网络安全顶会——USENIX Security '24 夏季论文清单、摘要

22cbb0f3c6fb8891998fa60e45836414.png

1、"Belt and suspenders" or "just red tape"?: Investigating Early Artifacts and User Perceptions of IoT App Security Certification

随着物联网安全法规和标准的出台,该行业开始采用传统的软件合规执行模型来保证物联网领域的合规性,商业许可评估机构(CLEFs)代表监管机构(以及消费者)为供应商产品进行认证。由于物联网标准尚处于发展阶段,我们对一个简单但及时的问题进行调查:传统模型在物联网安全方面是否有效,更重要的是,是否符合消费者的期望?本文研究了IoT合规认证的初始产物,以及用户在经过认证的移动IoT应用(即关键的伴侣和自动化应用,暴露了重要的物联网攻击面)背景下对合规性的感知,重点关注三个关键问题:(1)认证的物联网产品是否存在漏洞?(2)存在漏洞但经认证的产品是否不合规?最后,(3)消费者如何看待合规性强制执行?我们通过对11款由IOXT认证的移动IoT应用进行系统分析,分析了5种流行的合规标准,以及对173名用户进行的用户研究,总共得出了17个关键发现。我们发现有重要的漏洞表明认证存在漏洞,但由于模糊和酌情用语,这些漏洞并未违反标准。此外,这些漏洞与用户对合规认证和经认证应用程序的绝对信任形成鲜明对比。我们最后讨论了未来方向,将努力实现大多数用户所期望的“双重保险”场景,从“纯粹是繁文缛节”现状,通过客观的核查和平衡,赋予监管机构和消费者改革物联网合规执行的能力。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/mandal

f1bbc2c57253590e09a33a1d73f9d72f.png

2、"I Don't Know If We're Doing Good. I Don't Know If We're Doing Bad": Investigating How Practitioners Scope, Motivate, and Conduct Privacy Work When Developing AI Products

开发消费者AI产品的从业者如何确定、激励和进行隐私工作?尊重隐私是开发道德、以人为本的AI系统的关键原则,但在没有回答这个问题的情况下,我们无法更好地支持从业者。我们访谈了35名行业AI从业者来弥合这一差距。我们发现,从业者将隐私视为针对预先定义的侵入行为所采取的行动,这些行为可能会因AI的能力和要求而加剧,但很少有人意识到先前文献中记录的AI特定的隐私侵入。我们发现,他们的隐私工作严格定义且具有特定背景,遵循隐私法规和政策的合规要求,并且通常只是为了达到最低要求而丧失了动机。最后,我们发现,他们在隐私工作中使用的方法、工具和资源通常不利于解决其在产品中使用AI引入或加剧的独特隐私风险。总的来说,这些发现揭示了改进从业者对AI特定隐私风险的意识、激励他们进行AI隐私工作的动机以及解决其在消费者产品中使用AI引入或加剧的隐私伤害能力的需求和机会,需要创造工具、资源和支持结构。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/lee

e1570924214570f12e16a044ea33cb18.png

3、A High Coverage Cybersecurity Scale Predictive of User Behavior

心理测量安全量表可以实现各种关键任务(例如,随着时间的推移测量用户行为的变化),但不幸的是,它们经常无法准确预测实际用户行为。我们假设通过更全面地测量更广泛的与安全相关因素的量表,可以提高预测准确性。为了测试这一假设,我们进行了一系列四项在线研究,共有1,471名参与者。首先,我们开发了扩展的安全行为量表(ESBS),这是一个高覆盖率的量表,包含比以前更多的项目,并收集了响应以表征其潜在结构。然后,我们进行了一项后续研究,以确认ESBS的结构有效性和可靠性。最后,在两项研究中,我们引导用户对我们的量表和先前的量表做出反应,同时测量了Internet浏览器数据反映的三种安全行为。然后,我们构建了预测性机器学习模型,并发现ESBS可以以显着更高的准确度预测这些行为(ROC AUC 6.17%–8.53%),从而支持我们的假设。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/sawaya

b935beed6455bd316bf8c6ace5f44ec8.png

4、A Taxonomy of C Decompiler Fidelity Issues

反编译是计算机安全威胁分析中的重要组成部分。不幸的是,反编译的代码包含的信息比相应的原始源代码更少,这使得手动执行威胁分析的逆向工程师们更难理解。因此,反编译代码与原始源代码的忠实度很重要,因为它可能会影响逆向工程师的工作效率。目前已有一些工作使用统计方法来预测一些缺失信息,但主要集中在变量名称和变量类型上。在这项工作中,我们更全面地评估来自C语言可执行文件的反编译器输出,并利用我们的研究结果指导未来反编译器的发展方向。更具体地说,我们使用开放式编码技术来识别反编译代码中除了缺失名称和类型之外的缺陷。为了确保我们的研究结果是可靠的,我们比较评估了四种不同的反编译器。通过主题分析,我们建立了一个反编译器缺陷的分类。利用这个分类来推理问题类别,我们提出了一些具体的方法,可以用来缓解反编译代码中的忠实度问题。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/dramko

57c01f399689ffdd7390a8f6375e67a7.png

5、ABACuS: All-Bank Activation Counters for Scalable and Low Overhead RowHammer Mitigation

