网络安全学术顶刊——CCS '23 论文清单与摘要(中)

dc8b0c1c15792d07ece4f76152ffdde0.png

86、Finding All Cross-Site Needles in the DOM Stack: A Comprehensive Methodology for the Automatic XS-Leak Detection in Web Browsers

跨站泄漏(XS-Leaks)是一类漏洞,允许网络攻击者跨源从目标Web应用程序推断用户状态。修复XS-Leaks是一场猫捉老鼠的游戏:一旦发布的漏洞被修复,就会发现变体。为了结束这场游戏,我们提出了一种方法来查找给定状态相关资源的所有泄漏技术,并使用一组包含方法。我们在运行时将网站的DOM转换为有向图。我们执行两次翻译,每个状态一次。输出是两个略有不同的图。然后,通过计算这两个图的差异,我们得到所有泄漏技术的集合。剩下的节点和边在两个状态之间不同,相应的DOM属性和对象可以在跨源的情况下观察到。我们实施了AutoLeak,这是我们的开源解决方案,用于自动检测网络浏览器和网站中已知和未知的XS-Leaks。对于我们的系统研究,我们专注于Web浏览器的XS-Leak测试用例,这些测试用例具有HTTP标头引起的可检测差异。我们在Chrome、Firefox和Safari中创建并评估了总共151776个测试用例。AutoLeak在没有人为干预的情况下自动执行它们,并识别每个测试用例中多达8403种泄漏技术。最重要的是,AutoLeak的系统评估根据泄漏技术揭示了5种新的XS-Leaks类别,这些泄漏技术允许检测跨源的新HTTP标头。我们展示了我们的方法在Tranco Top 50中的24个网站上的适用性,并在其中20个网站中发现了XS-Leaks。

论文链接:https://doi.org/10.1145/3576915.3616598

b8ef5fdb80b6cb9bdc417c29c065f0e8.png

87、Fine-Grained Data-Centric Content Protection Policy for Web Applications

现代网络应用程序中大量的敏感数据已成为网络攻击的主要目标。现有的浏览器安全策略不允许执行未知脚本,但并不限制“受信任”的第三方脚本访问敏感的网络内容。因此,具有过度权限的第三方脚本可能会损害应用程序中敏感用户数据的机密性和完整性。本文提出了一种新的网络安全机制——内容保护策略(CPP),为敏感客户端用户数据提供细粒度的机密性和完整性保护。它采用以数据为中心的设计方法,实现对象级保护,而不是页面级保护。策略指定每个脚本对单个敏感元素的访问权限。默认情况下,任何未经授权的访问都被拒绝,以实现浏览器中的最小权限。我们实现了一个原型系统DOMinator,用于在浏览器中执行内容保护策略,并实现了一个扩展策略生成器,用于帮助Web开发人员编写基本策略规则。我们使用流行网站对其进行了全面评估,结果表明,它能够以较低的性能开销和良好的可用性有效地保护敏感的Web内容。CPP补充了现有的安全机制,并为Web开发人员提供了一种更灵活的方式来保护敏感数据,这可以进一步减轻内容注入攻击的影响,并显著提高Web应用程序的安全性。

论文链接:https://doi.org/10.1145/3576915.3623217

d2e6eba13fcc3d6cca7d04fcdde80f19.png

88、FlexiRand: Output Private (Distributed) VRFs and Application to Blockchains

基于区块链的Web3应用程序通常需要访问无偏、不可预测和可公开验证的随机性。对于Web3游戏应用程序,这成为通过为“随机奖励”分配功能提供可信度来吸引更多用户的关键卖点。可验证随机函数(VRF)协议自然地满足了这些要求,VRF服务的使用量大幅增加。由于大多数区块链无法维护VRF所需的密钥,Web3应用程序通过智能合约与外部VRF服务进行交互,其中VRF输出以收费的方式交换。虽然这种基于智能合约的纯文本交换立即提供了急需的公共可验证性,但它严重限制了请求者使用VRF服务的方式:请求不能提前发出,输出不能重复使用。这引入了显著的延迟和货币开销。这项工作通过引入一种新的隐私原语输出私有VRF(Pri-VRF),克服了VRF服务的这一关键限制,从而为基于Web3的VRF服务增加了极大的灵活性。我们称我们的框架为FlexiRand。在保持VRF的伪随机性和公共可验证性的同时,FlexiRand确保请求者可以单独观察VRF输出。智能合约和其他任何人只能观察到盲目的但可验证的输出版本。我们正式定义Pri-VRF,提出了一种切实有效的设计,并在通用可组合性(UC)框架(在随机预言模型中)中使用双线性群上的一个多Diffie-Hellman假设的变体,提供了可证明的安全分析。由于拥有密钥的VRF服务成为单点故障,它被实现为分布式VRF,密钥在我们的框架中不同的节点之间共享。我们通过结合分布式VRF和分布式无意识PRF文献中的方法来开发分布式Pri-VRF结构。我们提供可证明的安全分析(在UC中),实现它并将其性能与现有的分布式VRF方案进行比较。我们的分布式Pri-VRF只引入了VRF服务、请求者和合约的最小计算和通信开销。

论文链接:https://doi.org/10.1145/3576915.3616601

dc377e9ebd5c1cdd0655e1e2f9af0ebf.png

89、Formal Analysis of Access Control Mechanism of 5G Core Network

我们提出了5GCVerif,这是一种基于模型的测试框架,旨在正式分析5G核心的访问控制框架。凭借其模块化设计,5GCVerif采用各种抽象技术来构建一个抽象模型,该模型捕获了5G核心访问控制机制的复杂细节。这种方法在构建抽象模型时提供了可定制性和可扩展性,并解决了模型检查中的状态爆炸问题。5GCVerif还通过限制模型检查器仅在有效网络配置中探索策略违规,回避了为所有可能的核心网络配置生成模型的挑战。使用5GCVerif,我们评估了55个安全属性,发现在5G核心的访问控制机制中发现了五个新的漏洞。发现的漏洞可能导致多种攻击,包括未经授权访问敏感信息、非法访问服务以及拒绝服务。

论文链接:https://doi.org/10.1145/3576915.3623113

14487da0387147aba7713f8c2ebd6de3.png

90、Formalizing, Verifying and Applying ISA Security Guarantees as Universal Contracts

最近在可执行形式化而非散文中指定指令集架构(ISA)方面取得了进展。然而,到目前为止,这些形式规范仅限于ISA的功能方面,不包括其安全保证。我们提出了一种新颖的通用方法,用于正式指定ISA的安全保证,以(1)平衡ISA实现(硬件)和客户端(软件)的需求,(2)可以半自动验证ISA操作语义,产生高保证的机械可验证证明,以及(3)支持在存在对抗性代码的情况下对安全关键软件进行非正式和正式推理。我们的方法利用通用契约:表示任意不受信任代码的权限界限的软件契约。通用契约可以与软件抽象保持无关,并在要求足够的软件推理细节和保护ISA设计者和CPU实现者的实现自由之间取得适当的平衡。我们使用我们的“独木舟”工具,根据ISA语义的Sail实现,半自动验证通用契约;Sail的半自动分离逻辑验证器,为成功验证的契约生成机器检查的证明。我们通过将我们的方法应用于提供非常不同的安全原语的两个ISA来证明它的通用性:(1)MinimalCaps:一个定制的能力机器ISA和(2)一个(稍微简化)版本的RISC-V,带有PMP。我们使用我们为RISC-V和PMP形式化的安全保证来验证一个femtokernel。

论文链接:https://doi.org/10.1145/3576915.3616602

b8d5d68da722c1a86d2ccc64fe1558f9.png

91、FutORAMa: A Concretely Efficient Hierarchical Oblivious RAM

Oblivious RAM (ORAM)是一种用于隐藏内存访问模式的通用技术。这是许多安全计算应用的基础任务。虽然已知的ORAM方案提供了最佳的渐近复杂度,但尽管做出了大量努力,它们的具体成本对于许多有趣的应用来说仍然非常昂贵。目前最先进的实用ORAM方案仅适用于较小的内存(Square-Root ORAM或Path ORAM)。这项工作基于ORAM方案渐近复杂度方面的最新突破(PanORAMa和OptORAMa),提出了一种新颖的具体有效的ORAM构造。我们通过放宽对恒定本地内存大小的限制,将这些构造引入到实用方案领域。我们的设计为一套合理的内存大小(如1GB、1TB)和相同的本地内存大小提供了至少6到8倍的改进,优于Path ORAM的优化变体。据我们所知,这是基于完整分层ORAM框架的ORAM的第一个实际实现。在我们之前的工作中,人们认为基于分层ORAM的构造在实践中本质上太昂贵了。我们实现了我们的设计,并提供了广泛的评估和实验结果。

论文链接:https://doi.org/10.1145/3576915.3623125

ead51073610ff3d35e9331c46fb860cd.png

92、Fuzz on the Beach: Fuzzing Solana Smart Contracts

Solana迅速成为构建去中心化应用程序(DApps)的流行平台,例如非同质代币(NFT)市场。其成功的一个关键原因是Solana的低交易费用和高性能,这在一定程度上是由于其无状态编程模型。尽管文献对智能合约安全提供了广泛的工具支持,但目前的解决方案主要是针对以太坊虚拟机量身定制的。不幸的是,Solana执行环境的无状态特性引入了特定于Solana的新攻击模式,需要重新思考构建漏洞分析方法。在这篇论文中,我们解决了这一差距,并提出了FuzzDelSol,这是Solana智能合约的第一个仅二进制覆盖引导的模糊测试架构。 FuzzDelSol忠实地模拟了运行时细节,如智能合约交互。此外,由于大多数 Solana 合约的源代码不可用,因此 FuzzDelSol 在合约的二进制代码上运行。因此,由于缺乏语义信息,我们仔细提取了低级程序和状态信息,以开发涵盖 Solana 中所有主要 bug 类别的各种 bug oracles。我们对 6049 个智能合约的广泛评估表明, FuzzDelSol 的 bug oracles 以高精度和召回率发现了有影响力的漏洞。据我们所知,这是 Solana 主网上最大的安全评估。

论文链接:https://doi.org/10.1145/3576915.3623178

7612f41c53b13ee5d36d22105eda6667.png

93、Galápagos: Developing Verified Low Level Cryptography on Heterogeneous Hardwares

新硬件设计的激增使得在汇编级别为每个平台定制高性能密码实现变得困难,更不用说证明这些实现的正确性了。因此,我们引入了Galápagos,这是一个可扩展的框架,旨在减少跨不同ISA验证密码实现的工作。在Galápagos中,开发人员证明其高级实现策略是正确的,然后将策略和证明打包到一个抽象模块中。然后,该模块可以被实例化并连接到每个平台特定的实现。Galápagos通过泛化提高目标平台的抽象性,并通过一系列新的经过验证的库和工具改进来帮助自动化证明过程,从而促进这种连接。我们通过三个截然不同的平台上的多个经过验证的加密实现来验证加拉帕戈斯:256位专用加速器、16位最小ISA(MSP430)和标准32位RISC-V CPU。我们的案例研究来自一个真实的用例,即OpenTitan安全芯片,该芯片大规模部署了我们经过验证的加密代码。

论文链接:https://doi.org/10.1145/3576915.3616603

0c76ff135fb287ac202963603118ebe7.png

94、General Data Protection Runtime: Enforcing Transparent GDPR Compliance for Existing Applications

数据保护法规的最新进展为网站用户带来了隐私利益,但同时也给运营商带来了成本。将《通用数据保护条例》(GDPR)等法律的隐私要求改造成传统软件需要大量的审计和开发工作。在这项工作中,我们证明,通过信息流跟踪的视角查看数据保护要求,可以最大限度地减少这种努力。我们提出了一种轻量级的执行引擎,而不是手动检查应用程序,即使在存在错误或配置错误的软件的情况下,该引擎也可以可靠地防止非法数据处理。以GDPR法规为起点,我们定义了12个软件要求,如果实施得当,可以确保充分处理个人数据。我们继续展示如何通过为动态信息流跟踪框架提出元数据结构和执行策略来实现这些要求。为了将这一想法付诸实践,我们提出了Fontus,一个Java虚拟机(JVM)信息流跟踪框架,它可以透明地标记现有Java应用程序中的个人数据,以帮助遵守数据保护法规。最后,我们通过在7个大型开源Web应用程序中实施数据保护策略来证明我们方法的适用性,而无需对应用程序本身进行任何更改。

论文链接:https://doi.org/10.1145/3576915.3616604

c44b4d604d4dca4be0d99acf146a1135.png

95、Geometry of Sensitivity: Twice Sampling and Hybrid Clipping in Differential Privacy with Optimal Gaussian Noise and Application to Deep Learning

我们研究了差分隐私(DP)中最佳随机化构建的基本问题。根据剪切策略或处理函数的附加属性,相应的敏感集理论上确定了产生所需安全参数所需的随机化。为了实现最优的效用-隐私权衡,找到适当选择的敏感集的最小扰动是DP研究中的核心问题。在实践中,使用高斯/拉普拉斯噪声机制的l2/l1范数剪切是最常见的设置之一。然而,它们也受到维度诅咒的影响。对于更通用的剪切策略,高维敏感集的最佳噪声的理解仍然有限。这给减轻隐私保护随机化中最坏情况下的维度依赖性带来了挑战,特别是对于深度学习应用。本文中,我们重新审视了高维灵敏度集的几何结构,并给出了一系列结果,以表征Rényi DP(RDP)的非渐进最优高斯噪声。我们的结果既有积极的一面,也有消极的一面:一方面,我们证明,对于满足某些对称性属性的广泛灵敏度集,维数诅咒是致命的;但幸运的是,如果灵敏度集的表示在某些正交基上是不对称的,我们证明最优噪声范围不必明确依赖于维数或秩。我们还重新审视了高维场景中的采样,这是大规模数据处理中隐私增强和计算效率的关键。我们提出了一种称为两次采样的新方法,该方法实现了逐样本和逐坐标采样,使高斯噪声能够更紧密地适应灵敏度几何。通过闭式RDP分析,我们证明在额外的l∞范数限制下,二次采样可以产生隐私增强的渐进改进,特别是在小采样率的情况下。我们还提供了我们的结果在实际任务中的具体应用。通过更严格的隐私分析结合二次采样,我们在低采样率下有效地训练了CIFAR10上的ResNet22,并在(ε=2,δ=10-5)和(ε=8,δ=10-5)DP保证下分别实现了69.7%和81.6%的测试准确率。

