强大的安全保证,为安全的设备上模型推断提供了实用的解决方案。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0E0Tnmow/pdf

e216327a81a95e3de65a342c3abec002.png

143、Shedding Light on Inconsistencies in Grid Cybersecurity: Disconnects and Recommendations

运营、学术和政策社群对于电网面临的威胁及其可能造成的损失存在分歧。例如,关于MadIoT样式攻击的可行性和影响正在积极讨论中。通过对18名电网专家进行调查,我们发现这种分歧不仅仅存在于MadIoT攻击中,而且存在于多个经过深入研究的电网威胁中。基于以往的工作和我们的调查,我们假设这些分歧源于电网威胁建模的不一致性。我们确定了建模不一致性的五个可能原因:1)使用不切实际的电网拓扑图,2)假设攻击者具有不切实际的能力,3)探索过少的电网场景,4)使用不完整的模拟器来省略相关的电网过程,以及5)使用错误的模拟器来建模关键的电网过程。为了检验这些假设,我们创建了一个建模框架,并研究了这些因素如何改变我们对电网威胁可行性和影响的理解。我们以四种不同的电网威胁为案例研究:MadIoT,虚假数据注入攻击,变电站断路器接管和电厂接管。我们发现,我们假设的建模不一致性的每一个原因都对攻击结果的建模产生了显著影响。例如,我们发现,在现实拓扑图上,MadIoT攻击的可行性要低得多,并且需要比以前用于建模的拓扑图上需要更多的高瓦特IoT设备。相比之下,我们发现,在紧急情况下,变电站断路器接管攻击的可行性要高得多,并且可能比之前建模所示需要更少的变电站发生故障。最后,我们提出了一些可操作的建议,以准确评估电网威胁的影响。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YlwMde8/pdf

66f19c868ebae064425806603c8bbcbb.png

144、Side Eye: Characterizing the Limits of POV Acoustic Eavesdropping from Smartphone Cameras with Rolling Shutters and Movable Lenses

我们的研究发现,在智能手机相机中普遍存在的快门和可移动镜头结构如何在相机图像上调制结构声音,从而创建了一个视角光学-声学侧信道,用于进行声学窃听。智能手机相机硬件的运动会泄漏声学信息,因为图像无意中调制环境声音作为不可察觉的扭曲。我们的实验发现,这个侧信道被互补金属氧化物半导体(CMOS)滚动快门和可移动镜头的固有行为进一步放大,例如光学图像稳定(OIS)和自动对焦(AF)。我们的论文表征了由结构声引起的声学信息泄漏的极限,这些声音扰动了智能手机相机的视角。与振动物体上的传统光学-声学窃听相反,这个侧信道不需要视线和摄像机视野内的物体(天花板的图像就足够了)。我们的实验使用新颖的信号处理管道测试了这个侧信道的极限,该管道可以提取和识别泄漏的声学信息。我们在10部智能手机上对一个口语数字数据集进行评估,报告了识别10个口语数字、20个说话者和2种性别的准确率分别为80.66%、91.28%和99.67%。我们进一步系统地讨论了可能的防御策略和实现方法。通过对智能手机相机图像流中声学窃听的建模、测量和演示极限,我们的贡献解释了基于物理原理的因果关系,并提出了减少当前和未来设备威胁的可能方法。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DAbF8Gc/pdf

16c71ec606a6efbfe142b6653b7f05f4.png

145、Silph: A Framework for Scalable and Accurate Generation of Hybrid MPC Protocols

许多金融和医疗应用需要访问多个组织的数据。虽然这些组织可以从共同数据集上的计算中受益,但由于监管限制和商业竞争,它们通常不能彼此共享数据。互不信任的各方可以使用安全多方计算(MPC)在不明文共享数据的情况下进行合作。然而,MPC的性能对采用构成严重障碍,因为缺乏高级密码学专业知识的用户难以进行优化。在本文中,我们介绍了Silph,一种MPC编译器,可以自动将用高级语言编写的程序编译为一个优化的混合MPC协议,安全高效地混合多个MPC原语。与混合MPC编译器HyCC相比,我们的编译流程将混合协议分配过程的效率提高了30000倍。在各种数据库分析和机器学习工作负载下,Silph生成的MPC协议与HyCC相匹配或优于HyCC,具体取决于HyCC中选择的协议分配方案,可提高1.8-3.6倍。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Em52Wn6/pdf

d00f37b6608b9b884ef15ed162071345.png

146、Skilled or Gullible? Gender Stereotypes Related to Computer Security and Privacy

性别刻板印象在美国社会仍然普遍存在,并对所有性别的人造成伤害。首先以二元性别(女性和男性)为研究对象,我们通过实证研究探讨与计算机安全和隐私有关的性别刻板印象。我们使用Prolific进行了两项针对美国参与者的调查,旨在:(1)发现与安全和隐私有关的潜在性别刻板印象(N=202),以及(2)评估对安全和隐私参与、个人特征和行为的性别刻板印象信仰程度(N=190)。我们发现,刻板印象信仰与参与者的性别及其性别歧视程度显著相关,并深入探讨了参与者对其信仰的理由。除了对这种刻板印象的存在和普遍性进行科学研究外,我们还描述了潜在的影响,包括偏见影响众包用户研究。此外,我们的工作为进一步探究性别和身份谱系中的刻板印象在计算机安全和隐私方面的影响奠定了基础。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Y94HhqE/pdf

8b3afcccd9f0de526541e8df25e7f465.png

147、SoK: A Critical Evaluation of Efficient Website Fingerprinting Defenses

最近的网站指纹攻击已经证明可以对通过Tor的流量实现非常高的性能。这些攻击使得攻击者可以通过窃听加密通信来推断Tor用户访问的网站。这随之促使了许多防御策略的开发,通过添加虚假数据包和/或延迟来混淆流量。许多最近的建议的有效性和实用性尚未被详细审查。在这项研究中,我们重新评估了九个最近的防御方案,它们声称使用最新的基于深度学习的攻击提供足够的安全性,并带有低开销。此外,我们评估了在当前Tor限制范围内实现这些防御的可行性。为此,我们还提供了DynaFlow防御的首个在网络上实现,以更好地评估其在现实世界中的实用性。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Y4AwnXq/pdf

2e73f9850ed9247daa9e2e444189e4a1.png

148、SoK: Anti-Facial Recognition Technology

近年来,政府和商业机构快速采用面部识别(FR)技术引发了对公民自由和隐私的关注。作为回应,广泛的“反面部识别”(AFR)工具被开发出来,帮助用户避免不必要的面部识别。近几年提出的一系列AFR工具种类繁多,正在快速发展,需要退一步考虑AFR系统的更广泛设计空间和长期挑战。本文旨在填补这一空白,提供AFR研究领域的第一份全面分析。我们从FR系统的操作阶段作为起点,创建了一个系统的框架来分析不同AFR方法的利弊和折衷。我们随后考虑了AFR工具面临的技术和社会挑战,并为未来研究提出了方向。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XQoRtRu/pdf

d583191e82002bafba8a5890c6433c50.png

149、SoK: Certified Robustness for Deep Neural Networks

深度神经网络(DNN)的巨大进步已经导致在各种任务上达到了最先进的性能。然而,最近的研究表明DNN容易受到对抗性攻击,这在将这些模型部署到自动驾驶等安全关键应用程序时引起了极大的关注。针对对抗性攻击已经提出了不同的防御方法,包括:a)经验防御,这些方法通常可以被再次自适应攻击而不提供强健性认证;b)具有认证鲁棒性的方法,包括提供在某些条件下对任何攻击提供鲁棒性准确性的鲁棒性验证和相应的鲁棒性训练方法。在本文中,我们系统化了具有认证鲁棒性的方法以及相关的实践和理论影响和发现。我们还提供了现有鲁棒性验证和训练方法在不同数据集上的第一个全面基准。具体而言,我们:1)为鲁棒性验证和训练方法提供分类法,并总结代表性算法的方法,2)揭示这些方法的特点、优点、局限性和基本联系,3)讨论DNN具有认证鲁棒性的当前研究进展、理论障碍、主要挑战和未来方向,以及4)提供开源统一平台,评估20多种代表性具有认证鲁棒性的方法。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XNZytry/pdf

554bb68f38f14fdf7b8fa183934961ee.png

150、SoK: Cryptographic Neural-Network Computation

我们研究了2016年至2022年期间使用加密技术(不依赖可信处理器或差分隐私)实现隐私保护神经网络的53篇论文,其中16篇仅使用同态加密,19篇使用安全计算进行推理,18篇使用非协作服务器(其中12篇支持训练),解决了各种研究问题。我们分析了它们的加密技术和与机器学习的“爱恨关系”,并通过一个族谱突出了值得注意的发展。我们还重新评估了WAN下的最新技术水平。我们希望这可以作为一个指南,连接相关领域的不同专家。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXQqwfXq/pdf