我们介绍ABACuS,这是一种新的基于硬件计数器的低成本RowHammer缓解技术,能够有效地随着RowHammer的恶化脆弱性进行性能、能耗和面积的扩展。我们观察到,无论是良性负载还是RowHammer攻击,都倾向于在大约相同时刻访问多个DRAM银行中具有相同行地址的DRAM行。基于这一观察,ABACuS的关键思想是使用一个共享的行激活计数器来跟踪所有DRAM银行中具有相同行地址的行的激活。与当前最先进的RowHammer缓解机制实现为每个DRAM银行单独实施一个行激活计数器不同,ABACuS实现了更少的计数器(例如只有一个)来跟踪相同数量的侵略者行。我们的全面评估显示,ABACuS能够安全地防止低性能/能耗开销和低面积成本下的RowHammer位翻转。我们将ABACuS与四种最先进的缓解机制进行比较。在接近未来的RowHammer阈值1000时,ABACuS仅在62个单核(8核)负载中平均承受0.58%(0.77%)的性能和1.66%(2.12%)的DRAM能耗开销,每个DRAM等级仅需要9.47 KiB的存储。在RowHammer阈值为1000时,最佳的先前低面积成本缓解机制比ABACuS的平均性能开销高1.80%,而ABACuS需要实现的芯片面积小2.50倍。在未来RowHammer阈值为125时,ABACuS的性能与最佳先前性能和能效高的RowHammer缓解机制基本相似,仅需要22.72倍较小的芯片面积。我们展示了ABACuS的性能随着DRAM银行数量的增加而良好扩展。在RowHammer阈值为125时,ABACuS在所有单核负载中对16、32和64银行系统分别承受1.58%、1.50%和2.60%的性能开销。ABACuS可以免费、公开获取,网址为https://github.com/CMU-SAFARI/ABACuS。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/olgun

abfb92f171c383efd81a5f0f1bacc23e.png

6、ACAI: Protecting Accelerator Execution with Arm Confidential Computing Architecture

在几个现有和即将发布的CPU中,可信的执行环境展示了保密计算的成功,但有一个警告,那就是租户无法安全地使用加速器,如GPU和FPGA。本文重新考虑了Arm保密计算架构(CCA)设计,在Armv9-A中作为即将推出的TEE功能,以解决这一障碍。我们观察到CCA提供了正确的抽象和机制,使得保密虚拟机能够将加速器作为一流的抽象使用。我们构建了基于CCA的ACAI解决方案,通过一种有原则的方法扩展CCA安全不变量至设备端访问,以解决几个关键的安全隐患。我们在GPU和FPGA上的实验结果展示了ACAI的可行性,同时保持安全保证。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/sridhara

0772568b45e5cd92bfdad6454106ed56.png

7、ATTention Please! An Investigation of the App Tracking Transparency Permission

苹果在iOS 14.5中推出了应用追踪透明度(App Tracking Transparency,ATT)框架。该框架的目标是缓解用户对其隐私敏感数据被用于定向广告的担忧。通过该框架,操作系统生成一个ATT警报,以请求用户允许进行追踪。虽然这个警报包含由开发者控制的警报文本,但苹果要求该文本遵守特定的指导方针,以防止用户被迫不情愿地授予追踪的ATT权限。然而,为了改善应用的变现能力,开发者可能在ATT警报中引入暗黑模式,以欺骗用户授予权限。为了了解这些暗黑模式的盛行及特征,我们首先研究了苹果的警报指导方针,并确定了四种违反标准的模式。然后,我们开发了ATTCLS,一种将对比学习用于语言建模与全连接神经网络用于多标签警报模式分类相结合的ATT警报分类框架。最后,通过将ATTCLS应用于4,000个iOS应用,我们揭示了59%的警报都使用了四种暗黑模式,这些模式要么误导用户,要么鼓励追踪,要么包含混淆术语,要么省略了ATT权限的目的。我们随后进行了一项涉及114名参与者的用户研究,以检验用户对ATT的理解以及不同的警报模式如何影响他们的认知。这项研究显示了当前应用使用的ATT警报往往会欺骗或混淆用户。例如,用户可能被误导认为授予ATT权限将确保更好的应用功能,或者拒绝授予权限将保护所有敏感数据。我们期望我们开发的工具和实证结果能够帮助移动平台改进指导方针,引入严格的审查过程,并为用户更好地设计与隐私相关的提示。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/mohamed

bd8e3bac1eafec1e8195dea5710cd321.png

8、Accelerating Secure Collaborative Machine Learning with Protocol-Aware RDMA

安全合作机器学习(SCML)受到安全计算协议导致的高通信成本的影响。尽管现代数据中心提供具有远程直接内存访问(RDMA)功能的高带宽和低延迟网络,但现有的SCML实现仍然使用TCP套接字,导致效率低下。我们提出CORA1来实现基于RDMA的SCML。通过使用具有协议意识的设计,CORA能够识别SCML程序使用的协议,并直接将消息发送到远程主机的协议缓冲区,提高了消息交换的效率。CORA利用了在执行之前确定SCML任务的机会以及模式在很大程度上与输入无关的特点,因此CORA可以在编译时计划消息的目的地在远程主机上。CORA可以轻松地与现有的SCML框架(如Piranha)一起部署,具有类似套接字的接口。我们在SCML训练任务中评估了CORA,我们的结果显示CORA可以将通信成本降低多达11倍,并在SCML训练中实现1.2倍至4.2倍的端到端加速比TCP更快。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/ren

38b1d489e2663ae1b100d914414b977c.png

9、Ahoy SAILR! There is No Need to DREAM of C: A Compiler-Aware Structuring Algorithm for Binary Decompilation

与普遍观念相反,我们认为二进制反编译器成功的衡量标准并非消除所有的goto语句或降低反编译代码的复杂性,而是尽可能接近原始源代码。原始源代码中存在许多goto语句(例如Linux内核版本6.1包含3,754个),因此在反编译过程中应保留这些goto语句,只有无关的goto语句应该被删除。

基本上,反编译器在反编译过程中插入无关的goto语句,是因为结构化算法未能从二进制代码中恢复出C风格的结构。通过定量研究,我们发现无关的goto语句的根本原因是编译器引起的优化,这些优化发生在所有优化级别上(非优化编译中有17%)。因此,我们认为为了实现高质量的反编译,反编译器必须能够识别编译器,以模仿(并删除)引起goto语句的优化。

在本文中,我们提出了一种新的结构化算法称为SAILR,它模仿了GCC的编译流程,并精确地颠倒了引起goto语句的转换。我们在angr上构建了一个开源的反编译器(angr反编译器),并实现了SAILR以及之前不可用的工作(Phoenix、DREAM和rev.ng的Combing),并使用一种新的度量标准评估它们,衡量反编译代码结构与原始源代码之间的接近程度,结果表明SAILR在之前的工作上有显著提升。此外,我们发现SAILR在使用非GCC编译器编译的二进制文件上表现良好,这表明编译器同样实现了引起goto语句的转换。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/basque