论文链接:https://doi.org/10.1145/3576915.3623142

39df94cb35e5700799b3b5fc082e0458.png

96、Good-looking but Lacking Faithfulness: Understanding Local Explanation Methods through Trend-based Testing

在享受深度学习(DL)带来的巨大成就的同时,人们也担心DL模型做出的决策,因为DL模型的高度非线性使得决策很难理解。因此,对抗性攻击等攻击很容易实施,但很难检测和解释,这导致了解释模型决策的局部解释方法研究的热潮。在这篇论文中,我们评估了解释方法的忠实性,发现传统的忠实性测试遇到了随机优势问题,即随机选择表现最好,特别是对于复杂数据。为了进一步解决这个问题,我们提出了三种基于趋势的忠实性测试,并实证证明新的趋势测试可以比传统的图像、自然语言和安全任务测试更好地评估忠实性。我们实现了评估系统,并评估了十种流行的解释方法。受益于趋势测试,我们首次成功评估了复杂数据的解释方法,带来了前所未有的发现,并启发了未来的研究。下游任务也极大地受益于这些测试。例如,配备忠实解释方法的模型调试在检测和纠正准确性和安全性问题方面表现更好。

论文链接:https://doi.org/10.1145/3576915.3616605

64311e6c95b7aab91e2c43159e975295.png

97、Gotcha! I Know What You Are Doing on the FPGA Cloud: Fingerprinting Co-Located Cloud FPGA Accelerators via Measuring Communication Links

近几十年来,由于计算加速的需求不断涌现,云FPGA在公共云中变得流行。主要云服务提供商,如AWS和Microsoft Azure,在其基础设施中提供了FPGA计算资源,并使用户能够在这些FPGA上设计和部署自己的加速器。多租户FPGA,其中多个用户可以共享具有某些类型隔离的相同FPGA结构以提高资源效率,已经被证明是可行的。然而,这也引发了安全问题。各种类型的针对多租户FPGA的侧通道攻击已被提出并得到验证。对云中安全漏洞的认识促使云提供商采取行动来增强其云环境的安全性。在FPGA安全研究论文中,研究人员总是在假设攻击者成功地与受害者协同定位并且知道受害者存在于同一FPGA板上的情况下进行攻击。然而,尽管攻击者意识到这一点的重要性,但攻击者如何秘密获取关于同一结构上加速器的信息,这一直被忽视。在这篇论文中,我们提出了一种新的指纹识别攻击,以获取共置FPGA加速器的类型。我们利用一个看似无恶意的基准加速器来嗅探通信链路,并收集FPGA主机通信链路的性能痕迹。通过分析这些痕迹,我们能够实现共置加速器指纹识别的较高分类精度,这证明攻击者可以使用我们的方法以较高的成功率进行云FPGA加速器指纹识别。据我们所知,这是第一篇针对多租户FPGA加速器指纹识别的通信侧信道。

论文链接:https://doi.org/10.1145/3576915.3616606

b4707c0bf73130bef16f8e66e5c7ced9.png

98、Greybox Fuzzing of Distributed Systems

灰盒模糊测试是在顺序程序中发现漏洞的首选轻量级方法。它通过使用从观察到的测试执行中得到的反馈函数,在程序输入域上进行有偏差的随机搜索,以在效率和效果之间取得平衡。然而,对于分布式系统测试而言,目前的最佳实践仅使用黑盒工具,这些工具不尝试推断和利用系统过去行为的任何知识来指导漏洞的搜索。

在这项工作中,我们提出了MALLORY:第一个用于分布式系统灰盒模糊测试的框架。与流行的黑盒分布式系统模糊测试工具(如JEPSEN)不同,后者通过随机注入网络分区和节点故障,或按照人工定义的时间表进行搜索漏洞。MALLORY是自适应的。它使用一种新颖的度量标准来学习如何通过选择不同的故障序列来最大化观察到的系统行为数量,从而增加发现新漏洞的可能性。我们的方法依赖于基于时间线的测试。MALLORY动态构建系统行为的Lamport时间线,并将这些时间线进一步抽象为happens-before摘要,这些摘要作为反馈函数来指导模糊测试。随后,MALLORY使用Q-learning反应性地学习策略,使其能够根据对摘要的实时观察引入故障。

我们在一组广泛使用的工业分布式系统上对MALLORY进行了评估。与最先进的黑盒模糊测试工具JEPSEN相比,MALLORY在24小时内探索了54.27%更多的不同状态,同时加速了2.24倍。与此同时,MALLORY以1.87倍的速度发现漏洞,因此在给定的时间预算内发现更多的漏洞。MALLORY在经过严格测试的分布式系统(如Braft、Dqlite和Redis)中发现了22个零日漏洞(其中18个得到了开发人员的确认),包括10个新的漏洞,已分配了6个新的CVE编号。

论文链接:https://doi.org/10.1145/3576915.3623097

0c2bdf629ca6accb89f5a5d11bad4510.png

99、Grotto: Screaming fast (2+1)-PC or ℤ2n via (2,2)-DPFs

我们介绍Grotto,一个用于在2n上加性共享的秘密上进行空间和时间高效(2+1)方分段多项式(即样条)评估的框架和C++库。Grotto在几乎所有指标上改进了基于分布式比较函数(DCF)的最先进方法,提供了具有相同或更低轮复杂性的渐近优化的通信和计算成本。Grotto的核心是一个关于文献中最有效的分布式点函数(DPF)的“树”表示结构的新观察,以及一个利用该结构对轻量级DPF进行处理的算法,而最先进的方法需要相对重量级的DCF。我们的开源Grotto实现支持几十个开箱即用的有用函数,包括具有反函数的三角函数和双曲函数;各种对数;根、倒数和倒数根;符号测试和位计数;以及来自深度学习文献的二十多种最常见的单变量激活函数。

论文链接:https://doi.org/10.1145/3576915.3623147

a69e839acf46a0ec7f4ce516d832c9a1.png

100、Group and Attack: Auditing Differential Privacy

(ε,δ)差分隐私最近得到了越来越多的采用,特别是在私有机器学习应用中。虽然这种隐私定义允许可证明地限制算法泄露的信息量,但差分隐私算法的实际实现通常包含微妙的漏洞。这促使人们需要有效的工具,可以在将(ε,δ)差分隐私算法部署到现实世界之前对其进行审计。然而,现有的用于审计(ε,δ)差分隐私的最先进工具直接扩展了用于ε差分隐私的工具,通过在违规搜索中修复ε或δ,固有地限制了它们有效发现(ε,δ)差分隐私违规的能力。我们提出了一种新颖的方法,基于许多(ε,δ)对可以被分组为它们产生相同的算法的关键见解,有效地发现(ε,δ)差分隐私违规。至关重要的是,我们的方法与现有方法正交,结合后可以更快更准确地搜索违规行为。我们在名为Delta-Siege的工具中实现了我们的方法,并通过在大多数评估框架中发现漏洞来证明其有效性,其中几个漏洞是以前未知的。此外,在84%的情况下,Delta-Siege优于现有的最先进的审计工具。最后,我们展示了如何使用Delta-Siege的输出找到漏洞的精确根源,这是目前其他差分隐私测试工具所没有的选项。

论文链接:https://doi.org/10.1145/3576915.3616607

cdcb15c940a2d210be144a76cc1b1b0d.png

101、HE3DB: An Efficient and Elastic Encrypted Database Via Arithmetic-And-Logic Fully Homomorphic Encryption

随着人们对数据隐私的关注越来越多,基于完全同态加密(FHE)的加密数据库管理系统(DBMS)吸引了越来越多的研究关注,因为FHE允许DBMS直接外包给云服务器,而不会泄露任何明文数据。然而,基于FHE的DBMS在现实世界中的部署面临着两个主要挑战:i)高计算延迟,ii)缺乏弹性查询处理能力,这两个挑战都源于底层FHE运算符的固有局限性。在这里,我们介绍HE3DB,这是一个基于新的FHE基础架构的全同态加密、高效和弹性的DBMS框架。通过提出和整合新的算术和逻辑同态运算符,我们设计出快速和高精度的同态比较和聚合算法,使各种SQL查询能够应用于FHE密文,例如复合过滤聚合、排序、分组和连接。此外,与现有的加密DBMS只支持聚合信息检索不同,我们的框架允许在查询的FHE密文中进行进一步的服务器端弹性分析处理,如私有决策树评估。在实验中,我们严格研究了HE3DB的效率和灵活性。我们证明,与最先进的技术相比,HE3DB可以同态地评估端到端的SQL查询,比最先进的解决方案快41X-299X,在241秒内完成16位10K行数据库的TPC-H查询。

论文链接:https://doi.org/10.1145/3576915.3616608

82fff16deb7a7f6cfb60f81b7ad998b7.png

102、HELiKs: HE Linear Algebra Kernels for Secure Inference

我们介绍了HELiKs,这是一种开创性的框架,用于快速安全的矩阵乘法和3D卷积,专为隐私保护机器学习而设计。利用同态加密(HE)和加性秘密共享,HELiKs能够实现安全的矩阵和向量计算,同时确保所有各方的端到端数据隐私。所提出框架的关键创新包括一个有效的乘积累加(MAC)设计,该设计显著降低了HE误差增长,一个部分和累加策略,该策略将HE旋转次数减少了一个对数因子,以及一个新颖的矩阵编码,该编码促进了更快的在线HE乘法,并具有一次性预计算。此外,HELiKs大大减少了用于HE计算的密钥数量,从而在设置阶段降低了带宽使用率。在我们的评估中,HELiKs在运行时间和通信开销方面比现有的安全计算方法显示出相当大的性能改进。通过我们的工作量证明实现(可在GitHub上获得:https://github.com/shashankballa/HELiKs),我们展示了最先进的性能,与现有技术相比,矩阵乘法的加速倍数高达32倍,3D卷积的加速倍数高达27倍。与现有技术相比,HELiKs还降低了矩阵乘法的通信开销1.5倍,3D卷积的通信开销29倍,从而提高了数据传输的效率。

论文链接:https://doi.org/10.1145/3576915.3623136

6436dce6b57c8ab5babda8d816caa6c6.png

103、HODOR: Shrinking Attack Surface on Node.js via System Call Limitation

Node.js应用程序在服务器端的应用越来越广泛,部分原因是可以在流行的Node.js引擎提供的运行时之上构建这些应用程序,以及Node Package Management(npm)注册表提供的第三方软件包数量庞大。Node.js使用系统调用为Node.js应用程序提供系统交互功能。然而,这种便利是有代价的,即JavaScript任意代码执行(ACE)漏洞的攻击面扩展到系统调用级别。 JavaScript代码级别(通过代码去耦或读写执行权限限制)的现有保护技术与新兴的关键系统调用级别漏洞的有针对性的防御之间存在明显的差距。为了填补这一差距,我们设计并实现了HODOR,一种基于在运行Node.js应用程序时执行精确系统调用限制的轻量级运行时保护系统。HODOR通过解决几个非平凡的技术挑战来实现这一目标。首先,HODOR需要为Node.js应用程序(用JavaScript编写)及其底层Node.js框架(用JavaScript和C/C++编写)构建高质量的调用图。具体来说,HODOR在JavaScript和C/C++级别上进行了多项重要优化,以改进构建更精确的调用图的最先进工具。然后,HODOR创建了主线程白名单和线程池白名单,分别包含基于调用图映射识别的必要系统调用。最后,利用白名单,HODOR使用Linux内核功能安全计算模式(seccomp)实现轻量级系统调用限制,以缩小攻击面。我们利用HODOR保护168个受任意代码/命令执行攻击危害的真实Node.js应用程序。HODOR可以将攻击面平均降低到19.42%,运行时开销可以忽略不计(即<3%)。

论文链接:https://doi.org/10.1145/3576915.3616609

1f7133d75cace79c90a09471c234aa20.png

104、Hacksaw: Hardware-Centric Kernel Debloating via Device Inventory and Dependency Analysis

内核去臃肿是一种通过减少其攻击面来缓解操作系统内核安全问题的实用机制。现有的内核去臃肿机制侧重于根据过去收集到的动态痕迹来专门化内核以运行目标应用程序——它们根据这些痕迹从内核中删除应用程序不使用的功能。然而,由于动态痕迹不能保证完全覆盖,因此不可避免地会错误删除所需的功能。本文提出了一种基于目标机器硬件设备清单的用于去臃肿内核的新颖机制Hacksaw。Hacksaw准确地去臃肿内核而不会错误删除,因为弄清楚哪些硬件组件连接到机器以及哪些设备驱动程序管理它们是全面和确定的。根据三种依赖性分析方法(调用图、驱动程序模型和编译单元分析),Hacksaw不仅可以删除不控制任何附加硬件组件的无效设备驱动程序,还可以删除与无效驱动程序相关的其他内核模块和函数。我们的评估表明,Hacksaw有效地删除了无效的内核模块和函数(即它们各自的平均减少率为45%和30%),同时确保了有效性和兼容性。

论文链接:https://doi.org/10.1145/3576915.3623208

a87cb28f9a23fc4e44cd113a3f1dac7e.png

105、Homomorphic Multiple Precision Multiplication for CKKS and Reduced Modulus Consumption

同态加密(HE)方案,如BGV、BFV和CKKS,在每次乘法时都会消耗一些密文模数。自举(BTS)恢复模数并允许同态计算继续进行,但耗时且需要大量模数。出于这些原因,减少模数消耗是BGV、BFV和CKKS的关键主题,对此进行了大量研究。我们提出了一种称为Mult2的新方法,以较低的模数消耗在CKKS方案中执行密文乘法。Mult2依赖于一个新的密文分解,将其分解为一对密文,以同态方式执行弱形式的欧几里德除法。它以分解格式将两个密文相乘,以同态双精度乘法,其结果近似解密为与普通CKKS乘法相同的值。Mult2可以通过消耗几乎一半的模数来执行同态乘法。我们将其扩展为Multt,适用于任何t≥2的情况,这依赖于将密文分解为t个分量。所有其他CKKS操作都可以在成对/元组格式上执行,从而产生双CKKS(元组CKKS)方案,实现同态双精度(元组CKKS)算法。因此,当密文模数和维数固定时,所提出的算法可以在不引导的情况下评估更深的电路,或者可以减少评估相同电路所需的引导次数。此外,它们可以用来在不增加参数的情况下提高精度。例如,Mult2可以在仅680比特的密文模数下实现8个连续乘法,而普通CKKS乘法算法则无法实现。