736d35394683fd87865969793df64dcb.png

151、SoK: Decentralized Finance (DeFi) Incidents

在仅仅四年的时间里,基于区块链的去中心化金融(DeFi)生态系统已经累计了超过2530亿美元的峰值锁定总价值(TVL)。不幸的是,DeFi的流行也伴随着许多有影响力的事件。根据我们的数据,从2018年4月30日到2022年4月30日,用户、流动性提供者、投机者和协议操作者共计损失了至少32.4亿美元。鉴于区块链的透明性和越来越频繁的事件,有两个问题需要回答:我们如何系统地衡量、评估和比较DeFi事件?我们如何从过去的攻击中学习,以增强DeFi的安全性?本文介绍了一个通用的参考框架,以系统地评估和比较DeFi事件,包括攻击和事故。我们调查了77篇学术论文、30份审计报告和181个真实世界的事件。我们的数据揭示了学术界和从业者社区之间的几个差距。例如,很少有学术论文涉及“价格预言机攻击”和“无需许可的交互”,而我们的数据表明它们是最常见的两种事件类型(分别为15%和10.5%)。我们还调查了潜在的防御措施,并发现:(i)103次(56%)攻击不是原子性执行的,为防御者提供了救援时间窗口;(ii)字节码相似性分析可以至少检测出31个易受攻击的/23个对抗性的合约;(iii)33个(15.3%)对手通过与中心化交易所的交互泄露潜在的可识别信息。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZS7pGYE/pdf

a4905a89fa69d751763f867b1bf37027.png

152、SoK: Distributed Randomness Beacons

近年来,随着区块链的出现,许多新的协议被提出,以分布式且安全的方式生成公共可验证的随机数。这些协议在不同的设置和假设下工作,使用各种密码学工具,并具有独特的权衡和特性。本文系统化地设计了分布式随机数信标(DRBs)以及它们所依赖的密码学构件。我们评估了协议的两个关键安全属性,即无偏性和不可预测性,并讨论了预测或偏向信标输出的常见攻击向量以及协议采用的对策。我们还通过通信和计算效率比较协议。最后,我们提供了关于不同协议在各种部署场景中的适用性的见解,并强调了进一步研究的可能方向。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXw6uRz2/pdf

6c9941a42354e9d7bd31dc222ae3276c.png

153、SoK: History is a Vast Early Warning System: Auditing the Provenance of System Intrusions

审计是操作系统安全的核心支柱之一,最近才成为公共研究的一个活跃领域。这种复兴的兴趣在很大程度上是由于数据溯源的概念,这种技术将审计日志条目逐步解析为依赖图,解释系统执行的历史。溯源通过对复杂入侵行为进行因果分析,有助于精确的威胁检测和调查。然而,缺乏基础审计文献,加上最近研究成果的快速发布,使得很难获得该领域的全面进展和面临的挑战。在这项工作中,我们对基于溯源的系统审计文献进行了调查和分类,将贡献分为基于审计日志捕获和分析管道的分层分类。我们意识到,减少层仍然是进一步推广因果分析技术的关键障碍,因此我们通过对最近发布的DARPA透明计算数据集进行雄心勃勃的独立评估,进一步探讨了这个问题。我们的实验发现,过去的方法经常从审计日志中剪切一个重叠的活动集,减少了同时应用它们带来的协同效应;此外,我们观察到存储效率和异常检测性能之间存在反向关系。然而,我们还观察到,日志减少技术可以有效地与数据压缩相结合,可能将日志保留成本降低多个数量级。最后,我们讨论了该领域有前途的未来方向。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Y2l9l5K/pdf

ce525956b359014d9a64d4b031f56478.png

154、SoK: Let the Privacy Games Begin! A Unified Treatment of Data Inference Privacy in Machine Learning

在生产环境中部署机器学习模型可能会让攻击者推断出有关训练数据的敏感信息。有大量文献分析不同类型的推断风险,从成员推断到重构攻击。受到在加密学中使用游戏(即概率实验)研究安全属性的成功启发,一些作者使用类似的基于游戏的风格描述机器学习中的隐私推断风险。然而,敌方能力和目标在不同的展示方式中通常以微妙的不同方式陈述,这使得难以关联和组合结果。在本文中,我们提出了一个基于游戏的框架,以系统化机器学习中隐私推断风险的知识体系。我们使用这个框架来(1)为推断风险的定义提供一个统一的结构,(2)正式建立已知定义之间的关系,以及(3)揭示迄今为止难以发现的关系。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXIvJO3S/pdf

9b9c54fad610d4826ab238cd6e4fb813.png

155、SoK: Taxonomy of Attacks on Open-Source Software Supply Chains

广泛依赖于开源软件使其成为恶意行为者的丰富目标,这已经在不断发生的攻击中得到了证明。今天开源供应链的复杂性导致了一个重要的攻击面,为攻击者提供了大量机会,使他们能够将恶意代码注入到开源工件中,以便受害者下载和执行。本文提出了一个针对开源供应链攻击的通用分类法,独立于特定的编程语言或生态系统,并涵盖从代码贡献到软件包分发的所有供应链阶段。作为一个攻击树,它涵盖了107个独特的向量,与94个现实世界中的事件相关联,并映射到33个缓解措施。17名领域专家和134名软件开发人员进行的用户调查积极验证了分类法的正确性、全面性和易理解性,以及其适用于各种用例。调查参与者还评估了已识别出的缓解措施的效用和成本,以及它们是否被使用。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XSTyRKE/pdf

02d87c40845b5bdc6706d52c83e63b3c.png

156、Sound Verification of Security Protocols: From Design to Interoperable Implementations

我们提供了一个框架,包括工具和元定理,用于端到端验证安全协议,弥合了自动化协议验证和代码级证明之间的差距。我们自动将Tamarin协议模型转换为以分离逻辑表达的I/O规范集。每个这样的规范描述一个协议角色的预期I/O行为,其实现随后被验证。我们的完备性结果保证,经过验证的实现继承了为Tamarin模型证明的所有安全性(跟踪)属性。因此,我们的框架使我们能够利用Tamarin中先前的大量验证工作来验证新的和现有的实现。使用任何分离逻辑代码验证器的可能性提供了关于目标语言的灵活性。为了验证我们的方法并展示它在实际协议中的可扩展性,我们验证了WireGuard VPN密钥交换协议的官方Go实现的大部分。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DCuIYeI/pdf

2bf629d7d658e06d3319bd63149b4c53.png

157、Space Odyssey: An Experimental Software Security Analysis of Satellites

卫星是现代社会不可或缺的一部分,对我们今天的生活产生了重要的贡献,尤其是通过现代通信、全球定位和地球观测。近年来,特别是在新空间时代的推动下,卫星部署数量呈爆炸式增长。尽管其至关重要,但在卫星安全方面,特别是在机载固件安全方面,很少进行学术研究。这种缺乏可能源于已过时的安全性通过隐蔽实现的假设,从而防止对卫星固件进行有意义的研究。在本文中,我们首先提供了对卫星固件威胁的分类。然后,我们对三个真实世界的卫星固件映像进行了实验安全分析。我们基于一组真实世界的攻击者模型进行分析,在所有分析的固件映像中发现了几个安全性关键漏洞。我们实验安全评估的结果表明,现代轨道卫星存在不同的软件安全漏洞,通常缺乏适当的访问保护机制。它们也强调了克服现有但已过时的假设的必要性。为了证实我们的观察结果,我们还进行了一项调查,调查了19名专业卫星开发人员,以获得卫星安全领域的全面情况。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXrwDZuw/pdf

881a890bde604431198ecddaa8a329a8.png

158、Spectral-DP: Differentially Private Deep Learning through Spectral Perturbation and Filtering

差分隐私是深度学习算法中广泛接受的隐私度量标准,实现差分隐私依赖于一种称为差分隐私随机梯度下降(DP-SGD)的噪声训练方法。DP-SGD需要对密集神经网络中的每个梯度进行直接噪声添加,隐私在显著的效用成本下得到保证。在这项工作中,我们提出了Spectral-DP,一种新的差分隐私学习方法,它将谱域梯度扰动与谱滤波相结合,以更低的噪声尺度和更好的效用实现所需的隐私保证。我们基于Spectral-DP开发了差分隐私深度学习方法,用于包含卷积和全连接层的架构。特别是对于全连接层,我们将基于块循环的空间重构与Spectral-DP相结合,以实现更好的效用。通过全面的实验,我们研究并提供了在基准数据集上实现Spectral-DP深度学习的指南。与最先进的基于DP-SGD的方法相比,Spectral-DP在从头开始训练和迁移学习设置中表现出均匀更好的效用性能。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZkrFZi8/pdf