48d220eab9fee5beba7fd54c244eaf72.png

10、Atropos: Effective Fuzzing of Web Applications for Server-Side Vulnerabilities

服务器端Web应用程序仍然主要使用PHP编程语言实现。即使在当今,基于PHP的Web应用程序仍然受到许多不同类型的安全漏洞的困扰,从SQL注入到文件包含和远程代码执行都有。自动化安全测试方法通常集中在静态分析和污点分析上。这些方法高度依赖对PHP语言的准确建模,通常会受到(潜在的许多)误报警的影响。有趣的是,虽然动态测试技术如模糊测试在其他领域迅速被采纳,例如,测试用C/C++编写的本机应用程序,但在Web应用程序测试中尚未获得认可,尽管它们避免了这些常见问题。

在本文中,我们介绍了ATROPOS,一种针对基于PHP的Web应用程序定制的基于快照的反馈驱动模糊测试方法。我们的方法考虑了与Web应用程序相关的挑战,例如维护会话状态和生成高度结构化的输入。此外,我们提出了一种反馈机制,用于自动推断Web应用程序使用的键-值结构。结合八个新的Bug判据,每个覆盖服务器端Web应用程序中常见的漏洞类别,ATROPOS是第一种有效和高效地对Web应用程序进行模糊测试的方法。我们的评估显示,ATROPOS在Web应用程序测试的当前最先进技术中明显表现优异。特别是,在不同的测试套件上,平均而言,它至少可以发现更多的错误,同时不会报告任何错误警报。在分析真实世界的Web应用程序时,我们发现了七个以前未知的漏洞,即使未经身份验证的用户也可以利用。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/g%C3%BCler

9658a248fa5f1627dc99a2a3c78fc20b.png

11、AutoFHE: Automated Adaption of CNNs for Efficient Evaluation over FHE

在RNS-CKKS下对深度卷积神经网络(CNNs)进行安全推理涉及对不支持的非线性激活函数进行多项式逼近。然而,现有方法存在三个主要限制:1)不灵活性:多项式逼近和相应的同态评估架构是为每个CNN架构手动定制的,并且不能推广到其他网络。2)次优逼近:每个激活函数都被逼近,而不是CNN所表示的函数。3)受限设计:使用高次或低次多项式逼近。前者保持高准确性但由于引导操作而降低推理速度,后者加快了密文推理但却牺牲了准确性。为了解决这些限制,我们提出了AutoFHE,可以自动调整标准CNN以在RNS-CKKS下进行安全推理。关键思想是采用逐层混合次数的多项式激活函数,并与同态评估架构一起进行优化,以置放引导操作。该问题被建模在一个多目标优化框架内,以最大化准确性并最小化引导操作的数量。AutoFHE可以灵活应用于任何CNN架构,并提供多样的解决方案,涵盖准确性和延迟之间的权衡。对RNS-CKKS加密的CIFAR数据集进行的实验评估显示,与使用高次多项式的方法相比,AutoFHE能将安全推理加速1.32倍至1.8倍。与使用低次多项式的方法相比,它还可以将准确性提高2.56%。最后,与TFHE下的CNN相比,AutoFHE分别将推理加速103倍,将准确性提高3.46%。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/ao

6c58eb6940ec432a747c64ee795bed4f.png

12、Automated Large-Scale Analysis of Cookie Notice Compliance

隐私法规,如《一般数据保护条例》(GDPR)要求网站告知基于欧盟的用户有关非必要数据收集,并请求他们对这一做法的同意。先前的研究已经记录了这些法规的普遍违规情况。然而,这些研究对整体遵从情况提供了有限的视角:它们要么限制于一部分通知类型,只能检测使用规定模式进行的简单违规,或者手动分析通知。因此,它们在范围和分析违规行为的能力方面都受到限制。

我们提出了对cookie通知合规性进行的首次一般自动化大规模分析。我们的方法与cookie通知进行互动,例如通过浏览其设置。它使用自然语言处理观察声明的处理目的和可用的同意选项,并将它们与cookie的实际使用进行比较。由于我们的分析的广泛性和规模,我们纠正了先前关注特定同意管理平台(CMP)的研究中存在的选择偏差。我们还通过一组在欧盟中流行的97k个网站提供了更一般的整体合规情况。我们特别报告称,65.4%的提供cookie拒绝选项的网站可能会在明确否定同意的情况下收集用户数据。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/bouhoula

f0fdb6aa83f068cb57f4f337c26ebc00.png

13、Batch PIR and Labeled PSI with Oblivious Ciphertext Compression

在这篇论文中,我们研究了两个问题:密文的无意识压缩和解压缩。在无意识压缩中,服务器保存着一组密文,其中一部分加密为位置仅由客户端知晓的零值。目标是使服务器能够在无意识的情况下有效地压缩密文,同时保留非零明文,且不了解明文的值。对于无意识解压缩,相反地,客户端简洁地编码一系列明文,以便服务器可以解码所有明文值的加密,但零值可以替换为任意值。我们提出了解决这两个问题的方法,使用仅使用加法同态结构构建出小至最佳最小值的无损压缩,仅提高了5%。这两个算法的关键点在于将密文嵌入为随机线性系统,可以高效地解决。通过使用我们的压缩方案,我们得到了批量私密信息检索(PIR)的最先进方案,其中客户端希望在一次查询中从服务器保存的数据库中私密检索多个条目。我们展示了我们的压缩方案可以用于减少单服务器和双服务器设置下批量PIR的通信量高达30%。此外,我们还研究了标记私人集合相交(PSI)在不平衡设置中,其中一个方的集合明显较另一方的集合小,并且每个条目都有关联数据。通过利用我们的新型压缩算法,我们提出了一种协议,比以前的工作在通信量上减少了65-88%,而计算量相当。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/bienstock