论文链接:https://doi.org/10.1145/3576915.3623086

7da5826520ca2552e8742a167a24e716.png

106、Hopper: Interpretative Fuzzing for Libraries

尽管最先进的模糊测试工具能够高效生成输入,但现有的模糊驱动程序仍然无法充分覆盖库中的所有入口。大多数这些模糊驱动程序是由开发人员手工编写的,其质量取决于开发人员对代码的理解。现有的研究尝试通过从代码和执行跟踪中学习API使用情况来自动生成模糊驱动程序。然而,生成的模糊驱动程序仅限于代码学习到的一些特定调用序列。为了解决这些挑战,我们提出了HOPPER,它能够在不需要任何领域知识的情况下模糊测试库。它将库模糊测试的问题转化为解释器模糊测试的问题。与正在测试的库链接的解释器可以解释描述任意API使用情况的输入。为了为解释器生成语义正确的输入,HOPPER学习库中的内部和跨API约束,并通过语法感知性地改变程序。我们实现了HOPPER,并将其与手工编写的模糊测试工具和其他自动化解决方案进行了评估。我们的结果表明,HOPPER在代码覆盖率和漏洞发现方面远远超过其他模糊测试工具,发现了其他模糊测试工具无法发现的25个未知漏洞。此外,我们还证明了所提出的内部和跨API约束学习方法能够正确学习库所隐含的约束,从而显著提高了模糊测试的效率。实验结果表明,HOPPER能够直接探索广泛的API使用情况,用于库的模糊测试。

论文链接:https://doi.org/10.1145/3576915.3616610

3f4689b3ba569264f9d492bee8151781.png

107、How Hard is Takeover in DPoS Blockchains? Understanding the Security of Coin-based Voting Governance

委托权益证明(DPoS)区块链,如EOSIO、Steem和TRON,由一个通过基于硬币的投票系统选举出来的区块生产者委员会管理。我们最近目睹了Steem和TRON之间发生的第一次事实上的区块链接管。在这一事件发生的一个小时内,TRON创始人接管了整个Steem委员会,迫使原来的Steem社区离开他们维护多年的区块链。这是区块链和Web 3.0发展史上的一个历史事件。尽管它具有重大的破坏性影响,但人们对DPoS区块链在接管方面的脆弱性以及我们如何提高其抗接管能力知之甚少。本文证明,DPoS区块链的抗接管能力取决于其底层基于代币的投票治理系统的理论设计和实际使用。当选民积极合作抵制潜在的接管时,我们的理论分析表明,目前DPoS区块链的主动抵制远低于理论上限。然而在实践中,选民偏好可能存在显著差异。本文首次对EOS.IO、Steem和TRON的被动接管抵制进行了大规模实证研究。我们的研究确定了选民偏好的多样性,并描述了这种多样性对接管抵制的影响。通过理论和实证分析,我们的研究为基于代币的投票治理的安全性提供了新的见解,并提出了改进任何实施这种治理模式的区块链的接管抵制能力的潜在方法。

论文链接:https://doi.org/10.1145/3576915.3623171

3bb6a64d8d0fb1a5a9bd4ee5459d47e9.png

108、Improved Distributed RSA Key Generation Using the Miller-Rabin Test

安全分布式生成RSA模数(例如,生成N=pq,其中任何一方都不知道p或q)是一项重要的密码任务,这既是基于RSA密码系统的门限实现所必需的,也是其他高级密码协议所必需的,这些协议假设所有各方都可以访问可信的RSA模数。在这篇论文中,我们提供了一种基于米勒-拉宾测试的安全分布式RSA密钥生成的新协议。与更常用的博内-富兰克林测试(需要多次迭代)相比,米勒-拉宾测试的优点是在对足够大的模数(例如4096位)进行一次迭代测试后,可以提供可忽略的误差。从技术角度来看,我们的主要贡献是一种新的可分性测试,它允许以有效的方式执行素性测试,同时保持p和q的机密性。我们的半诚实RSA生成协议以黑盒方式使用任何底层安全乘法协议,因此我们的协议可以根据所选乘法协议在诚实或不诚实的大多数设置中实例化。我们的半诚实协议可以使用现有的编译器以低成本升级以防止主动攻击者。最后,我们提供了一个实验评估,表明对于诚实的大多数情况,我们的协议比Boneh-Franklin快得多。

论文链接:https://doi.org/10.1145/3576915.3623163

8d6303078892084b059b5126c08c0ab1.png

109、Improving Security Tasks Using Compiler Provenance Information Recovered At the Binary-Level

现代编译器支持的复杂优化技术使得在许多层面上可以恢复编译器的来源。例如,可以确定在构建二进制文件时所使用的编译器系列和优化级别,以及应用于二进制文件内部函数的各个编译器传递。然而,编译器来源的许多下游应用仍未被探索。为了弥合这一差距,我们使用从超过27,000个使用LLVM 14构建的程序收集的数据来训练和评估一个多标签编译器来源模型,并将该模型应用于一些与安全相关的任务。我们的方法考虑了68个不同的编译器传递,并实现了平均F-1得分为84.4%。我们首先使用该模型来检查编译器引起的漏洞的严重程度,发现了10个热门项目中的53个信息泄漏漏洞。我们还表明,几个编译器优化传递引入了大量对功能代码复用有负面影响的工具,从而影响了安全性。除了漏洞检测,我们还评估了其他安全应用,包括使用恢复的来源信息来验证Windows二进制文件中的Rich header数据的正确性(例如,取证分析),以及用于二进制分解任务(例如,第三方库检测)。

论文链接:https://doi.org/10.1145/3576915.3623098

50bd144591640e25e2a47844c06d024f.png

110、In Search of netUnicorn: A Data-Collection Platform to Develop Generalizable ML Models for Network Security Problems

基于机器学习的解决方案在网络安全问题上的显著成功,受到了先进机器学习模型在用于展示不同网络行为的不同网络环境时无法保持功效的阻碍。这个问题通常被称为机器学习模型的泛化问题。社区已经认识到训练数据集在这方面发挥的关键作用,并开发了各种技术来改进数据集管理,以克服这个问题。不幸的是,这些方法在网络安全领域通常是不合适的,甚至适得其反,它们往往导致不切实际或质量低下的数据集。为了解决这个问题,我们提出了一种新的闭环机器学习管道,它利用可解释的机器学习工具以迭代方式指导网络数据收集。为了确保数据的现实性和质量,我们要求新的数据集在这个迭代过程中应该内生地收集,从而倡导逐步消除与数据相关的问题,以提高模型的泛化能力。为了实现这一能力,我们开发了一个数据收集平台netUnicorn,该平台从经典的“沙漏”模型中获得灵感,并将其作为“细腰”实现,以简化来自不同网络环境的不同学习问题的数据收集。所提出的系统将数据收集意图与部署机制解耦,并将这些高级意图分解为更小的可重用、自包含的任务。我们展示了netUnicorn如何简化来自多个网络环境的不同学习问题的数据收集,以及所提出的迭代数据收集如何提高模型的泛化能力。

论文链接:https://doi.org/10.1145/3576915.3623075

5fa2aa78c89efcc541ffeb376495dca3.png

111、Interactive Proofs For Differentially Private Counting

差分隐私(DP)通常被认为是一种具有广泛适用性的强大隐私增强技术,并被倡导为发布敏感数据汇总统计数据的事实标准。然而,在许多实施例中,DP引入了一个新的攻击面:受委托发布统计数据的恶意实体可以操纵结果,并利用DP的随机性作为方便的烟幕来掩盖其邪恶。由于揭示随机噪声会消除引入它的目的,因此不法分子可能有一个完美的不在场证明。为了弥补这个漏洞,我们引入了差分隐私交互式证明的概念,它要求发布实体输出一个零知识证明,使有效的验证者相信输出既是DP又是可靠的。这样的定义似乎难以实现,因为验证者必须验证DP随机性是忠实地生成的,而不需要了解随机性本身。我们通过仔细混合私有和公共随机性来解决这一悖论,以计算具有理论保证的可验证DP计数查询,并表明它在现实世界的部署中也是可行的。我们还通过展示信息理论DP和计算DP在我们对可验证性的定义下的分离,证明了计算假设是必要的。

论文链接:https://doi.org/10.1145/3576915.3616681

aef55e2e95d3a0c84746a3ded0bc58c9.png

112、Interchain Timestamping for Mesh Security

比特币发明 14 年后,许多无需许可的区块链层出不穷。每条这样的链都提供了一个任何人都可以读写公共账本。在这个多链世界中,一个自然的问题出现了:现有的区块链,即消费者链,通过只读写 k 个其他现有的区块链,即提供者链,可以提取的最佳安全性是什么?我们设计了一个称为链间时间戳的协议,并证明它可以从提供者链中提取最大的经济安全性,正如可削减的安全弹性所量化的。我们观察到基于轻客户端的桥已经提供了链间时间戳,因此链间时间戳可以很容易地用于通过跨区块链通信(IBC)协议连接的 Cosmos 链。我们将链间时间戳与网格安全的原始解决方案——跨抵押进行比较,并与最近另一项安全共享协议Trustboost进行比较。

论文链接:https://doi.org/10.1145/3576915.3616612

ffa9497c851e5474e81f1331a659942d.png

113、IoTFlow: Inferring IoT Device Behavior at Scale through Static Mobile Companion App Analysis

智能设备,也就是构成物联网(IoT)的设备数量正在稳步增长。它们和其他软件和硬件一样存在漏洞。在攻击者滥用这些漏洞之前,自动化分析技术可以检测和解决这些弱点。然而,应用现有技术或开发足够通用的新方法却具有挑战性。与其他平台不同,物联网生态系统具有各种软件和硬件架构。

我们引入了IoTFlow,这是一种新的用于物联网设备的静态分析方法,利用它们的移动伴侣应用程序来解决多样性和可扩展性的挑战。IoTFlow将值集分析(VSA)与更通用的数据流分析相结合,自动重构和推导伴侣应用程序与物联网设备以及远程基于云的后端之间的通信方式,它们接收或发送的数据以及与谁共享数据。为了促进未来的工作和可重复性,我们的IoTFlow实现是开源的。

我们使用IoTFlow对9,889个经过手动验证的伴侣应用程序进行分析,以了解和描述物联网生态系统中安全和隐私的当前状况,这也展示了IoTFlow的实用性。我们比较了这些物联网应用程序与947个热门通用应用程序在本地网络通信、使用的协议以及与之通信的对象方面的差异。此外,我们还调查了使用其伴侣应用程序配对和使用的13个物联网设备的动态分析结果与IoTFlow的结果如何相比,包括手动和自动化交互。总体而言,利用IoTFlow,我们发现了各种物联网安全和隐私问题,例如废弃的域名、硬编码凭证、过期的证书以及共享的敏感个人信息。

论文链接:https://doi.org/10.1145/3576915.3623211

36d9e84d85867493d05d3d19a4c6cb71.png

114、Is Modeling Access Control Worth It?

实施访问控制策略是一项容易出错的任务,可能会对软件应用程序的安全性产生严重后果。文献中提出了模型驱动的方法,并开发了相关工具,旨在降低该任务的复杂性,并帮助开发人员高效地生产安全软件。然而,缺乏经验数据支持模型驱动安全方法优于以代码为中心的方法,后者是软件开发的事实行业标准。在这项工作中,我们在安全工程研究生课程的背景下比较了多个开发小组实施相同功能和安全要求的结果。因此,我们获得了文献中基于工具的模型驱动安全方法与在著名的现代Web开发框架中直接实施相比,在安全性和效率方面的证据。例如,使用模型驱动开发的项目平均多通过50%的安全测试,而开发工作量却更少。此外,我们观察到模型比手动实现简洁两倍,这提高了系统的可维护性。

论文链接:https://doi.org/10.1145/3576915.3623196

fa86ccae93494334cd77bcebc1a2dc9b.png

115、Jack-in-the-box: An Empirical Study of JavaScript Bundling on the Web and its Security Implications

近年来,我们看到人们对研究面向用户的应用的软件供应链的兴趣日益浓厚,以发现有问题的第三方依赖关系。先前的工作表明,Web应用程序通常依赖于过时或易受攻击的第三方代码。此外,现实世界的供应链攻击表明,依赖关系也可以被用来传递恶意代码,例如用于进行加密操作。尽管如此,该领域的现有测量研究忽略了一个重要的软件工程实践:开发人员经常将第三方代码合并到一个称为bundle的单个文件中,然后从他们自己的服务器中交付,使其看起来像第一方代码。像Webpack或Rollup这样的打包器是流行的开源项目,拥有数万颗GitHub星,表明该技术被开发人员广泛使用。忽略打包可能会导致低估现代软件供应链的复杂性。在这项工作中,我们的目标是解决先前工作的这些方法上的缺陷。为此,我们提出了一种自动检测捆绑包并对其进行部分逆向工程的新方法。使用这种方法,我们对网络上的捆绑代码进行了首次大规模实证研究,并检查了其安全影响。我们提供了关于捆绑包高流行率的证据,这些捆绑包包含在所有网站的40%中,并且平均每个网站包含多个捆绑包。根据我们的方法,我们重新识别了来自捆绑代码中33个易受攻击的npm包的1051个漏洞。在这些漏洞中,我们发现了17个关键漏洞和59个严重漏洞,这些漏洞可能使恶意行为者能够执行任意代码执行等攻击。通过分析捆绑包中包含的低评级库,我们发现了10个安全持有包,这表明影响捆绑包的供应链攻击不仅是可能的,而且已经发生了。

论文链接:https://doi.org/10.1145/3576915.3623140

b3a4b7870be1f23e3ceb1eab8730cf1f.png

116、KRover: A Symbolic Execution Engine for Dynamic Kernel Analysis

我们提出了KRover,一种新型的内核符号执行引擎,适用于动态内核分析,如漏洞分析和漏洞利用生成。与现有的符号执行引擎不同,KRover直接在活动的内核线程的虚拟内存上运行,并将符号执行编织到目标的本地执行中。KRover非常紧凑,因为它既不将目标二进制文件提升为中间表示,也不使用QEMU或动态二进制翻译。与S2E基准测试相比,我们的性能实验表明,KRover的速度提高了50倍,但内存成本只有S2E的十分之一到四分之一。正如我们的四个案例研究所示,KRover没有噪声,具有最佳的二进制亲密性,并且不需要事先的内核插装。此外,用户可以开发自己的内核分析器,该分析器不仅使用KRover作为符号执行库,而且还保留了其读取/写入/控制目标运行时的独立功能。也就是说,KRover之上的分析器集成了符号推理和传统的动态分析,并获得了彼此强化的好处。