318cbb3db45dd604e008a46d26dd7c25.png

159、Spectre Declassified: Reading from the Right Place at the Wrong Time

实用信息流编程语言通常允许通过解密构造控制泄露,程序员可以使用此构造来声明有意的泄露。例如,从私钥计算的加密签名和密文被信息流分析视为机密。加密库可以使用解密来使这些数据公开,因为它们不再敏感。在本文中,我们研究了推测执行和解密之间的交互作用。我们展示了推测执行导致从解密站点的意外泄漏。具体来说,我们提出了一种 PoC,可以从 AES 实现中恢复密钥。我们的 PoC 是 Spectre 攻击的一个实例,即使程序使用了推测加载硬化(SLH)编译,这种攻击仍然有效。SLH 是一种广泛使用的编译器级对抗 Spectre 的措施。我们开发了正式的对抗措施,包括我们称之为选择性推测加载硬化(selSLH)的显著改进的 SLH。这些对抗措施可安全地执行相对非干扰(RNI):非正式地说,受保护程序的推测泄漏被限制为原始程序的现有顺序泄漏。我们在 FaCT 语言和编译器中实现了最简单的对抗措施,该语言和编译器专门用于高保证加密,我们看到的性能开销最多为 10\%。最后,尽管我们没有直接实现 selSLH,但我们的初步评估表明,与传统的 SLH 相比,加密函数的性能成本显著降低。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XU3nnEY/pdf

95a624b878464c9a81464b5345516a78.png

160、Spoofing Real-world Face Authentication Systems through Optical Synthesis

面部信息已被用于身份验证。最近的面部认证系统利用多模式摄像头来防止欺骗攻击。多模式摄像头能够同时从多个物理方面观察目标人物,例如可见光、红外线和深度领域。已知的欺骗攻击无法模拟同时多种模式,因此无法逃避检测。本文介绍了一种针对多模式面部认证系统的新型欺骗攻击。其主要思想是伪造每个模式,然后将它们组合在一起呈现给摄像头。攻击是通过一种特殊的显示设备Hua-pi显示器实现的。它的成本不到500美元,内置专用场景生成器,可以光学地再现授权用户的多模式场景,然后通过光学耦合器在摄像头视点处合成场景,欺骗面部认证系统。我们通过对该攻击进行系统测试,评估了其风险,并测试了最新的主要供应商在该领域的商业面部认证产品。结果不仅展示了80%的成功绕过率,还表征了影响因素及其可行区域,揭示了该领域的一种新的、现实的威胁。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYi7xPLG/pdf

ecefe0b38d7e21f8a1fe032298777c77.png

161、StyleFool: Fooling Video Classification Systems via Style Transfer

视频分类系统容易受到对抗性攻击,这可能会在视频验证中造成严重的安全问题。目前的黑盒攻击需要大量的查询才能成功,导致攻击过程中计算开销很高。另一方面,具有限制扰动的攻击对于去噪或对抗性训练等防御是无效的。在本文中,我们专注于无限制扰动,并提出了StyleFool,一种通过风格转移来欺骗视频分类系统的黑盒视频对抗性攻击。StyleFool首先利用颜色主题接近度来选择最佳的风格图像,这有助于避免风格化视频中的不自然细节。同时,在有目标的攻击中,目标类置信度也被考虑在内,通过将风格化视频向或甚至越过决策边界来影响分类器的输出分布。然后采用无梯度方法进一步优化对抗扰动。我们进行了广泛的实验,评估了StyleFool在两个标准数据集UCF-101和HMDB-51上的表现。实验结果表明,StyleFool在查询数量和对现有防御的鲁棒性方面优于最先进的对抗性攻击。此外,在无目标攻击中,50%的风格化视频不需要任何查询,因为它们已经可以欺骗视频分类模型。此外,我们通过用户研究评估了不可区分性,结果表明,StyleFool的对抗样本在人眼中看起来不可察觉,尽管存在无限制扰动。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Dnqhu2k/pdf

b4c50b53dce648e714bd5163503230d7.png

162、SyzDescribe: Principled, Automated, Static Generation of Syscall Descriptions for Kernel Drivers

近年来,模糊测试操作系统内核在总体上取得了很好的效果。例如,自2017年以来,syzkaller在Linux内核中发现了数千个错误。syzkaller的一个必要组件是系统调用描述集合,通常由人类专家提供。然而,据我们所知,当前的系统调用描述主要是手动编写的,这既费时又容易出错。考虑到有许多内核驱动程序(用于新的硬件设备及其他方面)正在不断开发和演化,因此这是一项尤其具有挑战性的工作。在本文中,我们提出了一种基于原则的解决方案,用于生成Linux内核驱动程序的系统调用描述。在其核心,我们总结和建模了从内核核心和驱动程序之间的“合同”中提取的关键不变量或编程约定。这使我们能够以编程方式了解内核驱动程序的初始化方式以及其相关接口的构建方式。有了这个见解,我们开发了一个名为SyzDescribe的工具中的解决方案,已经测试了数百个内核驱动程序。我们表明,SyzDescribe生成的系统调用描述与手动编写的描述相当,远优于以前的工作(即DIFUZE和KSG)。最后,我们分析了我们的描述与实际情况之间的差距,并指出未来的改进机会。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0F2nDO0/pdf

b0a014ac3e3f48a59d39778e576cd8fa.png

163、TEEzz: Fuzzing Trusted Applications on COTS Android Devices

安全和隐私敏感的智能手机应用程序使用可信执行环境(TEEs)保护敏感操作免受恶意代码的攻击。设计上,TEEs具有整个系统的特权访问权限,但几乎没有对其内部工作的了解。此外,现实世界中的TEEs与可信应用程序(TAs)通信时,强制执行严格的格式和协议交互,这禁止了有效的自动化测试。TEEzz是第一个能够有效地在生产智能手机上对TAs进行fuzzing测试的TEE感知fuzzing框架,即TA在加密和受保护的TEE中运行,fuzzer只能观察与TA的交互,但不能对TA的代码或数据进行控制。与传统的fuzzing技术不同,传统技术监视被fuzzing的程序的执行,并在崩溃后查看其内存,而TEEzz只需要对目标进行有限的查看。TEEzz通过自动尝试推断TA API的字段类型和消息依赖关系、设计状态和类型感知fuzzing mutators,并创建一个在设备上的in situ fuzzer,克服了TEE fuzzing的关键限制(例如,无法看到执行的TAs、专有交换格式以及交互的值依赖性)。由于商用Android设备上TAs的系统fuzzing研究非常有限,我们广泛地研究了现有的解决方案,探索了它们的限制,并展示了TEEzz如何改善现有技术水平。首先,我们证明了通用内核驱动程序fuzzer对fuzzing TAs无效。然后,我们通过实验建立了fuzzing TAs的基线。我们展示了TEEzz在黑盒fuzzer方面的优势,可以改进灰盒方法(如果TAs源代码可用),甚至对于状态目标,TEEzz的表现也优于灰盒方法。我们总共发现了13个最新版本的OPTEE TAs中以前未知的漏洞,其中TEEzz是唯一触发了三个漏洞的fuzzer。我们还在流行的手机上运行了TEEzz,并发现了40个唯一的漏洞,其中一个CVE已经被分配。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XWu6nJe/pdf

3be6cf32bf162c97d8492d985a875ef1.png

164、TELEPATH: A Minecraft-based Covert Communication System

在国家对手存在的情况下进行隐秘、抗审查的通信需要使用难以通过网络流量分析检测的不可观测渠道。流量替换即通过将由“伪装”应用程序传输的数据替换为隐秘内容,利用已存在的加密通道产生的流量与“伪装”应用程序的流量在统计上无差别,因此难以进行审查。在线游戏是建立绕过通道的有前途的平台,因为它们在许多被审查地区都很受欢迎。然而,我们指出以前提出的流量替换方法不能直接应用于游戏。它们的痕迹,即使在统计上类似于游戏痕迹,也可能违反游戏特定的不变量,因此很容易被检测出来,因为它们不可能是由实际游戏生成的。我们解释了如何识别非干扰性内容,其替换不会导致客户端 - 服务器不一致,并利用这些想法设计和实现了Telepath,这是一个使用Minecraft作为平台的隐秘通信系统。Telepath利用(1) Minecraft的加密客户端 - 服务器通道,(2)分散式架构,使单个用户可以运行自己的服务器,以及(3)“mods”的流行性,这些mod可以为Minecraft客户端和服务器添加功能。Telepath运行Minecraft游戏,但将非干扰性的游戏内消息替换为隐秘内容,而不改变游戏与网络管理器的交互。我们测量了Telepath在Web浏览和音频流媒体方面的性能,并展示了由Telepath生成的网络流量抵抗了旨在将其与流行的Minecraft机器人区分开来的统计流量分析。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZxV3t60/pdf

e86b6cd38516f5e3dcd671edbf009388.png

165、TeSec: Accurate Server-side Attack Investigation for Web Applications

网络应用程序的用户界面(UI)通常是针对企业和组织进行网络攻击的入口。找到入侵者使用的UI元素对于攻击拦截和Web应用程序修复都非常重要。目前针对Web UI的攻击调查方法要么提供粗略的分析结果,要么在高并发场景下性能不佳,这导致了繁重的手动分析工作。在本文中,我们提出了TeSec,一种针对Web UI应用程序的准确攻击调查方法。TeSec利用了两种关联性。第一个关联性是由PID/TID和分隔符日志分区注释的审计日志构建的,捕获了审计日志条目和Web请求之间的对应关系。第二个关联性是由Aho-Corasick自动机在系统测试期间建模的,捕获了请求和UI元素/事件之间的对应关系。借助这两种关联性,TeSec可以准确和自动地从警报中定位UI元素/事件(即警报的根本原因),即使在高并发场景下也是如此。此外,TeSec只需要部署在服务器上,不需要从客户端浏览器收集日志。我们在12个Web应用程序上评估了TeSec。实验结果显示,UI事件/元素与警报之间的匹配精度高达99.6%以上。安全分析人员每个个体取证分析只需要检查不超过2个UI元素。平均响应时间和审计日志空间开销的最大开销都很低(分别为4.3%和4.6%)。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DGjsqIw/pdf

f4926886e5e1c22baed622ee8ec2c116.png

166、The Leaky Web: Automated Discovery of Cross-Site Information Leaks in Browsers and the Web