6d242e95105f8a71049fa00d3c270ee5.png

14、CAMP: Compiler and Allocator-based Heap Memory Protection

堆是许多应用程序中关键且广泛使用的组件。由于其动态性,加上堆管理算法的复杂性,堆也经常成为安全漏洞的目标。为了增强堆的安全性,引入了各种堆保护技术,但它们要么引入了显著的运行时开销,要么具有有限的保护性。我们介绍了CAMP,这是一种用于检测和捕获堆内存损坏的新型消毒剂。CAMP利用了编译器和定制的内存分配器。编译器向目标程序添加边界检查和逃逸跟踪指令,而内存分配器跟踪内存范围,与检测工具协调,并中和悬空指针。通过新颖的错误检测方案,CAMP实现了各种编译器优化策略,从而消除了多余和不必要的检查工具。这种设计最大程度地减少了运行时开销,而不会牺牲安全性保证。我们对CAMP与现有工具的评估和比较,使用了真实应用程序和SPEC CPU基准测试,结果显示它提供了更好的堆损坏检测能力,并且具有更低的运行时开销。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/lin

ae8482e92c8a2774cb5d76d7ad758e43.png

15、CacheWarp: Software-based Fault Injection using Selective State Reset

AMD SEV是一个可信执行环境(TEE),为虚拟机(VMs)提供保密性和完整性。借助AMD SEV,可以在一个不受信任的hypervisor上安全地运行虚拟机。虽然先前的攻击展示了早期SEV版本的架构缺陷,但AMD声称SEV-SNP可以防止所有针对完整性的攻击。在本文中,我们介绍了CacheWarp,一个针对AMD SEV-ES和SEV-SNP的新型基于软件的错误攻击,利用了将客户虚拟机的修改的缓存行在架构上恢复到其先前(过时)状态的可能性。与以前针对完整性的攻击不同,CacheWarp在最新的SEV-SNP实现上无法得到缓解,并且不依赖于客户虚拟机的具体情况。CacheWarp只需要在攻击者选择的点中断虚拟机,使修改的缓存行无需写回到内存即可作废。因此,虚拟机将继续使用架构上的过时数据。在三个案例研究中,我们展示了对Intel IPP加密库中RSA的攻击,恢复整个私钥、在没有认证的情况下登录到OpenSSH服务器,并通过sudo二进制将权限提升到root。虽然我们实现了一个基于软件的缓解概念证明,我们认为缓解是困难的,因为根本原因在于硬件。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/zhang-ruiyi

c932f3e17b618dcbb69d2f1b70e014ef.png

16、Can Virtual Reality Protect Users from Keystroke Inference Attacks?

虚拟现实(VR)以提供沉浸式和互动体验而获得了人气,没有地理限制。它还通过物理隔离提供了一种个人隐私的感觉。在本文中,我们展示了尽管有增强隐私的假设,但VR无法保护其用户免受窃取私人信息的侧信道攻击。具有讽刺意味的是,这种脆弱性来源于VR的最大优势,即其沉浸式和互动性质。我们通过设计和实施一组新的按键推断攻击,展示了这一点,这些攻击发生在共享虚拟环境中,攻击者(VR用户)可以通过观察他们的虚拟化身来恢复另一个VR用户输入的内容。虽然虚拟化身显示用户手部运动的嘈杂遥测数据,但聪明的攻击者可以利用这些数据识别按键,并重建输入内容,而不需要知道键盘布局或收集标记数据。我们使用经IRB批准的用户研究在多个VR场景中评估了所提出的攻击。在测试的15位用户中,有13位用户,我们的攻击准确识别了86%-98%的输入键,并恢复的内容保留了原始输入内容意义的98%。我们还讨论了潜在的防御方法。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/yang-zhuolin

74f7459848763a3d732bb61dbe140132.png

17、Cascade: CPU Fuzzing via Intricate Program Generation

对于CPU模糊测试生成有趣的测试用例类似于生成在CPU内部执行异常状态的程序。CPU模糳的性能受到这些程序质量和错误检测开销的影响。我们对现有最先进的CPU模糊器的分析表明,它们生成的程序要么过于简单,要么由于无效的控制流而执行其指令的一小部分。结合昂贵的指令粒度错误检测机制,这导致了低效的模糊测试活动。我们提出了Cascade,这是一种生成任意长度的有效RISC-V程序的新方法,具有高度随机化和相互依赖的控制和数据流。Cascade依赖于一种称为不对称ISA预模拟的新技术,在生成程序时将控制流与数据流缠绕在一起。这种缠绕导致当程序触发目标CPU中的错误时,会发生非终止,从而使Cascade能够在程序粒度上检测CPU错误,而不引入任何运行时开销。我们的评估表明,长时间的Cascade程序更有效地测试CPU的内部设计。Cascade比最先进的CPU模糊测试器实现了28.2倍到97倍的覆盖范围,并在具有不同复杂度的5个RISC-V CPU中发现了37个新的错误(28个新的CVE)。触发这些错误的程序既长且复杂,难以进行分类。为解决这一挑战,Cascade采用了一种自动修剪方法,将程序减少到触发错误所需的最少指令数。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/solt

ec5e9b986d7cf5577e87eb20ea5cc45f.png

18、Closed-Form Bounds for DP-SGD against Record-level Inference

使用差分隐私(DP)算法训练的机器学习模型,例如DP-SGD,可以抵御各种隐私攻击。尽管可以仅基于(ε,δ)-DP保证对一些攻击进行边界推导,但有意义的边界需要足够小的隐私预算(即注入大量噪音),这导致效用的大幅损失。本文提出了一种新方法,评估机器学习模型对特定记录级威胁(如成员资格和属性推理)的隐私性,而无需借助DP间接。我们关注流行的DP-SGD算法,并推导出简单的闭合式边界。我们的证明将DP-SGD建模为一个信息论通道,其输入是攻击者想要推断的秘密(例如数据记录的成员资格),输出是迭代优化产生的中间模型参数。我们得到了与最先进技术相匹配的成员资格推理边界,计算速度快得多。此外,我们提出了一种新颖的数据相关的属性推理边界。我们的结果提供了一种直接、可解释且实用的方式,评估训练模型对特定推理威胁的隐私性,而不会牺牲效用。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/cherubin

cbe9655662cb6567c9f9edd3b5adf6f7.png

19、Code is not Natural Language: Unlock the Power of Semantics-Oriented Graph Representation for Binary Code Similarity Detection