论文链接:https://doi.org/10.1145/3576915.3623198

76ed88dd11685b1af1a5ff165df687f0.png

117、Lanturn: Measuring Economic Security of Smart Contracts Through Adaptive Learning

我们介绍Lanturn:一种通用的基于自适应学习的框架,用于衡量组合去中心化金融(DeFi)智能合约的加密经济安全性。Lanturn发现了由具体交易组成的策略,这些策略用于从与特定交易环境交互的智能合约中提取经济价值。我们将策略发现表述为黑盒优化问题,并利用一种新颖的基于自适应学习的算法来解决它。Lanturn具有三个关键特性。首先,由于我们对加密经济安全的黑盒公式化,它不需要特定于合约的启发式或推理。其次,它利用了一个模拟框架,该框架在区块链状态和智能合约机器代码上自然运行,因此Lanturn基于学习的优化引擎返回的交易可以在链上执行而无需修改。最后,Lanturn具有可扩展性,因为它可以探索包含大量交易的策略,这些交易可以重新排序或插入新交易。我们根据最大和最活跃的DeFi应用程序Sushiswap、UniswapV2、UniswapV3和AaveV2的历史数据对Lanturn进行评估。我们的结果表明,Lanturn不仅重新发现了现有的、众所周知的从智能合约中提取价值的策略,而且还发现了以前未记录的新策略。Lanturn还持续发现比实际值更高的价值,超过了使用机器人和其他策略代理提取的价值计算的自然基线。

论文链接:https://doi.org/10.1145/3576915.3623204

034149572c347de28051c87ed1eb5192.png

118、Large Language Models for Code: Security Hardening and Adversarial Testing

大型语言模型(大型LM)越来越多地在大规模代码库上进行训练,并用于生成代码。然而,LM缺乏安全意识,并且经常产生不安全的代码。这项工作沿着两个重要轴研究了LM的安全性:(i)安全强化,旨在增强LM在生成安全代码方面的可靠性,以及(ii)对抗性测试,旨在从对抗的角度评估LM的安全性。我们通过制定一个名为受控代码生成的新安全任务来解决这两个问题。该任务是参数化的,并输入一个二进制属性来指导LM生成安全或不安全的代码,同时保留LM生成功能正确代码的能力。我们提出了一种新的基于学习的方法SVEN来解决这个问题。SVEN利用特定属性的连续向量来指导程序生成给定的属性,而无需修改LM的权重。我们的训练过程通过在不同的代码区域实施专门的损失项,使用我们精心策划的高质量数据集,优化了这些连续向量。我们广泛的评估表明,SVEN在实现强大的安全控制方面非常有效。例如,一个具有27亿参数的最新一代CodeGen LM在59.1%的时间里生成安全的代码。当我们使用SVEN对这个LM进行安全强化(或对抗性测试)时,这一比例显著提高到92.3%(或降低到36.8%)。重要的是,SVEN在功能正确性方面与原始LM非常接近。

论文链接:https://doi.org/10.1145/3576915.3623175

0b4c80f783bcb184776dfdbbef9943c8.png

119、Lattice-Based Blind Signatures: Short, Efficient, and Round-Optimal

我们提出了一种基于随机预言启发式和标准格问题(环/模-SIS/LWE和NTRU)难度的2轮盲签名协议,签名大小为20 KB。该协议是轮最优的,其转录大小可以小至60 KB。这种盲签名比基于del Pino和Katsumata标准假设的最紧凑的基于格的方案(Crypto 2022)短约4倍,比Agrawal等人(CCS 2022)基于他们新提出的one-more-ISIS假设的方案短约2倍。我们还提出了一种“键控验证”盲签名方案,其中验证者和签名者需要共享一个密钥。该方案具有仅48字节的较小签名大小,但需要进一步的工作来探索其签名生成协议的效率。

论文链接:https://doi.org/10.1145/3576915.3616613

6c4860792049a3382768be0433933094.png

120、Leakage-Abuse Attacks Against Forward and Backward Private Searchable Symmetric Encryption

动态可搜索对称加密(DSSE)使服务器能够有效地搜索和更新加密文件。为了最大限度地减少更新过程中的泄漏,新提出的DSSE方案需要一种名为前向和后向隐私的安全概念。这些方案通常以打破搜索和更新查询与给定关键字之间的可链接性的方式构建。然而,前向和后向私有DSSE是否能够抵御实际的泄漏滥用攻击(LAA)尚不清楚,攻击者试图从查询过程中被动收集的泄漏中恢复查询关键字。在这篇论文中,我们的目标是通过两个非平凡的努力,第一个坚定地回答这个问题。首先,我们回顾了过去几年中前向和后向私有DSSE方案的范围,并揭示了大多数方案中一些固有的结构限制。这些限制使得攻击者可以利用查询相等性,并在候选关键字上建立不同(刷新)查询令牌之间的有保证的链接。其次,我们通过将每个令牌与特定操作相关联,来细化更新和查询的体积泄漏情况。通过进一步利用更新量和查询响应量,我们证明所有前向和后向私有DSSE方案都会泄漏与没有这种安全保证的方案相同的体积信息(例如,插入量、删除量)。为了证明我们的发现,我们实现了两个通用的LAA,即频率匹配攻击和体积推理攻击,并在动态背景下的各种实验设置中对其进行评估。最后,我们呼吁新的高效方案来保护搜索和更新查询中的查询相等性和体积信息。

论文链接:https://doi.org/10.1145/3576915.3623085

fb265badec1099412e4454aca49a1501.png

121、LeakyOhm: Secret Bits Extraction using Impedance Analysis

物理侧信道攻击的威胁及其对策已被广泛研究。大多数物理侧信道攻击依赖于计算或存储对芯片电流消耗或电压降的不可避免的影响。这种数据依赖的影响可以通过功率或电磁分析来利用。在这项工作中,我们介绍了一种新颖的非侵入式物理侧信道攻击,它利用芯片阻抗的数据依赖变化。我们的攻击依赖于寄存器中临时存储的内容会改变电路的物理特性,从而导致芯片阻抗的变化。为了感知这种阻抗变化,我们部署了一种称为散射参数分析的众所周知的RF/微波方法,在该方法中,我们将高频正弦波信号注入系统的配电网络(PDN),并测量信号的回波。我们证明,根据寄存器的内容位和物理位置,反射信号在各个频率点上被不同地调制,从而能够同时独立地探测各个寄存器。这种侧信道泄漏挑战了掩蔽中使用的t-probing安全模型假设,这是一种突出的侧信道对策。为了验证我们的说法,我们对未受保护的高阶掩蔽AES的硬件实现进行了非轮廓和轮廓阻抗分析攻击。我们证明,在轮廓攻击的情况下,只需要一个跟踪来恢复密钥。最后,我们讨论了特定类型的隐藏对策如何有效地对抗阻抗泄漏。

论文链接:https://doi.org/10.1145/3576915.3623092

878d24c6ea92f3eafb28538fbd0c26e2.png

122、Learning from Limited Heterogeneous Training Data: Meta-Learning for Unsupervised Zero-Day Web Attack Detection across Web Domains

最近,基于无监督机器学习的系统已经开发出来,用于检测零日网络攻击,这可以有效地增强现有的网络应用防火墙(WAF)。然而,现有技术只考虑通过为特定领域训练特定的检测模型来检测特定领域的攻击。这些系统需要大量的训练数据,这导致模型训练和部署需要很长的时间。在这篇论文中,我们提出了一种基于元学习的框架RETSINA,该框架可以在有限的训练数据的情况下,跨组织中的不同领域进行零日网络攻击检测。具体来说,它利用元学习在这些领域之间共享知识,例如异构领域中HTTP请求之间的关系,以有效地训练检测模型。此外,我们开发了一个自适应预处理模块,以促进跨不同领域的Web请求的语义分析,并设计了一种多领域表示方法,以捕捉不同领域之间的语义相关性,用于跨领域模型训练。我们使用四个不同领域的真实数据集进行了实验,总计2.93亿个Web请求。实验结果表明,RETSINA优于现有的无监督Web攻击检测方法,这些方法训练数据有限,例如,RETSINA只需要5分钟的训练数据,就能达到与现有方法相当的检测性能,这些现有方法使用1天的训练数据为不同领域训练单独的模型。我们还进行了一家互联网公司的真实部署。一个月内,RETSINA在两个领域分别平均捕获了126和218个零日攻击请求。

论文链接:https://doi.org/10.1145/3576915.3623123

afe2dfa59b415be8768daead0a707331.png

123、LedgerLocks: A Security Framework for Blockchain Protocols Based on Adaptor Signatures

当前加密货币的可扩展性和互操作性挑战促使人们设计加密协议,以在广泛使用的加密货币(如比特币或以太坊)之上和之间实现高效的应用。此类协议的示例包括(虚拟)支付渠道、原子交换、基于预言机的合同、确定性钱包和硬币混合服务。其中许多协议都是建立在广泛使用的加密货币所支持的最小核心功能之上。最突出的是,适配器签名(AS)已成为构建区块链协议的强大工具,这些协议(大多)与底层加密货币的特定逻辑无关。即使基于AS的协议建立在相同的加密原则之上,也没有模块化和忠实的方式来推理它们的安全性。相反,所有分析此类协议的作品都集中在重新证明适配器签名如何用于加密链接事务,同时考虑高度简化的区块链模型,这些模型不捕获基于区块链的共识中事务执行的安全相关方面。为了帮助这一点,我们提出了LedgerLocks,这是一个在现实区块链中安全设计基于AS的区块链应用程序的框架。LedgerLocks定义了AS锁定的交易的概念,这些交易的发布绑定到加密秘密的知识。我们认为AS锁定的交易是基于AS的区块链协议的常见构建块,我们定义GLedgerLocks为通用可组合性框架中一个现实的分类账模型,内置支持AS锁定的交易。由于LedgerLocks抽象了AS锁定的交易的加密实现,它允许协议设计人员专注于区块链特定的安全考虑。

论文链接:https://doi.org/10.1145/3576915.3623149

3a36a767ec53d4a5863b0b5dec6f961f.png

124、Let's Go Eevee! A Friendly and Suitable Family of AEAD Modes for IoT-to-Cloud Secure Computation

物联网设备收集隐私敏感数据,例如在智能电网或医疗设备中,并将这些数据发送到云服务器进行进一步处理。为了确保在不可信的云环境中传感器数据的机密性和真实性,我们考虑在嵌入式物联网设备和执行安全多方计算(MPC)的多个云服务器之间进行转码。具体来说,物联网设备使用轻量级对称密码加密其数据,并将密文发送到云服务器。为了获得明文消息的秘密共享以进行进一步处理,云服务器参与MPC协议以分布式方式解密密文。这样,明文永远不会暴露给单个服务器。作为此场景中的重要组成部分,我们提出了一种新的、可证明安全的轻量级模式家族,用于与相关数据(AEAD)进行身份验证加密,称为Eevee。Eevee家族具有完全并行的解密功能,使其适用于MPC协议,该协议的轮复杂度取决于其计算功能的复杂度。此外,我们的模式使用轻量级fork cipher原语,该原语提供固定长度的输出扩展和紧凑但可并行化的内部结构。所有Eevee成员都比现有的最先进(SotA)MPC友好模式和其他标准解决方案有了实质性的改进。我们在微控制器和MPC上对Eevee家族进行了基准测试。我们提出的Jolteon模式(当用ForkSkinny实例化时)在物联网加密时间上提供了1.85倍到3.64倍的加速,在MPC解密时间和数据上提供了3倍到4.5倍的加速,适用于8字节的非常短查询,与用SKINNY实例化的SotA MPC友好模式相比,在MPC解密时间和数据上分别提供了1.55倍到3.04倍和1.23倍到2.43倍的加速,适用于高达500字节的查询。我们还提供了两个高级模式,Umbreon和Espeon,它们显示了良好的性能-安全性权衡,具有更强的安全保证,如随机数滥用安全。此外,与原始安全设置下的SotA模式相比,所有Eevee成员都具有完全n位安全性(其中n是基础原语的块大小),使用单个原语,并且需要更小的状态和HW区域。

论文链接:https://doi.org/10.1145/3576915.3623091

096b01cbe01d8d3bd81cfe23209c1c21.png

125、Level Up: Private Non-Interactive Decision Tree Evaluation using Levelled Homomorphic Encryption

随着机器学习即服务越来越受欢迎,人们对隐私和知识产权的担忧也随之而来。用户在获得服务时往往不愿透露自己的私人信息,而服务提供商则致力于保护其专有模型。决策树是一种广泛使用的机器学习模型,因其简单、可解释性和易于训练而受到青睐。在这种情况下,私有决策树评估(PDTE)使拥有私有决策树的服务器能够根据客户端的私有属性提供预测。该协议使得服务器对客户端的私有属性一无所知。同样,除了预测和一些超参数外,客户端对服务器的模型一无所知。在这篇论文中,我们提出了两个新的非交互式PDTE协议,XXCMP-PDTE和RCC-PDTE,基于两个新的非交互式比较协议,XXCMP和RCC。我们对这些比较运算符的评估表明,我们提出的构造可以有效地评估高精度数字。具体而言,RCC可以在10毫秒内比较32位数字。我们在UCI数据集上训练的决策树上评估我们提出的PDTE协议,并将我们的结果与该领域的现有工作进行比较。此外,我们评估了合成决策树,以展示可扩展性,揭示了RCC-PDTE可以在2秒内评估具有1000个节点和16位精度的决策树。相比之下,目前最先进的技术需要超过10秒的时间来评估具有11位精度的树。

论文链接:https://doi.org/10.1145/3576915.3623095

bb628d9c151f683833d248fc33d5d701.png

126、Lifting Network Protocol Implementation to Precise Format Specification with Security Applications