在浏览网页时,我们都不希望网站推断出我们之前访问过哪些网站或者我们是否已经登录。然而,攻击者可以通过被称为跨站泄漏(XS-Leaks)的浏览器侧信道推断出这种状态。虽然这些问题自2000年以来就已经被发现,但之前的报告大多只发现了个别问题,而没有系统地研究这个问题领域。此外,在实际环境中的影响通常仍然不透明。为了解决这些问题,我们开发了第一个自动化框架来系统地发现浏览器中的观察通道。在这样做的过程中,我们发现并描述了280个能够跨站泄漏信息的观察通道在Chromium、Firefox和Safari的引擎中,其中包括许多被认为已经修复的泄漏的变体。在这个框架的基础上,我们创建了一个自动化流水线,以发现真实世界网站中的XS-Leaks。使用这个流水线,我们对Tranco Top10K进行了访问推断和新提出的变体Cookie接受推断攻击的最大规模的XS-Leak普遍性研究。此外,我们测试了100个网站的经典XS-Leak攻击向量:登录检测。我们的结果表明,XS-Leak对Web生态系统构成了重大威胁,因为至少15%、34%和77%的所有测试网站都容易受到这三种攻击的攻击。此外,我们介绍了浏览器之间实现差异的显著性,这导致了不同的攻击面,这在实际环境中很重要。为了确保浏览器供应商和Web开发人员都能检查他们的应用程序是否存在XS-Leaks,我们开源了我们的框架,并包括了广泛讨论的对策,以在不久的将来消除XS-Leaks并确保浏览器中的新功能不会引入新的XS-Leaks。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DIfwKJO/pdf

5824d9488f5de8e005dff6d86c7e7ebb.png

167、Three Birds with One Stone: Efficient Partitioning Attacks on Interdependent Cryptocurrency Networks

加密货币节点在自治系统(ASes)中的偏向分布增加了空间分区攻击的风险,使得攻击者可以通过劫持AS前缀来隔离节点。以前关于空间分区攻击的研究主要集中在比特币网络上,表明通过BGP劫持破坏物理拓扑结构可以使这个主要的加密货币网络瘫痪。尽管BGP劫持的威胁仍然存在,但比特币和其他加密货币并没有经常受到攻击,可能是由于它们有盾形的覆盖拓扑结构,限制了物理网络异常的暴露。本文提出了一种新的视角,通过考虑共享网络资源(网络相互依赖)来研究加密货币网络的安全性。我们进行了超越比特币网络的测量,并分析了比特币、以太坊和瑞波节点托管模式的共性。我们观察到,这三个网络都高度集中,主要共享相同的ASes。我们还注意到,在这三种加密货币中,瑞波不保护其覆盖拓扑结构,这可以被利用来了解物理网络异常。观察到的网络异常提供了可以同时针对这三个加密货币发起攻击的实际攻击策略。我们通过调查针对高调ASes的最近BGP攻击,并认识到需要应用级别的对策来补充我们的分析。我们提出了攻击对策,减少了空间分区的风险,尽管节点和网络相互依赖越来越集中。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DVP9pp6/pdf

172bc7b22363cfbe49822d1adc99a083.png

168、Threshold BBS+ Signatures for Distributed Anonymous Credential Issuance

我们提出了一种安全的多方签名协议,用于BBS+签名方案;换句话说,它是一个阈值颁发的匿名凭证方案。我们证明,由于BBS+签名的结构,仅验证由半诚实协议产生的签名就足以实现对恶意对手的组合安全。因此,我们的协议非常简单和高效:它涉及客户(需要签名)向签名方的单个请求,签名方之间的两次消息交换,最后是向客户的响应;在某些部署场景中,具体成本瓶颈可能是客户本地验证收到的签名。此外,我们的协议可以扩展以支持最强形式的盲签名,并用作Dodis-Yampolskiy Oblivious VRF的分布式评估协议。我们通过实施和基准测试我们的协议来验证我们的效率声明。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EDGb0n6/pdf

54633bf4e74dc64489c950d81bc3ec96.png

169、Threshold Signatures in the Multiverse

我们介绍了多元宇宙门限签名(MTS)的新概念。在MTS方案中,多个宇宙可以共存,每个宇宙定义为一组(可能重叠的)签名者、它们的权重和特定的安全门限。可以通过非交互式异步设置来创建宇宙。关键是,多元宇宙中的每个参与方都持有恒定大小的密钥,并发布大小和计算时间都独立于宇宙数量的紧凑签名。在对来自特定宇宙成员的消息的足够部分签名进行聚合后,聚合器可以生成相对于该宇宙的简短聚合签名。我们构建了一个基于BLS签名的MTS方案。我们的方案是实用的,并可用于减少去中心化预言机网络中的带宽复杂性和计算成本。例如,考虑包含2000个节点和100个宇宙(受Chainlink在野外使用的参数启发)的多元宇宙,每个宇宙都包含任意大的节点子集和任意门限。每个节点计算并输出一个组元素作为其部分签名;聚合器对每个聚合签名执行不到0.7秒的工作,最终大小为192字节的签名需要6.4毫秒(或198K EVM气体单位)进行验证。对于这种情况,先前的方法在用于构建MTS时会出现以下缺点之一:(i)部分签名的大小增加了97倍,(ii)聚合时间变慢了311倍,或者(iii)签名大小增加了39倍,验证气体成本增加了3.38倍。我们还提供了开源实现和详细评估。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EBFQHoQ/pdf

27d213d8b55de11876145d96981e7b78.png

170、Token meets Wallet: Formalizing Privacy and Revocation for FIDO2

FIDO2标准是一种广泛使用的挑战-响应类型协议,允许使用硬件令牌对在线服务进行身份验证。 Barbosa等人(CRYPTO`21)为FIDO2标准提供了第一个正式的安全模型和分析。然而,他们的模型有两个缺点:(1)它不包括隐私,这是FIDO2宣称的关键特性之一。 (2)它仅涵盖存储所有秘密密钥的令牌。相反,由于存储器有限,大多数现有的FIDO2令牌要么从公共种子派生所有秘密密钥,要么将密钥存储在服务器上(后一种方法也称为密钥包装)。在本文中,我们重新审视了FIDO2中实际实现的WebAuthn组件的安全性。我们的贡献如下。 (1)我们调整Barbosa等人的模型,以捕捉使用密钥派生或密钥包装的身份验证令牌。 (2)我们首次正式定义了FIDO2的WebAuthn组件的隐私。然后,我们证明了在适当选择底层构建块的情况下,该组件在常见的FIDO2令牌实现中具有隐私性。 (3)我们解决了FIDO2中全局密钥吊销的未解决问题。为此,我们介绍并分析了一种简单的吊销过程,该过程建立在加密货币钱包中使用的流行的BIP32标准之上,并且可以有效地在现有的FIDO2服务器上实现。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DxhHsdi/pdf

e091876d0ae2fda40543b68dc7791970.png

171、Toss a Fault to Your Witcher: Applying Grey-box Coverage-Guided Mutational Fuzzing to Detect SQL and Command Injection Vulnerabilities