近年来,二进制代码相似性检测(BCSD)引起了广泛关注,因为它在各种与二进制代码相关的任务中起着至关重要的作用,如漏洞搜索和软件抄袭检测。目前,BCSD系统通常基于指令流或控制流图(CFGs)。然而,这些方法都存在局限性。基于指令流的方法将二进制代码视为自然语言,忽略了明确定义的语义结构。基于CFG的方法仅利用了控制流结构,忽略了代码的其他重要方面。我们的关键见解是,与自然语言不同,二进制代码具有明确定义的语义结构,包括内部指令结构、指令间关系(例如,定义-使用、分支)和隐含约定(例如,调用约定)。受此启发,我们仔细研究了表达完整语义所需的关系和结构,并通过一种新颖的语义导向图表示直接将它们暴露给深度神经网络。此外,我们提出了一个轻量级的多头softmax聚合器,以有效且高效地融合二进制代码的多个方面。大量实验表明,我们的方法明显优于现有技术(例如,在x64-XC检索实验中,池大小为10000,我们的方法在Recall得分上分别比Trex、GMN和jTrans高出184%、220%和153%)。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/he

05260e9a8309148cc6f4a407478152cd.png

20、DaCapo: Automatic Bootstrapping Management for Efficient Fully Homomorphic Encryption

通过支持对加密数据进行计算,完全同态加密(FHE)为保护隐私的计算卸载提供了潜力。然而,由于每次FHE乘法都会增加密文的规模,而密文的规模容量是有限的,因此它仅适用于小程序。通过重置累积规模,启动重新加密使得更长的FHE乘法链成为可能。然而,手动重新加密的放置会给编程带来重大负担,以避免由于重新加密不足或不必要的重新加密造成的规模溢出所带来的大量计算开销。此外,重新加密的放置会影响FHE操作的成本,由于规模管理的变化,进一步复杂化了整个管理过程。这项工作提出了DaCapo,第一个自动重新加密管理编译器。DaCapo旨在减少重新加密次数,它在每个程序点分析live-out密文,并识别插入重新加密操作的候选点。DaCapo估计在每个候选点的不同规模管理方案下的FHE操作延迟,并决定具有最小延迟的重新加密放置方案。这项工作通过深度学习模型对DaCapo进行评估,现有的FHE编译器由于缺乏重新加密支持而无法编译这些模型。评估结果显示,与手动实现的FHE程序相比,平均加速了1.21倍。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/cheon

4fb5f5dbd957490100bec6b37d0e0f49.png

21、Dancer in the Dark: Synthesizing and Evaluating Polyglots for Blind Cross-Site Scripting

跨站脚本攻击(XSS)是Web应用程序中普遍且众所周知的安全问题。存在许多用于自动分析和检测这些漏洞的方法。然而,所有这些方法都要求在检测过程中需要可用于指导的代码或来自应用程序的反馈信息。在大型Web应用程序中,输入可以从前端传播到提供外部反馈的内部后端。在这种情况下,即盲目XSS(BXSS),先前的方法均不适用。在本文中,我们解决了这个问题,并提出了针对BXSS的第一项综合研究。由于不存在反馈渠道,我们通过盲目代码执行来验证漏洞的存在。为此,我们开发了一种合成多语言混合代码的方法,这些小型XSS有效负载可以在所有常见的注入上下文中执行。其中七个多语言混合代码已足以覆盖最先进的XSS测试平台。通过对真实客户端漏洞进行验证,我们展示了它们的XSS检测率与现有的可追踪方法相当。基于这些多语言混合代码,我们对Tranco前100,000个网站上的BXSS漏洞进行了研究。我们在18个基于Web的后端系统中发现了20个漏洞。这些发现证明了我们的检测方法的有效性,并指出了Web安全中一个尚未被充分探索的攻击面。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/kirchner

b733e1093238dc20e8d97514fa2ba826.png

22、Devil in the Room: Triggering Audio Backdoors in the Physical World

近年来,深度学习技术赋予现代音频系统强大的功能。然而,最新研究揭示了其对训练数据的严重依赖,从而引发了后门攻击的严重威胁。不同于大多数研究数字世界中音频后门的现有作品,我们通过研究声音通道失真来调查触发器和后门在物理空间中的不匹配。受到这一观察的启发,本文提出了TrojanRoom,以弥合数字和物理音频后门攻击之间的差距。TrojanRoom利用了房间脉冲响应(RIR)作为物理触发器来实现无需注入的后门激活。通过合成动态RIR并在数据增强过程中对一个源类样本进行污染,TrojanRoom使得任何对手都可以使用特定脉冲响应在房间内发动有效且隐秘的攻击。评估结果显示,在超过5米的距离上,在最先进的语音命令识别和说话人识别系统上,攻击成功率分别达到了92%和97%,对良性准确率的影响几乎可以忽略不计,低于3%。实验证明,TrojanRoom能够绕过人工检查和语音活体检测,同时抵抗触发器破坏和后门防御。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/chen

7358191a52005359a69a435e82878350.png

23、Dissecting Privacy Perspectives of Websites Around the World: "Aceptar Todo, Alle Akzeptieren, Accept All..."

随着收集数据的处理、存储和共享不断扩展,隐私问题已经成为一个重要的关注点。为了对抗这一不断增加的问题,各国和不同政府实体已经颁布了保护隐私的法律,以及关于获取用户同意收集数据的条款(例如通过cookies),例如被规范地管理,如被告知和管理他们的偏好的权利。尽管存在许多法规,但仍然有许多网站没有透明地向用户提供隐私实践和cookie同意通知,并限制了用户的权利或使设置/选择他们的隐私偏好变得困难。本研究的主要目标是分析来自世界各地的网站是否告知其用户其数据的收集情况,并确定用户在实践中设置其隐私偏好的容易程度。在观察各国之间的差异的同时,我们还旨在探讨地理位置对隐私处理的影响,以及是否遵循和符合相同法律的国家的应用和解释是否相似。为此,我们开发了一个自动化工具,用于扫描全球不同国家最受欢迎的500个网站上的隐私声明。我们的广泛分析表明,在一些国家,用户很少被告知,即使在具有高cookie同意通知的国家,提供拒绝选项的比率仍然很低,尽管这是他们规定的一部分。在研究的国家中,cookie横幅上的拒绝按钮比率最高为35%。总的来说,尽管法律赋予用户拒绝同意和被告知的权利,但我们得出结论,这在大多数国家实际上并不适用。此外,在许多情况下,实施方式复杂,根本不友好。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/ogut

ff6f8d140822673b9a8a6afbc534c633.png

24、Does Online Anonymous Market Vendor Reputation Matter?