虽然推断协议格式对许多安全应用至关重要,但现有技术往往缺乏覆盖范围,因为几乎所有技术都采用动态分析的方式,并由有限数量的网络数据包驱动。如果输入数据包中不存在某个特征,则该特征在最终格式中也会丢失。为了解决这个问题,我们开发了一种新的静态程序分析,从常见的自上而下协议解析器的实现中推断协议消息格式。然而,为了实现覆盖范围、精确度和效率的三者兼得,我们必须解决两个挑战,即路径爆炸和无序路径约束。为此,我们的方法使用抽象解释来生成一种称为抽象格式图的新数据结构。该图结构将精确但代价高昂的操作限制在小区域,从而同时确保精确度和效率。我们推断的格式覆盖率高,精确地指定了数据包字段之间的字段边界和语义约束。我们的评估表明,我们可以在一分钟内推断出协议的格式,准确率和召回率均超过95%,远优于四个基准。我们推断的格式可以大大增强现有的协议模糊器,将覆盖率提高20%至260%,发现53个零日漏洞,并分配47个CVE。我们还提供了在网络流量审计和网络入侵检测中采用我们推断格式的案例研究。

论文链接:https://doi.org/10.1145/3576915.3616614

ea7369304530d2dbbe4cde41a9b039bf.png

127、Linear Communication in Malicious Majority MPC

SPSZ多方计算协议允许n个参与方在有限域上安全地计算算术电路,同时容忍多达n-1个主动破坏。基于SPSZ的工作已经对协议的性能做出了相当大的改进,通常侧重于具体的效率。然而,这些协议中的每一个的通信复杂度都是Ω(n^2|C|)。在这篇论文中,我们提出了一种实现Ω(n|C|)通信的协议。我们的构造与SPSZ系列协议中的构造非常相似,但有一个用于计算验证和的模块化子程序。在SPSZ协议中,n个参与方希望对n个公共值求和的情况很少。与要求各方向所有其他各方广播他们的输入相比,显然使用一些指定的“经销商”来计算和广播总和更便宜。在之前的工作中,假设验证这些总和正确性的成本为O(n^2),消除了使用经销商的好处。我们展示了如何在计算多个总和中分摊这一成本,从而在电路大小|C|>n时产生线性通信复杂度。

论文链接:https://doi.org/10.1145/3576915.3623162

41d80151c3432d187440a501295ce45b.png

128、Lost along the Way: Understanding and Mitigating Path-Misresolution Threats to Container Isolation

研究发现,在容器工具越来越多地使用主机容器交互的情况下,当今容器技术实施的文件系统隔离效果较差。这种弱化的隔离导致了一种路径错误解析(Pamir)漏洞,这种漏洞被认为具有高风险,多年来一直被持续报告。在这篇论文中,我们首次对Pamir风险和相关漏洞的现有修复进行了系统研究。我们的研究表明,尽管在修补易受攻击的容器工具和应对风险方面做出了重大努力,但Pamir漏洞仍然被发现,包括我们从修补软件中重新发现的一个新漏洞(CVE-2023-0778)。我们研究的一个关键见解是,由于严重依赖第三方组件,Pamir风险在容器工具层面本身就难以预防。虽然应对所有组件进行安全检查以调解主机容器交互,但第三方组件开发人员倾向于认为容器工具应在调用其组件之前执行安全检查,因此不愿意使用容器特定保护来修补其代码。此外,由于当今容器工具依赖的大量组件,重新实现所有这些组件是不切实际的。我们的研究表明,基于内核的文件系统隔离是确保主机容器交互过程中始终隔离的唯一方法。在我们的研究中,我们设计和实现了第一种这样的方法,通过在文件系统上对主机容器交互实施访问控制,将文件系统隔离扩展到文件名对象。我们的设计解决了当今容器单向隔离的基本局限性,使用精心设计的策略来确保准确和全面的交互控制,并将保护植入正确的内核位置,以最大限度地减少性能影响。我们使用模型检查来验证我们的方法,这证明了它在消除Pamir风险方面的有效性。我们的评估进一步表明,我们的方法产生的开销可以忽略不计,远远优于所有现有的Pamir补丁,并且与所有主流容器工具保持兼容。我们已经发布了我们的代码,并申请将我们的技术整合到Linux内核中。

论文链接:https://doi.org/10.1145/3576915.3623154

ca3eef2e8245265a467742d5d1331cc5.png

129、MDTD: A Multi-Domain Trojan Detector for Deep Neural Networks

使用深度神经网络(DNN)的机器学习模型容易受到后门攻击。进行后门攻击的对手将一个称为触发器的预定义扰动嵌入到输入样本的一个小子集中,并对DNN进行训练,使得输入中的触发器导致对手期望的输出类。然而,这种对抗性再训练需要确保没有触发器的输入的输出不受影响,并在干净的样本上提供高分类精度。现有的针对后门攻击的防御措施计算成本很高,而且他们的成功主要是在基于图像的输入上得到证明。部署预训练的DNN以降低重新训练大型模型的成本的日益普及,使得旨在检测“可疑”输入样本的防御机制更受欢迎。在这篇论文中,我们提出了MDTD,一种用于DNN的多域木马检测器,它在测试时检测包含木马触发器的输入。MDTD不需要攻击者的触发嵌入策略知识,可以应用于具有图像、音频或基于图的输入的预训练DNN模型。MDTD利用了一种见解,即包含木马触发器的输入样本比干净样本离决策边界相对较远。MDTD使用对抗学习方法估计到决策边界的距离,并使用该距离来推断测试时输入样本是否被木马植入。我们针对五个广泛使用的基于图像的数据集(CIFAR100、CIFAR10、GTSRB、SVHN和Flowers102)、四个基于图的数据集(AIDS、WinMal、Toxicant和COLLAB)和SpeechCommand音频数据集,对MDTD进行了评估。我们的结果表明,MDTD有效地识别了包含不同类型木马触发器的样本。我们进一步评估了MDTD对自适应攻击的防御能力,在这种攻击中,对手训练了一个鲁棒的DNN,以增加(减少)良性(木马)输入与决策边界的距离。虽然对手的这种训练降低了MDTD的检测率,但这是以降低分类精度或对手成功率为代价的,因此导致最终模型不适合使用。

论文链接:https://doi.org/10.1145/3576915.3623082

c92df20e8825aa7b91ef1af9b0ab08fa.png

130、MESAS: Poisoning Defense for Federated Learning Resilient against Adaptive Attackers

联邦学习(FL)通过保护数据隐私、降低通信成本和利用不同数据源提高模型性能来增强分散的机器学习。然而,FL面临着诸如无针对性中毒攻击和针对性后门攻击等漏洞,对模型完整性和安全性构成挑战。由于后门的隐秘性,防止后门攻击尤其具有挑战性。现有的缓解技术已经显示出效果,但往往忽略了现实的对手和不同的数据分布。这项工作引入了能够同时适应多个目标的强适应性对手的概念。广泛的实证测试揭示了现有防御在这种对手模型中的脆弱性。我们提出了度量级级联(MESAS),一种针对更现实场景和对手模型的新防御方法。MESAS同时采用多种检测度量来对抗中毒模型更新,为适应性攻击者提出了一个复杂的多目标问题。在九个后门程序和三个数据集的综合评估中,MESAS在区分后门程序和客户端内及客户端间与数据分布相关的扭曲方面优于现有防御措施。MESAS在现实数据设置中为强大的自适应对手提供了强有力的防御,平均开销仅为24.37秒。

论文链接:https://doi.org/10.1145/3576915.3623212

0b6721dfd6da080747a7e7f802a3d40c.png

131、Marketing to Children Through Online Targeted Advertising: Targeting Mechanisms and Legal Aspects

世界卫生组织和儿童基金会等许多研究人员和组织提高了对针对儿童的广告的危险性的认识。虽然大多数现有法律只规范可能接触到儿童的电视广告,但立法者一直在努力将监管范围扩大到网络广告,例如禁止(如DSA)或限制(如COPPA)基于儿童画像的广告。乍一看,谷歌等广告平台似乎通过不允许广告商将广告定位到18岁以下的用户来保护儿童。然而,本文表明,可以利用其他定位功能来吸引儿童。例如,在YouTube上,广告商可以通过基于位置的定位(一种情境定位的形式)将广告定位到观看特定视频的用户。因此,广告商可以通过在以儿童为重点的视频中放置广告来定位儿童。通过一系列广告实验,我们证明基于位置的定位在以儿童为重点的视频上是有可能的,因此可以向儿童进行营销。此外,我们的广告实验表明,广告商可以将基于分析(例如兴趣、位置、行为)的定位与基于位置的广告相结合,在以儿童为重点的视频上进行营销。我们讨论了这两个做法在DSA和COPPA方面的合法性。最后,我们调查了现实世界中广告商在多大程度上使用基于位置的定位在YouTube上向儿童投放广告。我们提出了一种测量方法,包括构建一个Chrome扩展程序,能够捕获广告,并使用六个浏览器配置文件来观看以儿童为重点的视频。我们的结果表明,在我们测试的以儿童为重点的视频中,有7%的广告使用基于位置的定位。因此,在YouTube上向儿童投放广告不仅在理论上可行,而且在实践中也发生了。我们认为,目前的法律和技术解决方案不足以保护儿童免受在线广告的伤害。一个简单的解决方案是禁止在以儿童为中心的内容上放置基于位置的广告。

论文链接:https://doi.org/10.1145/3576915.3623172

3db11da61ceb65138fa8cdf5c615f9a6.png

132、Measuring Website Password Creation Policies At Scale

研究人员广泛探讨了密码创建策略如何影响用户选择密码的安全性和可用性,并制定了基于证据的政策指南。然而,为了在实践中改进网络身份验证,网站必须实际实施这些建议。到目前为止,对网站实际部署的密码创建策略的研究有限。现有工作大多已过时,所有研究都依赖于手动评估,评估一小部分网站(最多150个,偏向于顶级网站)。因此,我们缺乏对当今使用的密码策略的广泛理解。在这篇论文中,我们开发了一种自动技术来推断网站的密码创建策略,并将其大规模应用于测量20K多个网站的策略,比以前的工作多两个数量级(约135倍)。我们的研究结果确定了部署的常见策略、弱策略的潜在原因以及改进实践中身份验证的方向。最终,我们的研究提供了对网络密码创建政策的第一手大规模了解。

论文链接:https://doi.org/10.1145/3576915.3623156

d9cd7d405b28f2419052cd2289ef064c.png

133、MicPro: Microphone-based Voice Privacy Protection

数百小时的音频被记录并通过互联网传输,用于语音交互,如虚拟通话或语音识别。随着这些录音的上传,嵌入式生物特征信息(即声纹)被不必要地暴露。本文提出了第一个隐私增强的麦克风模块(即MicPro),该模块可以产生匿名的录音,其中生物特征信息被抑制,同时保留了语音质量,用于人类感知或语音识别的语言内容。受麦克风模块硬件功能的限制,以前在软件层面修改录音的工作是不适用的。为了在这种情况下实现匿名,MicPro对共振峰进行了变换,由于发声器官的独特生理结构,每个人的共振峰是不同的,共振峰变换是通过修改流行编解码器(即CELP)在低延迟通信中提供的线性频谱频率(LSFs)来完成的。为了在匿名性和可用性之间取得平衡,我们使用多目标遗传算法(NSGA-II)来优化变换系数。我们在现成的麦克风模块上实现了MicPro,并在几个ASV系统、ASR系统、语料库和现实环境中评估了MicPro的性能。我们的实验表明,对于最先进的ASV系统,MicPro优于现有的基于信号处理(SP)技术的软件策略,与现有工作相比,EER提高了5~10%,MMR提高了20%,同时保持了相当的可用性水平。

论文链接:https://doi.org/10.1145/3576915.3616616

d16f99e57cf99af4e40e93eecb140c75.png

134、Modular Sumcheck Proofs with Applications to Machine Learning and Image Processing

密码证明系统在将数据处理任务外包的应用中提供完整性、公平性和隐私性。然而,通用证明系统无法很好地扩展到大型输入。同时,具体应用(如机器学习或图像处理)的专用解决方案更有效,但缺乏模块化,因此难以扩展或与数据处理管道的其他工具组合。在这篇论文中,我们将定制解决方案的性能与通用证明系统的通用性相结合。我们通过引入一个用于可验证计算顺序操作的模块化框架来实现这一点。我们框架的主要工具是一种新的信息理论原语,称为指纹数据上的可验证评估方案(VE),它捕获了各种基于sumcheck的交互式证明的属性,包括完善的GKR协议。因此,我们展示了如何为特定功能组合VE,以获得数据处理管道的可验证性。我们提出了一种用于卷积运算的新型VE,可以处理多个输入输出通道和批处理,并将其用于我们的框架中,以构建(卷积)神经网络和图像处理的证明。我们实现了我们的证明系统的原型实现,并表明与最先进的技术相比,我们的证明时间加快了5倍,证明时间缩短了10倍,并且具有渐近改进。

论文链接:https://doi.org/10.1145/3576915.3623160

69a5af1ba42eccd5ca7cf62a7b64f8f4.png

135、Narcissus: A Practical Clean-Label Backdoor Attack with Limited Information

后门攻击将操纵的数据引入机器学习模型的训练集,导致模型在测试期间对输入进行误分类,以触发攻击者实现预期结果。为了绕过人工检查的后门攻击,注入的数据必须被正确标记。具有这种属性的攻击通常被称为“干净标签攻击”。当前干净标签后门方法的成功很大程度上取决于对完整训练集的访问。然而,访问完整的数据集通常是具有挑战性或不可行的,因为它经常来自不同的独立来源,如来自不同用户的图像。后门攻击是否仍然存在真正的威胁仍然是一个问题。在这篇论文中,我们通过设计一种算法来回答这个问题,该算法仅使用目标类和公共分布外数据的样本来启动干净标签后门攻击。通过插入精心设计的恶意示例,这些示例的总数不到目标类大小的0.5%和整个训练集大小的0.05%,我们可以操纵模型,在任意输入包含后门触发器时将其错误分类到目标类中。重要的是,经过训练的被污染模型在没有触发器的情况下对常规测试样本保持高精度,就像模型是在未污染的数据上训练的一样。我们的技术在各种数据集、模型甚至在触发器被注入物理世界时都始终有效。我们探索了防御空间,发现Narcissus可以在其原始形式或经过简单调整后避开最新最先进的防御。我们分析了我们的攻击的有效性——合成的Narcissus触发器包含持久特征,与原始目标类特征一样持久。试图删除触发器不可避免地会首先损害模型的准确性。

论文链接:https://doi.org/10.1145/3576915.3616617

35da84060fd7ba37835b38df699f184d.png

136、NestFuzz: Enhancing Fuzzing with Comprehensive Understanding of Input Processing Logic