黑盒式的Web应用漏洞扫描器尝试在没有访问源代码的情况下自动识别Web应用程序中的漏洞。然而,它们通过使用手动筛选的漏洞诱导输入列表来实现这一点,这显著降低了黑盒扫描器探索Web应用程序输入空间的能力,并可能导致误报。此外,黑盒扫描器必须尝试推断漏洞是否被触发,这会导致误报。为了克服这些限制,我们提出了Witcher,这是一种新颖的Web漏洞发现框架,灵感来自灰盒式覆盖引导模糊测试。Witcher实现了故障升级的概念,以检测SQL和命令注入漏洞。此外,Witcher捕获覆盖信息并创建基于输出的输入指南,以便集中输入生成,从而增加Web应用程序的状态空间探索。在由PHP、Python、Node.js、Java、Ruby和C编写的18个Web应用程序的数据集上,其中13个已知存在漏洞,Witcher能够找到36个已知漏洞中的23个(64%),并额外发现了67个以前未知的漏洞,其中4个获得了CVE编号。在我们的实验中,Witcher在发现漏洞数量和Web应用程序覆盖范围方面均优于最先进的扫描器。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XPiaynS/pdf

b3ca31b151c8f74d393b64efd37257bf.png

172、Towards a Rigorous Statistical Analysis of Empirical Password Datasets

密码安全中的一个主要挑战是确定攻击者猜测曲线,即攻击者在前G次猜测中破解随机用户密码的概率是多少。关键的挑战在于猜测曲线取决于攻击者的猜测策略和用户密码分布,这两者对我们来说都是未知的。本研究旨在遵循Kerckhoffs原则,分析一个知道密码分布的最优攻击者的表现。设\lambda_G为这样一个攻击者在G次猜测内破解随机用户密码的概率。我们开发了几种统计学上严谨的技术,以N个来自未知密码分布P的独立样本为基础来上下界\lambda_G。我们展示我们对\lambda_G的上/下界具有高置信度,并应用我们的技术来分析八个大型密码数据集。我们的实证分析表明,即使是最先进的密码破解模型在猜测效率上也往往比那些可以根据其(部分)了解的密码分布来优化攻击的攻击者差得多。我们还应用我们的统计工具重新审视不同的密码分布模型,即经验密码分布和Zipf定律。我们发现,当猜测数G不太大(即G<<N)时,经验分布与我们对\lambda_G的上/下界非常接近。然而,对于更大的G值,我们的实证分析严格证明了经验分布(或Zipf定律)高估了攻击者的成功率。我们应用我们的统计技术来上/下界密码节流机制(关键延伸)的有效性,这些机制用于减少攻击者的猜测次数G。最后,如果我们愿意对用户如何响应密码限制做出额外的假设,我们可以使用我们的统计技术来评估各种密码组合策略的有效性,这些策略限制用户可以选择的密码。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7XLxptIY/pdf

5f366eab7979cc6884d9b2b5c24d266d.png

173、TrojanModel: A Practical Trojan Attack against Automatic Speech Recognition Systems

虽然深度学习技术在现代数字产品中取得了巨大成功,但研究人员表明深度学习模型容易受到特洛伊攻击。在特洛伊攻击中,攻击者会悄悄地修改深度学习模型,使得当输入中存在特定触发器时,模型会输出预定义的标签。本文提出了一种实用的特洛伊攻击——TrojanModel,针对自动语音识别(ASR)系统。ASR系统旨在将语音输入转录为文本,以便后续下游应用程序更容易处理。我们考虑了一种实用的攻击场景,即攻击者将特洛伊木马插入目标ASR系统的声学模型中。与现有研究使用易引起用户怀疑的噪声触发器不同,本文的研究重点是使用不引起怀疑的声音作为触发器,例如背景中播放的一段音乐。此外,TrojanModel不需要对目标模型进行重新训练。实验结果表明,TrojanModel可以在对目标模型性能几乎没有影响的情况下实现高攻击成功率。我们还演示了攻击在空中攻击场景中的有效性,在该场景中,音频通过物理扬声器播放并被麦克风接收。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DtfUrKw/pdf

8edbf49bd5cdd705ec6e2edbce22ed1e.png

174、Typing High-Speed Cryptography against Spectre v1

当前密码软件的黄金标准是编写高效的库,并采用系统性防御措施来抵御时序攻击。为了实现这一目标,密码工程师越来越多地使用高保障密码学工具。这些工具指导程序员,并提供可以由库用户独立验证的严格保证。然而,高保障工具只考虑简单的执行模型,忽略了瞬态执行泄露。因此,由高保障密码学工具验证的实现仍然可能容易受到 Spectre 或 Meltdown 等瞬态执行攻击的影响。此外,由于性能开销,提出的对策在实践中往往没有被采用。我们提出、分析、实现和评估了一种编写高效的密码实现并防御 Spectre v1 攻击的方法。我们的方法确保了推测恒定时间,这是一个信息流属性,保证程序受到 Spectre v1 的保护。推测恒定时间是通过一个(取决于值的)信息流类型系统来实施的。该类型系统根据执行是否错误预测来跟踪安全级别。我们在 Jasmin 高保障密码框架中实现了我们的方法,并将其用于保护实验密码库的所有实现,其中包括高度优化的对称原语实现、椭圆曲线密码学实现和 Kyber,这是一个基于格的 KEM,最近由 NIST 选中进行标准化。我们的保护的性能影响非常低;例如,Kyber 的影响不到 1%,X25519 的影响基本为零。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0E9tSQpy/pdf

ba741955b01c11086badda1aaae880f0.png

175、Tyr: Finding Consensus Failure Bugs in Blockchain System with Behaviour Divergent Model

区块链是一个去中心化的分布式系统,许多金融应用程序都在其上被部署。其中的共识过程起到重要作用,保证了链上合法交易能够被公平、一致地执行和记录。然而,由于共识失败漏洞,许多区块链系统甚至无法提供这个基本保证。区块链系统的有效性和一致性取决于复杂共识逻辑实现的正确性。任何导致区块链共识失败的漏洞都可能是致命的。本文介绍了Tyr,一个用于检测具有大量异常分歧共识行为的区块链系统中的共识失败漏洞的开源工具。首先,我们设计了4个Oracle检测器来监视节点的行为,并分析共识属性的违规情况。为了有效触发这些Oracle,Tyr利用行为分歧模型不断生成共识消息,使节点的行为尽可能不同。我们在六个广泛使用的商业区块链共识系统上实现和评估了Tyr,包括IBM Fabric、WeBank FISCO-BCOS、ConsenSys Quorum、FaceBook Diem、Go-Ethereum和EOS。与最先进的工具Peach、Fluffy和Twins相比,Tyr分别覆盖了27.3%、228.2%和297.1%更多的分支。此外,Tyr检测到了20个严重的先前未知漏洞,这些漏洞都已由相应的维护人员修复。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DJaRJ0Q/pdf

f49b525dce68f99959a1943d122855f9.png

176、UTOPIA: Automatic Generation of Fuzz Driver using Unit Tests

模糊测试被认为是在软件中检测安全漏洞最实际的方法之一,但是采用该方法需要付出相当大的努力。为了有效地进行模糊测试,应首先制定高质量的模糊测试驱动程序,并使用一系列API来彻底探索程序状态。为了减轻这种负担,现有的解决方案尝试通过从消费者代码(即API的实际使用)中推断有效的API序列或直接从样本执行中提取它们来生成模糊测试驱动程序。不幸的是,所有现有的方法都存在一个共同的问题:观察到的API序列,无论是静态推断还是动态监控,都与自定义应用逻辑混合在一起。然而,我们观察到,单元测试是由API的实际设计者精心制作的,以验证它们的正确使用,并且编写单元测试是开发过程中的常见做法(例如,70%以上的热门GitHub项目)。在本文中,我们提出了UTOPIA,一种开源工具和分析算法,可以从现有的单元测试中自动合成有效的模糊测试驱动程序,几乎不需要人工干预。为了证明其有效性,我们将UTOPIA应用于55个开源项目库,包括Tizen和Node.js,并从8K个合格的单元测试中自动生成了5K个模糊测试驱动程序。此外,我们对生成的模糊测试程序执行了大约500万个每个核心小时,并发现了123个漏洞。更重要的是,Tizen项目的持续集成过程采用了2.4K个生成的模糊测试驱动程序,表明合成的模糊测试驱动程序的质量。所提出的工具和结果是公开可用的,并得到了维护,以便广泛应用于研究人员和从业者中。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7YBzoF0c/pdf

21c58098de74401ee37a88cb17214b96.png

177、Uncovering User Interactions on Smartphones via Contactless Wireless Charging Side Channels

现在越来越多的智能手机支持无线充电,利用电磁感应将电力从无线充电器传输到充电的智能手机上。本文报道了一种新的无接触和上下文感知的无线充电侧信道攻击,利用无线充电过程中产生的两种物理现象(即线圈嗡嗡声和磁场扰动),进一步推断充电智能手机上的用户交互。我们设计并实现了一个三阶段攻击框架,称为WISERS,以展示这种新的侧信道的实用性。WISERS首先捕获无线充电器发出的线圈嗡嗡声和磁场扰动,然后推断(i)接口间的切换(例如从主屏幕切换到应用程序界面)和(ii)接口内的活动(例如应用内的键盘输入)来构建用户交互上下文,并进一步揭示敏感信息。我们对流行的智能手机和商业化的无线充电器进行了广泛的WISERS有效性评估。我们的评估结果表明,WISERS可以在推断敏感信息方面达到90.4%以上的准确率,例如解锁密码和应用程序启动。此外,我们的研究还表明,WISERS对一系列影响因素具有韧性。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Eo0y48g/pdf