声誉对地下市场的信任至关重要,例如在线匿名市场(OAMs),在这些市场中,对不诚实的卖家几乎没有救济途径。这些市场依赖类似eBay的反馈评分和论坛评论作为声誉信号,以确保市场安全,驱赶不诚实的卖家并标记低质量或危险的产品。尽管它们很重要,但对声誉信号与卖家成功之间的相关性(或缺乏相关性)的研究很少。为了填补这一空白,我们从两个角度研究了卖家成功:(i)长期存在和(ii)未来的财务成功,通过研究2011年至2023年间的八个OAM市场。我们用一个OAM论坛中提取的社交网络特征补充市场数据,并通过对两个子版块的1.5万多条帖子和评论进行声誉信号的定性编码。使用生存分析技术和简单的随机森林模型,我们发现反馈评分(包括从其他市场导入的评分)可以解释卖家的长期存在,但未能预测卖家短期内的消失。此外,反馈评分并非未来财务成功的主要预测因素。相反,那些在一家市场上迅速产生收入的卖家通常最终获得最多的财富。我们展示了我们的模型能够泛化到跨越十多年的不同市场和时间段。我们的研究结果为早期识别潜在的高规模卖家、“声誉毒素”策略的有效性以及声誉系统如何有助于在OAMs中减少伤害提供了实证见解。我们特别发现,尽管它们粗糙,现有的声誉信号对识别潜在的不诚实卖家是有用的,并提出了一些可能的改进方向。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/cuevas

74a4ab33ed33690152c164e24c78ccf8.png

25、Exploring Covert Third-party Identifiers through External Storage in the Android New Era

第三方跟踪在移动应用程序生态系统中起着至关重要的作用,该生态系统依赖于标识符来搜集用户在多个应用程序中的数据。在Android早期,跟踪SDK可以轻松访问用于第三方跟踪的不可重置的硬件标识符。然而,随着隐私担忧不断增加,谷歌通过Android系统更新逐渐限制了设备标识符的使用。在新时代,跟踪SDK只允许使用用户可重置的标识符,用户也可以选择退出,促使SDK们寻求可靠的跨应用程序用户识别的替代方法。在本文中,我们系统地探讨了第三方跟踪SDK悄悄将它们自己生成的标识符存储在外部存储上的做法,从而规避Android的标识符使用限制,并对用户隐私构成重大威胁。我们设计了一个分析管道,用于对这一现象进行广泛的大规模调查,利用内核级别的仪器和UI测试技术来自动记录运行时应用程序文件操作。应用我们的管道到8000个Android应用程序上,我们发现了17个第三方跟踪SDK在外部存储上存储标识符。我们的分析显示这些SDK采用了一系列存储技术,包括隐藏文件和附加到现有媒体文件上,使它们的标识符更为隐蔽和持久。我们还发现大多数SDK缺乏足够的安全措施,危害了标识符的机密性和完整性,并可能导致恶意攻击。此外,我们还研究了Scoped Storage对这些潜在第三方标识符的影响 - Android最新的用于外部存储的防御机制,并提出了一种可行的利用漏洞来突破这种防御机制。我们的工作强调了对第三方跟踪实践的更严格审查的必要性,以及在Android生态系统中保护用户隐私的更好解决方案。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/dong

5c9869ec66128966d006d3aad1f2598c.png

26、FFXE: Dynamic Control Flow Graph Recovery for Embedded Firmware Binaries

控制流图(CFG)在许多高级静态和动态软件分析技术中起着重要的中介分析作用。随着固件安全和嵌入式系统验证变得日益重要,准确的嵌入式固件二进制文件的CFG对于将许多有价值的软件分析技术应用于固件是至关重要的,这可以实现更彻底的功能性和安全性分析。在这项工作中,我们提出了一种基于动态强制执行的便携式新动态CFG恢复技术,该技术允许我们解析注册回调功能的间接分支,这些间接分支依赖于对易失性内存的异步更改。我们的实现,强制固件执行引擎(FFXE),使用Python编写,使用独角兽仿真框架,能够在我们的36个固件图像测试集中识别100%已知的回调函数,而我们测试过的其他技术无法可靠地做到这一点。根据我们的结果和观察,我们将我们的引擎与其他4种CFG恢复技术进行比较,并提供我们对这项工作如何提升其他工具,以及如何进一步发展的想法。通过我们的贡献,我们希望帮助将传统软件关注的安全分析技术应用于嵌入式系统固件中不可或缺的硬件交互。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/tsang

1beb455ab6d0f285d4d0848fd295f7fe.png

27、Finding Traceability Attacks in the Bluetooth Low Energy Specification and Its Implementations

蓝牙低功耗(BLE)提供了一种高效、便捷的方法,用于连接各种设备和外围设备。虽然设计者试图通过使用MAC地址随机化来使跟踪设备变得困难,但之前并未进行过对整个BLE协议的不可追踪性进行全面分析。在本文中,我们创建了一个BLE不可追踪性的形式模型,以推理规范允许用户跟踪的其他方式。我们使用ProVerif实现了我们的模型,将不可追踪性问题转化为可达性问题,并发现了四个以前未知的问题,即IRK(身份解析密钥)重用,BD_ADDR(蓝牙经典的MAC地址)重用,CSRK(连接签名解析密钥)重用和ID_ADDR(身份地址)重用,从而使得可以对BLE进行八种被动或主动的跟踪攻击。然后我们使用Diff-Equivalence(DE)构建另一个形式模型,作为和我们的可达性模型的比较。我们对这两个模型的评估表明我们的可达性模型是完备的,而DE模型既不完备也不正确。我们进一步确认了这些漏洞存在于13种不同的设备中,范围从嵌入式系统到笔记本电脑,每个设备至少有这4个问题中的2个。最终我们为开发人员和最终用户提供了缓解措施。通过这样做,我们展示了在几种常见情况下,BLE系统仍然是可以被跟踪的。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/wu-jianliang