模糊测试是安全分析中最流行和最实用的技术之一。在这项工作中,我们的目标是使用一种称为NestFuzz的新型输入感知模糊测试方法来解决高质量输入生成的关键问题。NestFuzz可以普遍地自动模拟输入格式规范并生成有效输入。NestFuzz背后的关键观察是目标程序的代码语义总是高度暗示所需的输入格式。因此,NestFuzz应用细粒度程序分析来理解输入处理逻辑,特别是不同输入字段和子结构的依赖关系。为此,我们设计了一种新的数据结构,即输入处理树,以及一种新的级联依赖感知变异策略来驱动模糊测试。我们对20个经过密集测试的流行程序进行评估,表明NestFuzz是有效和实用的。与最先进的模糊测试器(AFL、AFLFast、AFL++、MOpt、AFLSmart、WEIZZ、ProFuzzer和TIFF)相比,NestFuzz在代码覆盖率和安全漏洞检测方面都表现出了卓越的性能。NestFuzz发现了46个独特且严重的漏洞。在撰写本文时,其中39个漏洞已被确认,37个漏洞被分配了CVE-ids。

论文链接:https://doi.org/10.1145/3576915.3623103

d170d8c696abfa8a373863be50c87f01.png

137、On the Security of KZG Commitment for VSS

Kate、Zaverucha和Goldberg(Asiscrypt 2010)提出的恒定大小的多项式承诺方案,也称为KZG承诺,是设计带宽高效的可验证秘密共享(VSS)协议的重要组成部分。然而,我们指出,KZG承诺缺少对VSS协议至关重要的两个重要属性。首先,在没有理想化群假设的情况下,KZG承诺没有被证明在标准对手模型中是度约束的。换句话说,承诺的多项式不能保证具有声称的度,这应该是VSS的重构阈值。没有这个属性,VSS中的股东最终可能会根据使用的份额重建不同的秘密。其次,KZG承诺不支持一次设置不同度数的多项式。如果底层 VSS 协议的重建阈值发生变化,协议必须重新设置,这涉及一个昂贵的多方计算,称为 tau 次方设置。在这项工作中,我们增强了 KZG 承诺,以解决这两个限制。我们的方案在强 Diffie-Hellman (SDH) 假设下的标准模型中是度约束的。它支持在 tau 次方公共参考字符串下任何度数 0 < d ≤ m,m+1 组元素由一次性设置生成。

论文链接:https://doi.org/10.1145/3576915.3623127

4cd090b377a74be78a8b8364f8f5ecc1.png

138、On the Security of Rate-limited Privacy Pass

隐私通行证协议允许用户兑换匿名发行的加密令牌,而不是解决恼人的验证码。发行机构验证用户的可信度,用户稍后可以在使用匿名或虚拟专用网络浏览网页时使用通行证。Hendrickson等人提出了一个IETF草案(privacypass-rate-limit-tokens-00),用于隐私通行证协议的速率限制版本,也称为速率限制的隐私通行证(RlP)。引入一个称为中介的新角色使得两个版本存在本质上的不同。中介应用访问策略来限制用户对服务的访问,同时应该对用户试图访问的网站/来源一无所知。在本文中,我们正式定义了速率受限的隐私通行证协议,并提出了一种基于博弈的安全模型,以捕捉Hendrickson等人引入的非正式安全概念。我们展示了一个由简单构建块组成的结构,该结构满足我们的安全定义,甚至允许后量子安全实例化。有趣的是,IETF草案中提出的实例化是我们构造的一个特例。因此,我们可以重用通用构造的安全参数,并证明实践中使用的版本是安全的。

论文链接:https://doi.org/10.1145/3576915.3616619

98075349d2c62907ea09fcb355c2fa96.png

139、Optical Cryptanalysis: Recovering Cryptographic Keys from Power LED Light Fluctuations

虽然几十年来,功率LED已经集成到各种执行加密操作的设备中,但它们所构成的密码分析风险尚未得到研究。在这篇论文中,我们提出了光学密码分析,这是一种新的密码分析侧信道攻击形式,其中通过使用光电二极管测量设备功率LED发出的光,并分析加密操作期间光强度的微小波动来提取密钥。我们分析了各种消费设备功率LED的光泄漏以及影响光学信噪比的因素。然后,我们演示了对一系列消费设备(智能手机、智能卡和Raspberry Pi以及它们的USB外围设备)的端到端光学密码分析攻击,并从25米的最远距离恢复先前和最新版本的流行密码库(GnuPG、Libgcrypt、PQCrypto-SIDH)的密钥(RSA、ECDSA、SIKE)。

论文链接:https://doi.org/10.1145/3576915.3616620

ad1dcbe828e4fbbb5b7cfea0f1929523.png

140、Ou: Automating the Parallelization of Zero-Knowledge Protocols

零知识证明(ZKP)是一种强大的密码学原语,在许多去中心化或注重隐私的应用中使用。然而,零知识证明的高开销可能会限制其实际应用。我们设计了一种编程语言Ou,旨在减轻程序员编写高效零知识证明的负担,以及一个编译器框架Lian,可以自动分析和分发语句到计算集群。 Ou使用编程语言语义、形式方法和组合优化来自动将Ou程序分割成高效大小的块,用于并行零知识证明和/或验证。我们做出了以下贡献:(1)一种前端语言,用户可以在熟悉的语法中以命令式程序编写证明语句;(2)一种编译器架构和实现,可以自动分析程序并将其编译成优化的IR,可以提升到各种零知识证明构造;(3)一种编译器架构和实现,可以自动分析程序并将其编译成优化的IR,可以提升到各种零知识证明构造。以及(3)基于伪布尔优化和整数线性规划的切割算法,该算法对指令进行重新排序,然后将程序划分为有效大小的块,以进行并行评估和有效的状态协调。

论文链接:https://doi.org/10.1145/3576915.3616621

b95fee13a86cd842c7609201a4d15bbe.png

141、PANIC: PAN-assisted Intra-process Memory Isolation on ARM

进程内内存隔离是一种在进程内强制实施最低权限的众所周知的技术。在这篇论文中,我们提出了一种通用且高效的进程内内存隔离技术,名为PANIC,它利用了AArch64上的特权访问禁止(PAN)和加载/存储非特权(LSU)指令。PANIC在内核模式下执行进程代码,并将代码划分为可信和非可信组件。非可信代码被限制访问位于用户页面的隔离内存区域,而可信代码则可以使用LSU指令访问隔离内存区域。为了减轻在内核模式下运行用户代码所带来的威胁,PANIC提供了两种新的安全机制:基于垫片的内存隔离和敏感指令模拟。PANIC提供了一种通用且高效的隔离原语,可以应用于三种不同的隔离场景:保护CFI中的敏感数据、创建隔离的执行环境以及强化JIT代码缓存。我们已经实现了PANIC的原型,实验评估表明PANIC的性能开销非常低,并且比现有方法更好。

论文链接:https://doi.org/10.1145/3576915.3623206

1e4d3e89866c2b55c962a72fb941c8e8.png

142、PELTA - Shielding Multiparty-FHE against Malicious Adversaries

多方完全同态加密(MFHE)方案使多方能够有效地计算其敏感数据上的函数,同时保持机密性。然而,现有的MFHE方案仅保证数据机密性和计算结果的正确性,仅针对诚实但好奇的对手。在这项工作中,我们提供了第一个实用的构造,使MFHE操作能够以零知识进行验证,保护MFHE免受恶意对手的攻击。我们的解决方案依赖于基于格的承诺方案和证明系统的组合,我们对其进行调整以支持现代FHE方案及其实现优化。我们在PELT A中实现了我们的构造。我们的实验评估表明,PELT A比现有技术快一到两个数量级。

论文链接:https://doi.org/10.1145/3576915.3623139

b9a3bb9a98c6e4f314802aafbb467349.png

143、PackGenome: Automatically Generating Robust YARA Rules for Accurate Malware Packer Detection

二进制打包是一种广泛使用的程序混淆风格,它对原始程序进行压缩或加密,然后在运行时恢复。打包的恶意软件样本非常普遍,它们将引人注目的代码特征隐藏为难以理解的数据,以逃避检测。为了快速响应大规模的打包恶意软件,安全分析师会搜索特定的二进制模式以识别相应的打包器。这种打包器模式或签名的质量对恶意软件解剖至关重要。然而,现有的打包器签名规则严重依赖于人类分析师的经验。除了昂贵的手动工作外,这些人工编写的规则(如YARA)还具有很高的误报率:由于它们被设计为搜索字节的模式而不是指令,因此它们很可能与意外的指令不匹配。本文研究了现有打包器检测签名的弱点,并提出了一种新的自动YARA规则生成技术,称为PackGenome。受物种特异性基因的生物学概念的启发,我们观察到打包器特异性基因可以帮助确定程序是否被打包。我们的框架从打包器特异性基因中生成新的YARA规则,这些基因是从同一打包器保护程序中重复使用的解包例程中提取出来的。为了减少误报,我们提出了一种字节选择策略,系统地评估字节的不匹配可能性。我们将PackGenome与公开可用的打包器签名集合和最先进的自动规则生成工具进行了比较。我们用超过640K个样本的大规模实验证明,PackGenome可以提供强大的YARA规则来检测Windows和Linux打包器,包括新兴的低熵打包器。在所有情况下,PackGenome 都优于现有工作,其具有零假阴性、低假阳性以及可忽略的扫描开销增加。

论文链接:https://doi.org/10.1145/3576915.3616625

00a1a8051f67baf03861851f4dff1266.png

144、Pakistani Teens and Privacy - How Gender Disparities, Religion and Family Values Impact the Privacy Design Space

在西方、受过教育、工业化、富裕和民主国家以外的空间,人们对青少年如何看待、管理和执行隐私的理解不太清楚。为了填补这一空白,我们采访了30名青少年,调查了巴基斯坦青少年的隐私观念、实践和经历的数字危害。这是一个特别有趣的情况,因为在这方面,隐私不被视为个人权利,也不是在个人主义框架内执行,而是受到社会规范、家庭动态和宗教信仰等多种因素的影响。根据我们的发现,我们开发了四种角色,以系统化这一特定人群的需求和价值观,然后通过共同设计活动进行焦点小组讨论,以进一步探索隐私冲突。除了其他方面,我们的发现证实并扩展了关于青少年隐私实践和观念的现有理论,表明年轻女性受到隐私侵犯的影响不成比例,而且伤害不仅限于她们自己,还包括她们的家人。

论文链接:https://doi.org/10.1145/3576915.3623087

1a74aba898b1753f90bb183cd9e93bd8.png

145、ParBFT: Faster Asynchronous BFT Consensus with a Parallel Optimistic Path

为了减少异步拜占庭容错(BFT)共识的延迟和通信开销,通常会添加乐观路径,其中Ditto和BDT是最先进的代表。这些协议首先尝试运行乐观路径,通常改编自部分同步BFT,并承诺在良好情况下具有良好的性能。如果乐观路径未能取得进展,这些协议在超时后切换到悲观路径,以确保异步网络中的存活。这种设计关键在于准确估计网络延迟Δ以正确设置超时参数。Δ的错误估计可能导致过早或延迟切换到悲观路径,在两种情况下都会损害协议的效率。为了解决上述问题,我们提出了采用并行乐观路径的ParBFT。只要乐观路径的领导者没有错误,ParBFT就能确保低延迟,而不需要对网络延迟进行准确估计。我们提出了ParBFT的两个变体,即ParBFT1和ParBFT2,在延迟和通信之间进行权衡。ParBFT1同时启动两条路径,在有错误领导者的情况下实现较低的延迟,但在良好情况下具有二次消息复杂性。 ParBFT2通过延迟悲观路径来降低良好情况下的消息复杂性,代价是在有错误领导者的情况下具有更高的延迟。实验结果表明,ParBFT优于Ditto或BDT。特别是,当网络条件较差时,ParBFT可以通过乐观路径达成共识,而Ditto和BDT则受到路径切换的影响,必须使用悲观路径取得进展。

论文链接:https://doi.org/10.1145/3576915.3623101

329996e0caea933f3ef840099e4f0759.png

146、Passive SSH Key Compromise via Lattices

我们证明,被动网络攻击者可以从在签名计算过程中自然出现故障的 SSH 服务器中获得私有的 RSA 主机密钥。在之前的工作中,人们认为 SSH 协议不可能实现这一点,因为签名中包含共享的 Diffie-Hellman 秘密等信息,而被动网络观察者无法获得这些信息。我们证明,对于 SSH 常用的签名参数,在签名故障的情况下,有一种有效的格攻击可以恢复私钥。我们在此场景中对 SSH、IKEv1 和 IKEv2 协议进行了安全分析,并使用我们的攻击从几个独立的易受攻击的实现中发现了数百个被盗用的密钥。

论文链接:https://doi.org/10.1145/3576915.3616629

6ee265cd4d1239a9ef4028493cd2edf5.png

147、Password-Stealing without Hacking: Wi-Fi Enabled Practical Keystroke Eavesdropping

利用Wi-Fi的非接触式传感特性来实现隐私泄露,但现有的依赖于Wi-Fi CSI(信道状态信息)的攻击需要黑客攻击Wi-Fi硬件以获取所需的CSI。由于紧凑型硬件,这种黑客行为已被证明是极其困难的,因此它在跟上快速发展的Wi-Fi技术方面的可行性变得非常值得怀疑。为此,我们提出了WiKI-Eve,它可以在不需要黑客攻击的情况下窃听智能手机上的按键。WiKI-Eve利用了最新Wi-Fi硬件提供的新功能BFI(波束成形反馈信息):由于BFI是以明文形式从智能手机传输到AP的,因此它可以被任何其他切换到监控模式的Wi-Fi设备偷听(因此被窃听)。由于现有的击键推理方法提供的泛化能力非常有限,WiKI-Eve在对抗学习方案中进行了进一步创新,使其推理能够推广到未知场景。我们实现了WiKI-Eve,并对其进行了广泛评估;结果表明,WiKI-Eve对单个击键的推理准确率为88.9%,对窃取移动应用程序(如微信)密码的前10名准确率高达65.8%。

论文链接:https://doi.org/10.1145/3576915.3623088

08090b46ff70a41364823a3ab6fda3c6.png

148、Phoenix: Detect and Locate Resilience Issues in Blockchain via Context-Sensitive Chaos