10c4d069b3720f048fb9eb056cf6b72d.png

178、Understanding the (In)Security of Cross-side Face Verification Systems in Mobile Apps: A System Perspective

人脸验证系统(FVS)越来越多地被实际移动应用程序(应用)部署,用于验证人类所声称的身份。一种流行的FVS类型称为跨端FVS(XFVS),它将FVS功能分为两个方面:一个在手机上拍照或录像,另一个在受信任的服务器上进行验证。先前的研究已经从机器学习的角度研究了XFVS的安全性,即XFVS使用的学习模型是否对对抗性攻击具有鲁棒性。然而,XFVS的其他部分的安全性,特别是XFVS使用的验证过程的设计和实现,尚未得到很好的理解。在本文中,我们从系统角度对流行移动应用程序使用的真实XFVS的安全性进行了第一次测量研究。具体而言,我们设计和实现了一个半自动化系统,称为XFVSCHECKER,以检测移动应用程序中的XFVS,然后检查它们是否符合四个安全属性。我们的评估揭示了大多数现有的XFVS应用程序,包括那些拥有数十亿次下载的应用程序,都容易受到至少四种类型攻击中的一种的攻击。这些攻击仅需要易于获取的攻击先决条件,例如受害者的一张照片,就可以构成重大的安全风险,包括完全接管帐户、身份欺诈和财务损失。我们的发现导致了14个中国国家漏洞数据库(CNVD)ID,其中一个,特别是CNVD-2021-86899,是2021年所有报告给CNVD的漏洞中最有价值的漏洞。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYlAHMmA/pdf

5fd5b974db82dda92cf76eb7efa6cfc6.png

179、User Perceptions and Experiences with Smart Home Updates

更新可能是消费者在智能家居设备中减少安全和隐私漏洞的少数工具之一。然而,很少有研究去了解用户对智能家居更新的看法和体验。为了填补这一空白,我们对美国412名智能家居用户进行了在线调查,样本具有不同的人口统计学特征。我们发现用户普遍认为智能家居更新非常重要和紧急,但更新看法与安全和隐私看法之间的关系不太清晰。我们还确定了更新中存在的问题方面和当前和首选更新模式之间的差距。然后我们建议如何设计更易于用户使用和理解的更新机制和界面。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Dlv3Xpe/pdf

a250cac8be57457be83657c6e198daaa.png

180、VIDEZZO: Dependency-aware Virtual Device Fuzzing

一台虚拟机通过虚拟设备消息与其主机环境进行交互,例如I/O操作。攻击者可以通过发送特定的消息来利用虚拟设备中的漏洞,从而逃脱虚拟机并获取主机权限。虚拟设备中已经发现了数百个漏洞,但基于覆盖率的虚拟设备模糊测试器很少考虑消息内部的依赖关系(虚拟设备消息中的一个字段可能依赖于另一个字段)和消息之间的依赖关系(一条消息可能依赖于之前发出的消息),因此导致可扩展性或效率有限。我们的新依赖感知虚拟设备模糊测试框架VIDEZZO通过使用轻量级语法注释消息内部的依赖关系,并通过新的变异规则自我学习消息之间的依赖关系,克服了现有虚拟设备模糊测试器的限制。具体而言,VIDEZZO注释消息的依赖关系并应用三种类别的消息变异器。这种方法避免了重复手动分析规范的工作,通过满足依赖关系加速缓慢的探索,从而产生了一种可扩展和高效的模糊测试器,提高了在虚拟设备中发现漏洞的能力。在我们的评估中,VIDEZZO覆盖了两个虚拟机监视器、四种体系结构、五种设备类别和28个虚拟设备,并更快地达到了竞争性覆盖率。此外,VIDEZZO成功地发现了24个已知的和28个新的漏洞,涵盖了各种不同类型的漏洞。我们正在积极与社区互动,其中7个我们提交的补丁已经被接受。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Nrc0ztdpDy/pdf

21c078676d14c76dcd5e5d9fb4208f7d.png

181、Vectorized Batch Private Information Retrieval

本文研究批量私人信息检索(BatchPIR),这是私人信息检索(PIR)的一种变体,其中客户端希望在一个批次中从服务器检索多个条目。BatchPIR符合许多实际应用的用例,并具有在每个查询的平均成本方面相对于PIR的实质性效率改进的潜力。现有的BatchPIR方案已经实现了不错的计算效率,但是却无法提高通信效率。我们使用向量化同态加密,提出了第一种计算和通信效率均高的BatchPIR协议,适用于各种数据库配置。具体而言,对于一个拥有100万个每个256字节的条目的数据库,我们的方案检索一个256条目的批次的通信成本比最先进的解决方案高效7.5~98.5倍。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0En0FvMc/pdf

a277d0ed84a68d277fd88c79272da35f.png

182、Volttack: Control IoT Devices by Manipulating Power Supply Voltage

本文从感知和执行的角度分析物联网(IoT)设备的安全性。特别地,我们发现了电源模块中的一个漏洞,并提出了Volttack攻击。为了发动Volttack攻击,攻击者可能会破坏电源,并通过不可或缺的电源模块注入恶意信号。最终,Volttack攻击可能导致传感器测量与实际无关或以忽略所需指令的方式操纵执行器。为了理解Volttack,我们系统地分析了电源信号影响电子元件的基本原理,这些元件是构成传感器或执行器模块的基本组成部分。基于这些发现,我们在现成的产品上实现并验证了Volttack:6个传感器和3个执行器,这些产品在汽车制动系统、工业过程控制和机器人臂等应用中使用。操纵传感器测量或执行的后果包括加倍的汽车制动距离和天然气泄漏。这种漏洞的根本原因在于普遍认为电源线上的噪声是无意的,我们的工作旨在呼吁注意增强电源模块的安全性,并采取对策来减轻攻击。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbZa2LlLy/pdf

7f946d14677fc0aed8f6705b9b7918cc.png

183、Vulnerability Discovery for All: Experiences of Marginalization in Vulnerability Discovery

漏洞发现是软件安全的重要方面。目前,对安全专家的需求远远超过了可用的漏洞发现人才。此外,现有的漏洞发现工作人员高度同质化,由白人和亚洲男性主导。因此,增加漏洞发现社区的能力的一个有希望的途径是从更广泛的人群中招募和留住人才。尽管大量的先前研究已经探讨了计算机领域中的平等和包容性方面的挑战,但漏洞发现工作的竞争性和常常是自学的性质可能会在这些挑战上产生新的变化。本文报告了一项半结构化访谈研究(N = 16),研究了来自边缘化群体的人如何参与漏洞发现、他们是否感到受到漏洞发现社区的欢迎,以及他们加入漏洞发现社区时面临的挑战。我们发现,边缘化群体的成员面临一些独特的挑战,而漏洞发现中普遍存在的其他挑战则因边缘化而加剧。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Y1eK0Kc/pdf

7e0358583d4607bfc4b04a393525cc85.png

184、WaVe: A Verifiably Secure WebAssembly Sandboxing Runtime

软件沙箱的优势在于灵活、快速和可移植的隔离,可以捕捉到硬件内存保护的好处,而不需要操作系统的参与。WebAssembly(Wasm)是一种流行的可移植字节码,其编译器自动插入运行时检查,以确保数据和控制流限制在单个内存段内。现代编译Wasm实现已经发展到这些检查本身可以进行验证的地步,从而将编译器从可信计算基础中删除。但是,由此产生的完整性属性仅适用于严格在Wasm沙箱内执行的代码。与管理沙箱并公开用于访问操作系统资源的WebAssembly系统接口(WASI)的运行时系统进行交互的任何操作都在此契约之外。所以问题是如何在保持Wasm强大的隔离特性的同时,允许这些程序与外部世界(例如文件系统、网络等)进行交互。我们的论文提出了一个解决方案,通过WaVe,一个实现WASI的经过验证的安全运行时系统。我们机械地验证与WaVe的交互(包括操作系统副作用)不仅维护Wasm的内存安全保证,而且还维护主机操作系统的存储和网络资源的访问隔离。最后,尽管完全将运行时从可信计算基础中删除,但我们展示了WaVe提供与现有工业(但不安全)Wasm运行时竞争的性能。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0Exrzlde/pdf