ec15a4ef7681f4a10414c07cc7c7abe1.png

28、Fingerprinting Obfuscated Proxy Traffic with Encapsulated TLS Handshakes

国家行为者对互联网审查的全球升级导致了审查者和混淆环绕代理之间持续的军备竞赛。过去十年的研究广泛审查了针对各种代理协议的指纹攻击及其相应的对策。然而,在本文中,我们展示了一种基于协议无关的代理检测方法的可行性,这是由所有形式的代理和隧道活动固有的嵌套协议栈共同特征所赋予的。我们通过识别一种特定指纹--封装的TLS握手--展示了这种方法的实用性,该指纹来自于嵌套协议栈,并建立基于相似性的分类器来在加密流量中隔离这一独特指纹。假设扮演审查者的角色,我们构建了一个检测框架,并将其部署在为上百万用户提供服务的中型ISP内。我们的评估表明,即使是经过随机填充和多层封装的混淆代理的流量,也可以通过指纹识别封装的TLS握手可靠地检测,且其副作用最小。虽然流合复显示出作为可行对策的潜力,但我们警告说,基于仅基于流合复和随机填充的现有混淆方法本质上具有局限性,因为它们无法减少流量的突发量或连接中的往返次数。代理开发者应意识到这些局限性,预见审查者可能利用封装的TLS握手,并为他们的工具配备主动的对策。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/xue

58df64373dac9281c306411ee2b9490c.png

29、FraudWhistler: A Resilient, Robust and Plug-and-play Adversarial Example Detection Method for Speaker Recognition

随着深度学习的深度融合,最先进的说话者识别系统取得了突破性进展。然而,深度学习对对抗样本(AE)攻击的固有脆弱性给真实世界的说话者识别系统带来了新的严重威胁。本文提出了一种实用的AE检测系统FraudWhistler,该系统对各种AE攻击具有抵抗力,在复杂的物理环境下具有稳健性,并且适用于部署系统。其基本思想是利用对抗样本的内在特征,即对抗样本的模型预测的不稳定性,这与良性样本完全不同。FraudWhistler针对原始音频样本使用一些失真技术生成几个音频变种,为这些音频变种获取说话者识别系统的多个输出,并根据此生成表示原始音频样本不稳定性的一些统计数据,进一步训练一个一类SVM分类器来检测对抗样本。广泛的实验结果表明,FraudWhistler在对抗样本检测上实现了98.7%的准确率,优于SOTA工作13%,并在最坏情况下对抗自适应对手的准确率达到84%。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/wang-kun

70fc082d941622f69e1e65ca69ae98bf.png

30、Go Go Gadget Hammer: Flipping Nested Pointers for Arbitrary Data Leakage

Rowhammer是一种越来越威胁的漏洞,使攻击者能够在不直接访问内存的情况下翻转位。尽管通过软件和直接构建在DRAM模块中的防御措施试图减轻Rowhammer的影响,但更近代的DRAM代际实际上比其前辈更容易受到恶意位翻转的影响。这种现象产生了许多利用程序,展示了Rowhammer是如何成为针对敏感结构的各种漏洞的基础,比如页表项(PTEs)或操作码,以获得对受害者计算机的控制。然而,在本文中,我们将Rowhammer视为一种更普遍的漏洞,提出了一个针对特定代码模式的新型利用向量。我们展示,如果受害者代码设计为向未经授权的用户返回无害数据,并使用嵌套指针取消引用,Rowhammer可以翻转这些指针,以在受害者地址空间中获取任意读取访问权限。此外,我们确定了在Linux内核中存在的小工具,并展示出一个端到端的攻击,精确地翻转了一个目标指针。为此,我们开发了许多改进的Rowhammer原语,包括内核内存处理、Rowhammer同步和用于内核翻转的测试,这可能对Rowhammer社区具有更广泛的兴趣。与先前作品的泄漏率为0.3比特/秒相比,我们展示出这些小工具可以以82.6比特/秒的速率读取内核数据。

通过针对代码小工具,这项工作扩展了Rowhammer暴露的范围和攻击面。仅仅通过在已经受到利用的内存结构中有选择性地填补以确保不被翻转已经不再足够,因为任何遵循该问题模式的受害者代码都必须得到保护。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/tobah

524cccfe611be11c6514478973994089.png

31、Hermes: Unlocking Security Analysis of Cellular Network Protocols by Synthesizing Finite State Machines from Natural Language Specifications

在这篇论文中,我们提出了Hermes,一个自动生成自然语言细胞规范的形式表示的端到端框架。我们首先开发了一个神经成分分析器NEUTREX,用于处理与过渡相关的文本并提取过渡组件(即状态、条件和动作)。我们还设计了一种领域特定语言,通过利用依赖解析树,将这些过渡组件翻译成逻辑公式。最后,我们编译这些逻辑公式,生成过渡,并创建形式模型作为有限状态机。为了展示Hermes的有效性,我们对4G NAS、5G NAS和5G RRC规范进行评估,获得了81-87%的总体准确度,这是比现有技术的显著改进。我们对提取的模型进行的安全性分析揭示了3个新漏洞,并在4G和5G规范中识别了19个先前攻击,以及在商用4G基带中的7个偏离。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/al-ishtiaq

b43344f5970676a44764ee76620287fc.png

32、Hijacking Attacks against Neural Network by Analyzing Training Data

后门和对抗性示例是目前深度神经网络(DNNs)面临的两个主要威胁。这两种攻击都试图通过向输入引入(小)扰动来劫持模型行为,产生意外的输出。然而,在实践中,这两种攻击都有限制。尽管后门攻击成功率较高,但通常需要强烈假设对手可以篡改目标模型的训练数据或代码,这在现实中并不总是容易实现的。对抗性示例攻击对攻击者的假设较弱,通常需要更高的计算资源,但在攻击现实世界中的主流黑盒模型时,并不总能获得满意的成功率。这些限制促使以下研究问题:是否可以以更简单的方式实现模型劫持,获得更令人满意的攻击性能,同时对攻击的假设更为合理?