弹性对于区块链系统至关重要,并有助于它们在发生不利情况(例如节点崩溃和数据丢弃)时自动适应并继续提供服务。然而,由于其实现中的漏洞,区块链系统可能无法从错误情况中恢复,从而导致永久性服务中断。此类漏洞称为弹性问题。在这篇论文中,我们提出了 Phoenix,一个通过上下文敏感的混沌来帮助检测和定位区块链系统弹性问题的系统。首先,我们确定了区块链系统中两种典型的弹性问题:节点不可恢复和数据不可恢复。然后,我们设计了三种针对区块链特征的上下文敏感混沌策略。此外,我们创建了一个协调器,通过调度这些策略有效地触发弹性问题。为了更好地分析它们,我们将所有策略收集并排序到一个池中,并生成一个复制序列来定位和复制这些问题。我们在5个广泛使用的商业区块链系统上评估了Phoenix,并检测到13个以前未知的弹性问题。此外,Phoenix成功地再现了所有这些问题,平均需要5.15个步骤。相应的开发人员已经修复了这些问题。之后,区块链的抗混乱时间平均提高了143.9%。这表明Phoenix可以显著提高这些区块链的弹性。

论文链接:https://doi.org/10.1145/3576915.3623071

71cd65a4e15715fb1f943fba1385fed4.png

149、Point Cloud Analysis for ML-Based Malicious Traffic Detection: Reducing Majorities of False Positive Alarms

作为一种新兴的安全范式,基于机器学习的恶意流量检测是自动防御网络攻击的重要组成部分。基于机器学习的方法由专用流量特征提供支持,可以检测各种复杂的攻击,特别是捕获零日攻击,这是传统非机器学习方法无法实现的。然而,这些先进的机器学习方法引发的误报成为现实部署的主要障碍。这些方法需要专家手动分析误报,这会带来巨大的劳动力成本。因此,我们可以在不进行大量手动调查的情况下减少误报,这一点至关重要。在这篇论文中,我们提出了一种无监督的方法pVoxel,该方法可以识别现有基于机器学习的流量检测系统的误报,而不需要对警报有任何先验知识。为了有效地处理每个警报,pVoxel将与警报相关的交通特征向量视为交通特征空间中的一个点,并利用点云分析来捕捉点之间的拓扑特征,以对警报进行分类。特别是,我们将点聚合到体素中,即高维立方体,这使我们能够开发一种无监督的方法来根据其密度特征识别指示误报的体素。我们在75个真实数据集上的实验表明,pVoxel可以在各种设置下有效地减少11种最先进的交通检测方法的95.55%的误报。同时,pVoxel每秒可以处理201.10千个警报,这表明它可以实现高效的警报处理。

论文链接:https://doi.org/10.1145/3576915.3616631

81b59ac0030eabc8296536b6fa3bc96f.png

150、PolicyChecker: Analyzing the GDPR Completeness of Mobile Apps' Privacy Policies

欧洲通用数据保护条例(GDPR)要求数据控制器(例如应用程序开发人员)向数据主体(例如应用程序用户)提供第13条和第14条中规定的所有信息,包括他们的数据如何被处理以及他们的权利。虽然一些研究已经开始检测隐私政策中GDPR要求的履行情况,但他们的探索只关注了GDPR强制要求的一个子集。在这篇论文中,我们的目标是探索移动应用程序隐私政策中GDPR完整性的违反情况。为了实现我们的目标,我们采用基于规则和语义角色的方法设计了PolicyChecker框架。PolicyChecker不仅根据所有强制GDPR要求,还根据在特定条件下将成为强制性的所有适用GDPR要求,自动检测隐私政策中的完整性违规。使用PolicyChecker,我们对英国Google Play商店中205,973个Android应用程序的隐私政策进行了首次大规模的GDPR完整性违规研究。PolicyChecker确定了163,068(79.2%)个包含数据收集声明的隐私政策;因此,这些政策受GDPR要求的监管。然而,其中大多数(99.3%)未能达到GDPR完整性的要求,至少有一个不满足的要求;其中98.1%至少有一个不满足的强制性要求,而73.0%至少有一个不满足的适用性要求逻辑链。我们推测,控制器对一些GDPR要求缺乏理解以及他们在撰写隐私政策方面的做法不佳可能是GDPR完整性违规背后的潜在主要原因。我们进一步讨论了应用程序开发人员改进其应用程序隐私政策完整性的建议,以便为用户提供更透明的个人数据处理环境。

论文链接:https://doi.org/10.1145/3576915.3623067

3255b55bfbe72ee054d54e4e44e23257.png

151、Post Quantum Fuzzy Stealth Signatures and Applications

自比特币问世以来,基于区块链的加密货币的私人支付一直是学术界和工业界的研究主题。隐秘地址支付被提出作为改善用户支付隐私的解决方案,事实上,如今已在几种主要的加密货币中部署。该机制允许用户接收付款,这样这些付款之间或与收款人之间就不会有任何联系。目前已知的隐秘地址机制要么(1)在某些合理的对抗模型中不安全,(2)在实践中效率低下,要么(3)与许多现有货币不兼容。在这项工作中,我们正式确定了该机制的底层加密抽象,即具有正式游戏定义的隐秘签名。我们展示了我们的概念在快速身份在线(FIDO)标准中定义的免密码身份验证中的惊人应用。然后,我们提出了SPIRIT,这是第一个基于NIST标准化签名和密钥封装方案、Dilithium和Kyber的高效后量子安全隐式签名构建。SPIRIT的基本形式仅在弱安全模型中是安全的,但我们提供了一种效率保持和通用转换,这提高了SPIRIT的安全性,保证了本文中定义的最强安全概念。与最先进的技术相比,签名大小大约提高了3.37倍,同时签名和验证的效率保持在0.2毫秒。我们通过模糊跟踪功能扩展SPIRIT,其中接收者可以将传入交易的跟踪外包给跟踪服务器,满足类似于[CCS 2021]中最近引入的模糊消息检测(FMD)的匿名概念。我们还通过在这项工作中引入的可扩展模糊跟踪框架扩展了SPIRIT。这个新框架可以被认为是FMD的对偶,因为它将跟踪服务器的计算工作量减少到用户数量的亚线性,而不是FMD中的线性。实验结果表明,对于数百万用户,服务器只需要3.4毫秒来过滤每条传入消息,这是对现有技术的重大改进。

论文链接:https://doi.org/10.1145/3576915.3623148

265aab85d749d997aba8f539f1d7b423.png

152、Post-Quantum Multi-Recipient Public Key Encryption

多消息多接收者PKE(mmPKE)一次性将一批消息加密到一组独立选择的接收者公钥。产生的“多接收者密文”然后可以被(任何第三方)缩减为更短的、接收者特定的“单个密文”。最后,为了从单个密文中恢复批中的第i条消息,第i个接收者只需要他们自己的解密密钥。mmPKE的一个特例是多接收者PKE(mPKE),其中所有接收者都收到相同的消息。通过将(m)mPKE及其KEM对应物视为独立的基元,我们允许比简单组合单个PKE/KEM实例更有效的构造。这在后量子环境中尤其有价值,其中PKE/KEM密文和公钥往往比经典密文和公钥大得多。在这项工作中,我们描述了围绕mKEMs和(m)mPKEs的一系列新结果。我们为所有结果提供了经典和后量子证明。我们的结果面向实际构造和应用(例如在PQ安全组消息传递领域)。具体而言,我们的结果包括一个新的非自适应到自适应编译器,用于CPA安全的mKEMs,产生的公钥大小大约是之前最先进的[Hashimoto等人,CCS'21]的一半。我们还证明了他们的mKEMs的FO变换在量子随机预言模型中存在自适应破坏的情况下是安全的。此外,我们提供了第一个mKEM组合器。最后,我们给出了两个mmPKE构造。第一个是从mKEM(例如,通过将PQ与经典mKEM组合而产生的一个)中构造的任意消息长度黑盒。第二个是针对短消息(适用于最近的几个mmPKE应用程序)进行了优化,并更直接地实现了混合PQ/经典安全性。当以256位安全加密n条短消息时,mmPKE密文比通用构造短144n字节。最后,我们提供了基于NIST PQC获胜者Kyber的(CCA安全)mKEM构造的优化实现,并报告基准测试,显示封装速度明显加快,与简单解决方案相比,密文大小节省高达79%。

论文链接:https://doi.org/10.1145/3576915.3623185

8c9de3ba7c87439b61df5d0d2ea1bd7b.png

153、Poster: A Privacy-Preserving Smart Contract Vulnerability Detection Framework for Permissioned Blockchain

目前广泛部署的两种主要区块链类型是公共区块链和许可区块链。区块链漏洞检测的研究主要面向公共区块链。较少考虑许可区块链的独特要求,这些要求不能直接迁移到许可区块链的应用场景。许可区块链部署在经过验证的组织之间,其智能合约可能包含敏感信息,如合约的交易流、交易算法等。敏感信息可以被视为智能合约本身的私有信息,应该对区块链外的用户保密。在这篇论文中,提出了一种隐私保护的智能合约漏洞检测框架。该框架利用区块链和机密计算技术,在保护智能合约隐私的同时,在许可区块链智能合约中实现漏洞检测。该框架还能够保护漏洞检测模型所有者的利益。我们在机密计算环境中实验验证了我们的框架的检测性能。

论文链接:https://doi.org/10.1145/3576915.3624366

4266547d9b438be04cab47df7f3a45b3.png

154、Poster: Accountable Processing of Reported Street Problems

市政府越来越依赖公民提交关于坑洼或非法垃圾堆等问题 的数字报告,以改善他们的响应时间。然而,当处理这些报告需要付出高昂的成本时,责任部门可能会被鼓励忽略某些报告。在这项工作中,我们探索了区块链技术在使当局对提交的报告负责方面的适用性。我们最初的评估表明,我们的方法可以扩展到未来使公民和当局受益。

论文链接:https://doi.org/10.1145/3576915.3624367

651bc91d72fb7f2620ef413816bbadee.png

155、Poster: Attestor -- Simple Proof-of-Storage-Time

存储时间证明(PoST)是一种密码学原语,使服务器能够以公开可验证的方式展示外包数据的非交互式连续可用性。在这项工作中,我们提出了Attestor,一种无状态透明的存储时间证明方案,具有简单的证明和高效的公开输出验证,不使用陷阱门,在设置阶段不会产生任何额外开销。我们使用具有证明聚合的标准VDF方案设计我们的PoST协议Attestor。

论文链接:https://doi.org/10.1145/3576915.3624368

75d4b49944b5b59467c689318715e8e8.png

156、Poster: Backdoor Attack on Extreme Learning Machines

深度神经网络(DNN)通过在大型数据集上进行昂贵的训练来实现最佳性能。在某些情况下,如物联网或医疗保健,可能无法获得此类资源。极限学习机(ELM)旨在通过使用单层网络来缓解这一问题,需要较少的训练资源。目前的研究发现,DNN容易受到安全和隐私威胁,其中网络故障或训练数据提取可以执行。由于对ELM的关注日益增加,并且缺乏安全调查,我们研究了这种网络的安全影响。确切地说,我们研究了ELM中的后门攻击。我们创建了一个全面的实验设置来评估它们在各种数据集和场景中的安全性。我们得出结论,ELM容易受到后门攻击,攻击成功率高达97%。此外,我们适应并评估了ELM的使用精细修剪。

论文链接:https://doi.org/10.1145/3576915.3624369

d4f6a2b897a51e272780d1ddbe6eaa40.png

157、Poster: Boosting Adversarial Robustness by Adversarial Pre-training

视觉变换器(ViT)在各种任务中表现出优越的性能,但与其他深度学习技术类似,它容易受到对抗性攻击。由于ViT和传统CNN之间的差异,之前的工作根据ViT的设计设计了新的对抗性训练方法作为防御,例如阻止对单个补丁的关注或丢弃低关注度的嵌入。然而,这些方法通常侧重于微调阶段或模型本身的训练。在预训练阶段提高鲁棒性,特别是在较低开销的情况下,尚未得到彻底的研究。本文提出了一种新颖的方法,Adv-MAE,通过掩码对抗性预训练来提高对抗性鲁棒性,而不会对干净数据的性能造成损害。我们设计了一种简单的方法来为自动编码器生成对抗性扰动,因为自动编码器不提供分类结果。然后,我们使用蒙面输入和扰动对自动编码器进行对抗训练。预训练的自动编码器可用于构建具有更好鲁棒性的ViT。我们的实验结果表明,使用对抗微调时,Adv-MAE在对抗攻击下的准确率高于非对抗预训练方法(在CIFAR-10上高出3.46%,在Tiny ImageNet上高出1.12%)。它在干净数据上也显示出更好的准确率(在CIFAR-10上高出4.94%,在Tiny ImageNet上高出1.74%),这意味着Adv-MAE在干净输入上的性能不会恶化。此外,蒙面预训练在每个训练阶段也显示出更低的耗时。

论文链接:https://doi.org/10.1145/3576915.3624370

cd5e493a14ac8e59b6a113eb864f4c76.png

158、Poster: Bridging Trust Gaps: Data Usage Transparency in Federated Data Ecosystems

数据生态系统(DE)不断发展的格局越来越需要同时确保数据主权的集成和协作数据共享机制。然而,最近提出的联邦平台,如Gaia-X,只提供了一个有前景的解决方案,在已经信任的参与者之间共享数据,他们仍然缺乏建立和维护信任的功能。为了解决这个问题,我们提出了数据使用的透明度日志,在参与者之间追溯建立信任。受证书透明度日志的启发,该日志成功弥合了PKI中的信任差距,我们为数据所有者提供了数据使用的可靠证据。我们证明,我们的数据使用透明度日志可以很好地扩展到大型DE。因此,它们是一种有前景的方法,可以在联邦DE中弥合信任差距,具有加密保证,促进更强大的数据共享。

论文链接:https://doi.org/10.1145/3576915.3624371

994fbad93d5e4fc358cbcb028533177b.png

159、Poster: Circumventing the GFW with TLS Record Fragmentation

世界各地的国家行为体对HTTPS协议进行审查,以阻止对某些网站的访问。虽然许多规避策略仅利用了TCP层,但很少有人重视对TLS的分析,TLS是HTTPS的复杂协议和不可或缺的构建块。与TCP层相比,TLS层的规避方法不需要root权限,因为TLS在应用层运行。通过这一提议,我们希望在审查规避技术方面对TLS进行更深入的分析。为了证明这种技术的存在,我们将TLS记录碎片化作为一种新的规避技术,并使用这种技术绕过中国防火墙(GFW)。我们希望我们的研究促进审查和TLS研究人员之间的合作。