534434ae1c25e5908087fbba844e506b.png

185、WarpAttack: Bypassing CFI through Compiler-Introduced Double-Fetches

代码重用攻击是一个危险的威胁,引起了安全社区多年的关注。这些攻击旨在破坏重要的控制流转移,以在不注入代码的情况下控制进程。现在,多种缓解措施(如ASLR、DEP和CFI)的组合大大减少了这种攻击面,使运行代码重用利用更具挑战性。不幸的是,安全缓解措施与编译器优化相结合,而编译器优化并不区分安全相关代码和应用程序代码。盲目地在代码重用缓解措施上部署代码优化可能会削弱它们的安全保证。例如,编译器可能会引入双重获取漏洞,导致并发问题,如时间检查到时间使用(TOCTTOU)攻击。在这项工作中,我们提出了一种新的攻击向量,名为WarpAttack,利用编译器引入的双重获取优化来发动TOCTTOU攻击,绕过代码重用缓解措施。我们研究了这种攻击背后的机制,并针对Firefox的最新版本提出了一个实用的概念证明漏洞利用。此外,我们提出了一种轻量级分析方法,以定位存在漏洞的双重获取代码(误报率为3%),并对六个流行应用程序、五个操作系统和四种体系结构(32位和64位)进行研究,以研究这种威胁的扩散。此外,我们研究了我们的攻击对六种CFI实现的影响。最后,我们调查了可能的研究方向,以解决这种威胁,并提出了在现有项目中部署的实用解决方案。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbYC9oTPW/pdf

73739d12d8fad454e3fb9dffa6599b7f.png

186、WeRLman: To Tackle Whale (Transactions), Go Deep (RL)

工作量证明区块链协议的安全性关键取决于激励机制。这些协议的运营商,称为矿工,通过创建包含用户生成的交易的区块来获得奖励。每个区块奖励其创建者新铸造的代币和用户支付的交易费用。如果任何一个矿工超过了计算能力的阈值比例,她就会有动机采取自私的挖矿策略并增加她的奖励,从而破坏协议的稳定性。以往对自私挖矿策略的分析都假设奖励是恒定的。但是通过运营系统的统计数据,我们发现偶尔会出现“鲸鱼”——具有异常奖励的区块。对这种行为进行建模意味着状态空间随参数呈指数级增长,对于现有的分析工具来说是无法承受的。我们提出了WeRLman框架来分析这些模型。WeRLman使用深度强化学习(RL),受到最先进的AlphaGo Zero算法的启发。直接将AlphaGo Zero扩展到随机模型会导致高采样噪声,这对学习过程是有害的。因此,WeRLman利用系统的重复性质和转移概率的先验知识,采用新颖的方差减少技术。将WeRLman与我们能够准确解决的模型进行评估,证明它在区块链的深度RL中实现了前所未有的准确性。我们使用WeRLman在不同情况下分析理性矿工的激励,并限制类似比特币的区块链的安全阈值。我们首次显示了费用变异与安全阈值之间的负相关关系。以前已知的边界,对于恒定的奖励,为0.25。我们显示考虑到鲸鱼交易会显著降低这个阈值。特别是,对于比特币的历史费用和其未来的铸币政策,其偏离阈值将在10年内降至0.2,在20年内降至0.17,在30年内降至0.12。对于以太坊智能合约平台的最近费用,阈值降至0.17。这些都低于大型矿工的常见规模。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1He7Y05Mie4/pdf

e8e02ce7bf50e5c4b18bf08dd77b401d.png

187、Weak Fiat-Shamir Attacks on Modern Proof Systems

近年来,研究人员和从业者之间出现了一阵热潮,产生了使用新颖技术思想构建的现代证明系统,并在加密货币领域得到了快速的部署。其中大多数现代证明系统都使用了菲亚特-沙密尔(F-S)变换,这是一种经典方法,可以在协议中与公共硬币验证器交互的方法。早期的一些研究表明,错误应用F-S(即使用所谓的“弱”F-S变换)可能会导致破解像Schnorr的离散对数证明这样的经典协议;然而,很少有人知道错误应用F-S对今天部署的现代证明系统的风险。在本文中,我们通过广泛的理论和实践研究F-S在现代证明系统的实现中的应用来填补这一知识空白。我们对开源实现进行了调查,并发现了30个影响12种不同证明系统的弱F-S实现。对于其中的四个——Bulletproofs、Plonk、Spartan和Wesolowski的VDF——我们开发了新的知识完整性攻击,并附有严谨的证明。我们对使用易受攻击实现的应用程序进行了案例研究,并证明了一次弱F-S漏洞可能导致在私有智能合约平台上创建无限货币。最后,我们讨论了学术界和从业者可能采取的缓解措施和经验教训。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXC9Kzwk/pdf

4e4347181455a58ce5eb8f0516371fee.png

188、WebSpec: Towards Machine-Checked Analysis of Browser Security Mechanisms

浏览器的复杂性随着时间的推移不断增加,这是由于持续引入和更新Web平台组件,例如新的Web API和安全机制。这些规范由专家手动审核以确定潜在的安全问题。然而,由于现代浏览器规范的广泛性和新旧Web平台组件之间的相互作用,这个过程已被证明是容易出错的。为了解决这个问题,我们开发了WebSpec,这是第一个用于分析浏览器安全机制的正式安全框架,可以自动发现逻辑缺陷并开发机器检查的安全证明。WebSpec特别包括一个全面的浏览器语义模型,使用Coq证明助手,这个模型对十个Web安全不变量进行了正式化,并且包括一个工具链,将Coq模型和Web不变量转换为SMT-lib公式,以便使用Z3定理证明器进行模型检查。如果发现违规行为,工具链会自动生成与发现的攻击路径对应的可执行测试,并在主要浏览器中进行验证。我们展示了WebSpec的有效性,发现了由不同浏览器机制交互引起的两个新的逻辑缺陷,并确认了当前Web平台中的三个先前发现的逻辑缺陷,以及旧版本中的五个缺陷。最后,我们展示了WebSpec如何帮助验证我们提出的修改,以纠正影响当前Web平台的报告不一致性。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DwjeTvy/pdf

c465a5ab108a9915a80b0925e7509725.png

189、When Top-down Meets Bottom-up: Detecting and Exploiting Use-After-Cleanup Bugs in Linux Kernel

当设备从系统中分离时,可能会出现使用后清理(Use-After-Cleanup,UAC)漏洞,因为运行的内核线程可能不知道设备已分离,并尝试使用已被清理线程释放的对象。我们的调查表明,攻击者可以利用UAC漏洞获得任意代码执行和特权提升的能力,但这方面却受到社区的关注很少。虽然现有工具主要关注于像数据竞争这样的已知并发性漏洞,但很少有针对UAC漏洞的工具。在本文中,我们提出了一种名为UACatcher的工具,用于系统地检测UAC漏洞。UACatcher由三个主要阶段组成。首先,它扫描整个内核以找到目标层。接下来,它采用上下文和流敏感的进程间分析和指针分析,在自底向上的清理线程中定位可能的释放(分配)站点和在自顶向下的内核线程中使用(解引用)站点,这些站点可能会导致UAC漏洞。然后,UACatcher使用例行切换点算法,通过同步和路径约束来检测这些站点中的UAC漏洞并估计可利用的漏洞。对于可利用的漏洞,我们利用基于伪终端的设备仿真技术开发了实用的漏洞利用程序。我们已经实现了UACatcher的原型,并在5.11 Linux内核上进行了评估。结果,我们的工具成功检测到了346个UAC漏洞,并向社区报告了这些漏洞(已经确认和修复了277个漏洞,15个CVE已经被分配)。此外,还有13个漏洞是可利用的,可以用于开发可以在内核空间中获得任意代码执行原语和实现特权提升的工作漏洞利用程序。最后,我们讨论了UACatcher的限制,并提出了可能修复和预防UAC漏洞的解决方案。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DZUDcyI/pdf

2df973f5f8110720bed62403eb78bf37.png

190、When and Why Do People Want Ad Targeting Explanations? Evidence from a Four-Week, Mixed-Methods Field Study

许多人担心个人数据被用于在线行为广告(OBA),因此提出了广告定向解释作为提高透明度减少担忧的方法。然而,人们何时以及为什么需要广告定向解释尚不清楚。如果没有这方面的了解,我们就有可能设计出无法解决真正问题的解释。为了弥合这一差距,我们进行了为期四周的混合方法实地研究,共有60名参与者,旨在了解人们何时以及为什么需要对他们在浏览网页时真正遇到的广告进行定向解释。我们发现,用户希望解释约占研究期间我们询问的4,251个广告的30%左右,而主观感知个人数据如何收集和共享与用户何时需要广告解释高度相关。通常,用户需要这些解释来确认或否认他们自己关于数据收集或广告商动机的先入为主的看法。我们工作的一个关键结果是,一刀切的广告解释方法可能无法解决人们对广告定向的真实关切,相反,需要更个性化的解释。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DunJLKo/pdf

2b1a0befb88c00f54505ce60cf9ae9dd.png

191、XFL: Naming Functions in Binaries with Extreme Multi-label Learning

反向工程师从二进制文件中的标识符(如函数名)中受益,但通常这些标识符会在发布时被删除。训练机器学习模型自动预测函数名是有前途但基本上很困难的,因为与自然语言中的单词不同,大多数函数名只出现一次。在本文中,我们通过引入极端多标签学习方法——eXtreme Function Labeling(XFL),来解决这个问题,以选取适当的标签用于二进制函数。XFL将函数名分成标记,将每个标记视为类似于自然语言文本标记的信息标签。我们通过DEXTER将二进制代码的语义与标签相关联,DEXTER是一种新颖的函数嵌入方法,它将基于静态分析的特征与来自调用图的局部上下文和整个二进制的全局上下文相结合。我们证明了XFL/DEXTER在Debian项目的10,047个二进制文件数据集上的函数标签任务中的表现优于现有技术,达到了83.5%的精度。我们还研究了XFL与文献中其他二进制嵌入方法的组合,并展示了DEXTER在这个任务中始终表现最佳。因此,我们证明了二进制函数标签可以有效地表述为多标签学习,而二进制函数嵌入受益于包含显式的语义特征。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EeN9xio/pdf