论文链接:https://doi.org/10.1145/3576915.3624372

30a38ec38759a13f36d9446b74250bce.png

160、Poster: Combining Fuzzing with Concolic Execution for IoT Firmware Testing

物联网设备的供应逐年增加。即使在无人驾驶、建筑和机器人等需要复杂技术的行业中,也正在使用物联网设备。然而,由于物联网设备的类型多样,固件执行环境具有挑战性,物联网设备的安全性落后于这一发展。现有的方法,如直接设备连接或部分仿真,用于解决这一问题。然而,全系统仿真更适合大规模分析,因为它可以在不需要设备的情况下测试许多固件。因此,最近的研究整合了仿真和软件测试技术,如模糊测试,但它们仍然不适合测试各种固件,效率低下。在这张海报中,我们提出了FirmColic,它将模糊测试与并发执行相结合,以减轻这些局限性。FirmColic是一种增强型过程仿真,它使用基于同态执行的关键字提取来提高模糊测试的有效性。此外,我们在增强型过程仿真环境中应用了五种仲裁技术,以提高仿真的成功率。我们证明,与以前的研究相比,FirmColic具有更快的检测速度、更多的崩溃检测和更高的代码覆盖率。

论文链接:https://doi.org/10.1145/3576915.3624373

b07e92a0db3ba1137b0b1b6b00a09b72.png

161、Poster: Control-Flow Integrity in Low-end Embedded Devices

嵌入式、智能和物联网设备在众多日常环境中越来越受欢迎。由于低端设备具有最严格的成本限制,它们往往很少具有安全功能。这使得它们成为漏洞和恶意软件的有吸引力的目标。先前的研究提出了各种安全架构,用于强制资源受限设备的安全属性,例如通过远程认证(RAC)。这些技术可以(静态)验证远程设备的软件完整性并检测妥协。然而,运行时(动态)安全,例如通过控制流完整性(CFI),很难实现。这项工作构建了一个架构,确保软件执行在运行时攻击(如面向返回编程(ROP))下的完整性。它建立在最近提出的CASU之上,CASU是一种低成本主动信任根(RoT),可保证软件不变性。我们扩展了CASU以支持影子堆栈和CFI监视器,以减轻运行时攻击。这让我们相信,即使在低端设备上,也可以以最小的硬件开销实现CFI。

论文链接:https://doi.org/10.1145/3576915.3624374

8b101cd4729d6c711deb3846a51d9654.png

162、Poster: Cybersecurity Usage in the Wild: A look at Deployment Challenges in Intrusion Detection and Alert Handling

我们通过调查和半定向访谈收集数据,研究网络安全从业人员在日常活动面临的挑战。从业人员报告了威胁的频率和程度,以及倦怠等其他因素。这些因素因组织规模和领域(如医疗、电子商务)而异。

论文链接:https://doi.org/10.1145/3576915.3624375

6eb01944480e8af0ede862e4bae5d0e1.png

163、Poster: Data Minimization by Construction for Trigger-Action Applications

触发-动作平台(TAP)使应用程序能够集成各种设备和服务,否则这些设备和服务将无法连接。TAP的最新功能引入了IFTTT中的查询等其他数据源。当前的TAP,如IFTTT,要求触发和查询服务向TAP传输过多的用户数据。为了将数据限制在执行实际所需的数据范围内,以符合数据最小化的原则,输入服务应发送不超过必要的数据。LazyTAP通过在TAP中构建,提出了数据最小化的新范式,为从输入服务收集数据引入了新的视角。虽然现有的TAP的推送所有方法需要粗粒度的数据过近似,LazyTAP在应用程序执行访问后,在属性级别按需提取输入数据。由于LazyTAP提供的精细粒度,可以在保留应用程序执行行为的同时自然地最小化多个触发器和查询服务。此外,LazyTAP的一个巨大优势是它对第三方应用程序开发人员来说是无缝的。通过利用懒惰性,LazyTAP推迟计算并代理对象以在幕后加载必要的远程数据。我们对应用程序基准的评估研究表明,LazyTAP比IFTTT平均提高了95%,比minTAP提高了38%,性能开销可以接受。这篇海报进一步详细介绍了LazyTAP,并阐述了它的原型实现。

论文链接:https://doi.org/10.1145/3576915.3624376

4252f7a7671cb4919c5d8a66b6492e65.png

164、Poster: Detecting Adversarial Examples Hidden under Watermark Perturbation via Usable Information Theory

图像水印是一种广泛用于版权保护的技术。最近的研究表明,图像水印可以作为一种噪声添加到清晰图像中,以实现欺骗深度学习模型。然而,之前的对抗性示例(AE)检测方案往往无效,因为水印标志不同于典型的噪声扰动。在这张海报中,我们提出了Themis,一种针对水印扰动的新的AE检测方法。与先前的方法不同,Themis既不修改受保护的分类器,也不需要知道生成AE的过程。具体来说,Themis利用可用信息理论来计算逐点得分,从而发现可能是水印AE的实例。涉及5种不同标志水印扰动的经验评估表明,提出的方案可以有效地检测AE,并且显著(超过15%的准确率)优于5种最先进的(SOTA)检测方法。可视化结果显示,我们的检测指标在AE和非AE之间更具区分性。同时,Themis以阈值弹性方式实现了更大的AUC(曲线下面积),同时仅引入了约0.04s的开销。

论文链接:https://doi.org/10.1145/3576915.3624396

50895bbc174641db61f5ac2553000cac.png

165、Poster: Efficient AES-GCM Decryption Under Homomorphic Encryption

同态加密(HE)可以在保持数据机密性的同时将计算委托给不受信任的第三方。然而,在许多情况下,数据是使用另一种加密方案(如AES-GCM)加密的。混合加密(又称转码)是一种允许在密码系统之间移动的技术,目前有两个主要缺点:1)缺乏标准化或FHE下对称解密性能不佳;2)缺乏输入数据完整性。我们报告了AES-GCM在CKKS下的首次实现,这是同态加密下标准化和常用对称加密的最快实现,也提供了完整性。我们的解决方案为端到端实现(如加密的深度神经网络)打开了大门,同时依赖于AES-GCM加密的输入。

论文链接:https://doi.org/10.1145/3576915.3624377

84730aba29c11defc1bd0c076c25da42.png

166、Poster: Ethics of Computer Security and Privacy Research - Trends and Standards from a Data Perspective

伦理是安全研究的重要标准。这项工作从数据角度展示了安全研究人员在研究中解决伦理问题的现状和趋势。特别是,我们创建了一个数据集,其中包括2010年至2022年间在三个顶级会议上发表的3,756篇论文,其中963篇论文被确定为存在伦理问题。通过这个数据集,我们回答了关于当前实践和趋势的三个问题:(1)安全研究中伦理考虑的概况是什么?例如,有多少安全研究项目在其研究中引发了伦理问题,哪些研究领域可能引发伦理风险和担忧?(2)解决这些伦理风险目前的做法是什么?以及(3)影响研究人员伦理意识的重要因素是什么?

论文链接:https://doi.org/10.1145/3576915.3624378

4fd3565cdd5dffafabbf781f99740ce4.png

167、Poster: Fooling XAI with Explanation-Aware Backdoors

最近机器学习模型中可学习参数的过剩使其变得难以理解。即使它们的开发者也无法解释其确切的内部运作。因此,研究人员开发了解释算法,以揭示模型的决策过程。解释确定了模型决策的决定因素。因此,人们对解释寄予厚望,以解决诸如偏差、虚假相关性等问题,以及更突出的攻击,如神经后门。在这篇论文中,我们提出了解释感知后门,在触发器存在的情况下,它欺骗了模型的决策和解释算法。因此,解释感知后门可以绕过基于解释的检测技术,并向人类分析师“转移注意力”。在我们的原始工作“用解释感知后门伪装攻击”中,我们提出了成功的解释感知后门,在这篇论文中,我们简要概述并重点介绍了数据集“德国交通标志识别基准”(GTSRB)。我们评估了与原始论文不同的触发器和目标解释,并展示了GradCAM解释的结果。补充材料可在https://intellisec.de/research/xai-backdoor上公开获取。

论文链接:https://doi.org/10.1145/3576915.3624379

5098610c455343b7f4f7b0dc5c77fac8.png

168、Poster: From Hashes to Ashes - A Comparison of Transcription Services

近年来,半结构化访谈在网络安全研究中变得越来越重要。转录此类访谈的录音是定性数据分析的关键步骤,但这也是一项工作量大且耗时的任务。虽然外包是一种常见的选择,但保持研究质量需要精确的转录——这项任务因研究领域的技术术语和既定表达而变得更加复杂。在这项研究中,我们比较了不同的转录服务,并在网络安全背景下评估了他们的结果质量。我们的发现为研究人员在转录服务的复杂环境中提供了洞察力,为提高定性数据分析的准确性和有效性提供了明智的选择。

论文链接:https://doi.org/10.1145/3576915.3624380

c565c9a81231c50c00e662b777247159.png

169、Poster: Generating Experiences for Autonomous Network Defense

强化学习(RL)为开发下一代计算机网络的防御提供了有前景的道路。希望RL不仅有助于自动化网络防御,而且RL还为防御网络找到了新的解决方案,以适应应对日益复杂的网络和威胁。尽管有希望,但将RL应用于网络安全的现有工作是在小型计算机网络上对网络防御者进行严格而狭义的问题定义训练。受研究启发,开放式学习有助于代理快速适应并推广到从未见过的任务,我们假设类似的方法可以为网络防御提供实用的RL路径。我们提供了证据来支持这一假设。实现可推广学习的一个关键方面是我们为学习代理生成经验的方法,这种方法基于任务世界,允许代理学习防御日益复杂的网络。我们证明,通过学习解决不同难度的任务,RL代理可以学习掌握相当复杂的网络防御任务。我们的初步结果表明,除了有助于掌握复杂任务的可行性外,这种类型的经验生成可能会导致更稳健的政策。总体而言,我们的研究表明,我们向学习代理提供的经验收集是实现高性能的关键方面。我们与研究界分享了我们用于(i)定义网络防御任务分布;(ii)随着代理学习更新分布;(iii)保持任务关键方面不变以保留知识的方法。我们的实验是由我们的自主网络防御高级强化学习框架(FARLAND)的第二版实现的,该框架集成了对动作表示、动态任务选择以及模拟和仿真中策略验证的支持。我们希望通过分享我们的想法和成果,促进合作和创新,以创建越来越复杂的健身房来训练网络防御者。

论文链接:https://doi.org/10.1145/3576915.3624381

1abc61b01b4b6efcf8fc6e3c068baf52.png

170、Poster: Generic Multidimensional Linear Cryptanalysis of Feistel Ciphers

本海报介绍了对Feistel密码的新通用攻击,该攻击仅在轮函数的输入处添加密钥。这一特征导致了一个特定的漏洞,可以使用多维线性密码分析来利用。更具体地说,我们的方法涉及使用密钥无关的线性踪迹,以便可以计算明文和密文组合的分布,从而可以使用似然比检验作为鉴别器。我们提供了我们的通用攻击的成本的理论估计,并通过将攻击应用于CAST-128和LOKI91来进行实验验证。理论和实验结果表明,所提出的攻击在几个有趣的情况下显著降低了数据或时间复杂度。

论文链接:https://doi.org/10.1145/3576915.3624365

739729d04c9888f4599b9aa84f99f2c9.png

171、Poster: Longitudinal Analysis of DoS Attacks

拒绝服务 (DoS) 攻击已成为当今数字世界中经常发生的事件。通过下载和僵尸网络服务可以廉价租用的易于使用的攻击软件使对手能够在不需要全面了解技术的情况下进行此类攻击。为了调查这一威胁,我们对 2015 年 1 月 1 日至 2022 年 12 月 31 日期间发生的 DoS 攻击进行了研究。我们收集了有关受害者和攻击如何进行的统计数据。此外,我们展示了此类攻击对关键互联网基础设施的可能副作用。本研究提供了有趣的见解和观察,对研究人员和专家开发防御措施以减轻 DoS 攻击很有用。因此,我们将数据集公之于众。

论文链接:https://doi.org/10.1145/3576915.3624382

80a956e77b3b3ce763e01d1ffa16eb3e.png

172、Poster: Longitudinal Measurement of the Adoption Dynamics in Apple's Privacy Label Ecosystem

这项工作报告了对iOS应用商店隐私标签采用动态的大规模纵向分析,在2020年12月推出两年半后,对这一首个生态系统进行测量。其动机是揭示影响隐私标签变化的因素,并提供对应用程序标签如何以及何时变化的见解。通过收集一年多来近160万个应用程序的每周快照,我们分析了隐私标签采用的动态和报告标签的准确性。我们对两年后具有标签的74.5%的应用程序的分析提供了这个成熟生态系统的重要背景,其中标签正在成为标准。然而,我们发现有令人信服的证据表明,标签可能无法完全捕捉行为,因为28.9%的应用程序表示没有数据收集,自愿采用与强制采用之间的分布不同。设置后,标签很少会改变,但添加内容会反映更多的数据收集。除了我们的测量,我们还计划发布一个新的(不断增长的)数据集,供未来的研究人员使用。

论文链接:https://doi.org/10.1145/3576915.3624383

fc582d6a14bba9ff087301d81da46506.png

173、Poster: Membership Inference Attacks via Contrastive Learning

由于机器学习模型通常在有限的数据集上进行训练,因此该模型会在相同的数据样本上多次训练,这导致该模型会记住大部分训练集数据。成员身份推理攻击(MIAs)利用这一特征来确定数据样本是否用于训练机器学习模型。然而,在现实场景中,攻击者很难获得足够多的标记准确身份信息的合格样本,特别是因为大多数样本在现实世界应用中是非成员。为了解决这一局限性,在本文中,我们提出了一种新的攻击方法,称为CLMIA,它使用无监督对比学习来训练攻击模型。同时,在CLMIA中,我们只需要少量具有已知成员身份的数据来微调攻击模型。我们使用ROC曲线评估了攻击的性能,与其他方案相比,在低FPR下显示出更高的TPR。

论文链接:https://doi.org/10.1145/3576915.3624384

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值