99552a34a42c3a02361c898209c0188d.png

192、mmEcho: A mmWave-based Acoustic Eavesdropping Method

声学窃听针对私人或机密空间是最严重的隐私威胁之一。隔音房可以减少这种风险,但无法防止复杂的窃听,这是近年来的一种新兴研究趋势。研究人员通过传感器启用的侧通道调查了这种声学窃听攻击。然而,这种攻击要么做出不切实际的假设,要么有相当大的限制。本文介绍了mmEcho,这是一种声学窃听系统,它使用毫米波射频信号精确测量由声波引起的物体微米级振动。与以前的工作相比,我们的窃听方法非常准确,并且不需要关于受害者的先前知识。我们在广泛的实际设置和场景下评估了mmEcho的性能。我们的结果表明,mmEcho可以准确地重构不同距离、方向、回声对象、隔音材料、语言和声音水平的移动源的音频。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0DoK1XuU/pdf

f5e0c60e8f715c8f31dfa8ba86ae7c31.png

193、mmSpoof: Resilient Spoofing of Automotive Millimeter-wave Radars using Reflect Array

FMCW雷达对于汽车驾驶来说是不可或缺的,可以强大而且能够抵御恶劣天气下周围物体的感知。然而,这些雷达很容易受到欺骗攻击,这可能导致传感器故障,甚至导致事故发生。以往使用攻击者设备进行欺骗FMCW雷达的尝试并不是很有效,因为需要攻击者和受害者之间的同步。我们提出了一种新的欺骗机制,称为mmSpoof,它不需要同步,而且对受害雷达的各种安全特性和对策具有弹性。我们的欺骗机制使用基于“反射阵列”的攻击者设备,通过适当的调制反射雷达信号来欺骗受害者的雷达。我们提供了洞察力和机制,使用mmSpoof的反射阵列上的独特频移来灵活地欺骗受害者雷达上的任何距离和速度。我们设计了一种新算法来估计这个频移,而不需要假定有关受害者雷达的先前信息。我们展示了我们的欺骗的有效性,使用商用雷达在真实的汽车驾驶场景中,使用商用现成组件构建了一个紧凑而移动的设置。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0EwtonDy/pdf

dbe665f3325bbc3ed400682fac506472.png

194、uSWITCH: Fast Kernel Context Isolation with Implicit Context Switches

隔离应用程序组件对于限制敏感数据和代码暴露在不受信任的组件的漏洞中至关重要。基于进程的隔离是实践中使用的事实上的隔离方法,例如Web浏览器。然而,它会产生显着的性能开销,并且在预期频繁在隔离域之间切换时通常是不可行的。为了解决这个问题,许多基于进程内存隔离技术已经提出,使用新颖的内核抽象、最近的CPU扩展,例如Intel® MPK,以及基于软件的故障隔离(例如WebAssembly)。然而,这些技术未能充分隔离内核资源,例如文件描述符,或者在访问这些资源时产生重大开销。其他工作将内核上下文虚拟化到特权用户空间域中,但这是临时的、容易出错的,并且提供了有限的内核功能集。我们提出μSWITCH,一种带有内存保护的高效内核上下文隔离机制,解决了这些限制。我们使用一个由内核和用户空间共享的受保护结构进行上下文切换,并提出隐式上下文切换,通过将内核资源切换延迟到下一个系统调用来提高其性能。我们将μSWITCH应用于隔离Firefox Web浏览器和HTTP服务器中的库,并将隔离开销与其他隔离技术相比降低32.7%至98.4%。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0E1Y55XG/pdf

4b2611c6e23ab6acbf357c5148d73a0f.png

195、zk-creds: Flexible Anonymous Credentials from zkSNARKs and Existing Identity Infrastructure

经常情况下,网上用户需要证明他们不是机器人、年龄已达到观看限制视频的标准或有资格从当地公共图书馆下载电子书并不被跟踪。匿名凭证被开发出来以解决这些问题。然而,现有的方案并没有处理部署的现实或实际身份的复杂性。相反,它们隐含地做出假设,例如需要匿名凭证的发行机构,对于实际应用程序,需要当地的机动车部门发行复杂的加密令牌来证明用户是否年满18岁。实际上,对于特定身份属性,存在多个信任来源,它们的凭证具有明显不同的格式,而许多发行者不愿意采用新的协议。我们提出并构建了zk-creds,这是一种协议,它使用通用零知识证明来:1)消除凭证发行者持有签名密钥的需要:凭证可以被发行到作为透明日志、拜占庭系统甚至是区块链的公告板上;2)将现有身份文档转换为匿名凭证,而无需修改文档或与发行机构协调;3)允许在多个凭证上进行灵活、可组合和复杂的身份声明。具体而言,使用zk-creds进行身份声明的情况下,在使用护照匿名访问年龄限制视频的实际场景中,需要不到150毫秒的时间。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1Js0ErhdF0k/pdf

533dc369d25a3e864bfbfd612cae5a81.png

196、“In Eighty Percent of the Cases, I Select the Password for Them”: Security and Privacy Challenges, Advice, and Opportunities at Cybercafes in Kenya

网络咖啡馆仍然是发展中国家访问互联网的流行方式,因为许多用户仍然缺乏个人电脑的使用条件。随着政府服务数字化的推进,例如在肯尼亚,许多用户已经转向网络咖啡馆以便访问必要的服务。许多这样的用户可能从未使用过电脑,在网络咖啡馆面临重大的安全和隐私问题。然而,这些挑战以及网络咖啡馆经营者提供的建议仍然很少被探究。我们通过对肯尼亚36个半结构化采访(14个网络咖啡馆经理和22个客户)的分析,研究了网络咖啡馆经营者在安全方面的建议和支持以及客户在网络咖啡馆中面临的挑战。我们发现,网络咖啡馆在肯尼亚发挥着至关重要的作用,通过提供打印和政府服务来帮助用户。然而,大多数客户在使用电脑以及账户创建和密码管理方面面临挑战,以及安全性和易用性方面的挑战。为了解决这些问题,客户通常依赖于网络咖啡馆经营者提供的支持和建议,他们大多指导客户使用易记的密码,例如仅使用他们的国民身份证号码或姓名。一些经营者直接管理客户的密码,其中一个经营者甚至为所有客户使用相同的密码。这些结果表明,需要更多关于基于手机的密码管理器的安全意识,以及这些用户需要计算机培训和安全意识。还需要探讨超越西方边缘的安全和隐私建议,以支持更广泛的人口。

PDF下载:https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1NrbXTPqdBm/pdf

信息安全级会议: Rank 1 S&P (Oakland) IEEE Symposium on Security and Privacy CCS ACM Conference on Computer and Communications Security Crypto International Cryptology Conference Eurocrypt European Cryptology Conference Security Usenix Security Symposium NDSS ISOC Network and Distributed System Security Symposium ----------------------------------------------------------------- Rank 2 ESORICS European Symposium on Research in Computer Security RAID International Symposium on Recent Advances in Intrusion Detection ACSAC Annual Computer Security Applications Conference DSN The International Conference on Dependable Systems and Networks CSF (CSFW) IEEE Computer Security Foundations Symposium. Supersedes CSFW (Computer Security Foundations Workshop) TCC Theory of Cryptography Conference Asiacrypt International Conference on the Theory and Application of Cryptology and Information Security IMC Internet Measurement Conference -------------------------------------------------------------- Rank 3 SecureComm IEEE Communications Society/CreateNet Internation Conference on Security and Privacy for Emerging Areas in Communication Networks DIMVA GI SIG SIDAR Conference on Detection of Intrusions and Malware and Vulnerability Assessment AsiaCCS ACM Symposium on Information, Computer and Communications Security ACNS International Conference on Applied Cryptography and Network Security FC International Conference on Financial Cryptography and Data Security SAC ACM Symposium on Applied Computing ACISP Australasia Conference on Information Security and Privacy ICICS International Conference on Information and Communications Security ISC Information Security Conference ICISC International Conference on Information Security and Cryptology SACMAT ACM Symposium on Access Control Models and Technologies CT-RSA RSA Conference, Cryptographers' Track SEC IFIP International Information Security Conference WiSec (WiSe, SASN) ACM Conference on Wireless Network Security Supersedes WiSe (ACM Workshop on Wireless Security) and SASN (ACM Workshop on Security of Ad-Hoc and Sensor Networks) -- Workshops below --
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值