在本文中,我们提供了一个积极的回答,通过CleanSheet,一个新的模型劫持攻击,获得了后门攻击的高性能,而无需对手干涉模型训练过程。CleanSheet利用DNNs中源自训练数据的漏洞。具体来说,我们的关键思想是将目标模型的部分清洁训练数据视为“毒数据”,并捕捉这些数据相对于模型更敏感的特征(通常称为鲁棒特征)来构建“触发器”。这些触发器可以添加到任何输入示例中,以误导目标模型,类似于后门攻击。我们通过在五个数据集、79个正常训练模型、68个修剪模型和39个防御模型上进行广泛的实验验证了CleanSheet的有效性。结果显示,CleanSheet在CIFAR-100上的平均攻击成功率(ASR)为97.5%,在GTSRB上为92.4%,与最先进的后门攻击性能可比。此外,当面对各种主流后门防御机制时,CleanSheet始终保持高ASR,大多数ASR超过80%。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/ge

ea15a37bc6faeba0d6aafa0dbf763d5d.png

33、How WEIRD is Usable Privacy and Security Research?

在人因素领域,如人机交互(HCI)和心理学等领域,研究人员一直担心参与者大多来自WEIRD(西方、受过教育、工业化、富裕和民主)国家。这种WEIRD偏向可能阻碍了对不同族群及其文化差异的理解。可用性隐私与安全(UPS)领域继承了许多人因素领域的研究方法。我们进行了文献综述,以了解UPS论文中参与者样本来自WEIRD国家的程度,以及招募西方或非西方参与者的每个用户研究中的方法论和研究主题特征。我们发现UPS中对WEIRD国家的偏向大于HCI中的偏向。研究方法和招募方法中的地理和语言障碍可能导致研究人员在本地进行用户研究。此外,许多论文没有报告参与者的人口统计信息,这可能会阻碍对所报告研究的复制,导致重复性较低。为了提高地理多样性,我们提出了一些建议,包括促进复制研究,解决研究/招募方法中地理和语言问题,并促进非WEIRD族群的研究主题。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/hasegawa

1ad6bf20798cb565075c66b038cd9bfa.png

34、Is It a Trap? A Large-scale Empirical Study And Comprehensive Assessment of Online Automated Privacy Policy Generators for Mobile Apps

隐私规定通过要求移动应用提供隐私政策来保护和促进个人隐私,该政策解释了收集了哪些个人信息以及这些应用程序如何处理这些信息。然而,开发者通常没有足够的法律知识来创建此类隐私政策。在线自动生成隐私政策生成器(APPGs)可以创建隐私政策,但它们的质量和其他特征可能各不相同。在本文中,我们开展了第一次大规模的实证研究,并对移动应用的APPGs进行了全面评估。具体来说,我们从多个维度对10个APPGs进行了仔细审查。我们进一步通过收集Google Play上的46,472份Android应用隐私政策执行市场渗透分析,发现近20.1%的隐私政策可能是由现有的APPGs生成的。最后,我们指出我们研究中生成的政策并未完全符合GDPR、CCPA或LGPD。总之,应用程序开发者必须仔细选择并使用适当的APPGs,以避免潜在的风险。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/pan

eb6558b2a9338dd05c726f8291878565.png

35、K-Waay: Fast and Deniable Post-Quantum X3DH without Ring Signatures

Signal协议及其X3DH密钥交换核心通常被数十亿人在WhatsApp等应用程序中使用,但遗憾的是它们并不具备量子安全性。因此,设计一种高效且后量子安全的X3DH替代方案至关重要。值得注意的是,X3DH支持异步性,各方可以在将密钥上传到中央服务器后立即派生密钥,并且支持可否认性,允许各方有可能否认完成密钥交换。为了满足这些约束,现有的后量子X3DH提案使用环签名(或等价的指定验证者签名)来提供认证,而不像常规签名那样损害可否认性。然而,现有的环签名方案存在一些缺点。值得注意的是,它们通常没有在量子随机预言模型(QROM)中经过严格证明安全,因此提议的参数的量子安全性不明确,并且可能比宣称的要弱。此外,它们通常比普通的基元如KEMs慢。在这项工作中,我们提出了一个高效的、可否认的后量子X3DH类似协议,我们将其称为K-Waay,不依赖于环签名。在其核心,K-Waay使用了一种由Brendel等人引入的分割密钥交换(split-KEM)原语,以提供类似Diffie-Hellman的隐式认证和保密保证。在此过程中,我们重新审视了Brendel等人的形式化表述,并确定需要额外的安全属性来证明基于分割KEM的协议安全。我们通过建立一个基于Frodo密钥交换协议的协议来实例化分割KEM,该协议依赖于普通的LWE假设:我们的证明可能具有独立的意义,因为我们展示了它满足我们的新颖不可伪造性和可否认性安全概念。最后,我们通过对K-Waay和现有X3DH协议进行彻底的基准测试,来补充我们的理论结果。我们的结果表明,即使使用普通的LWE和保守的参数选择,K-Waay仍明显快于先前的工作。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/collins

d4cc7ea7d69ef851e38ef87854eb1aba.png

36、Key Recovery Attacks on Approximate Homomorphic Encryption with Non-Worst-Case Noise Flooding Countermeasures

在这篇论文中,我们提出了针对近似同态加密方案(如CKKS)的新型密钥恢复攻击,当采用基于非最坏情况噪声估计的噪声淹没对抗措施时。我们的攻击建立在并增强了Li和Micciancio在EUROCRYPT 2021上的开创性工作基础上。我们证明依赖于平均情况噪声估计会削弱噪声淹没对抗措施,即使采用了Li等人在CRYPTO 2022上发布的基于差分隐私的安全噪声边界。这项研究强调了在分享解密结果时采用最坏情况噪声估计在近似同态加密中的必要性。我们对OpenFHE进行提出的攻击,这是一个备受关注的新兴开源全同态加密库。我们通过实验证明了仅使用一个共享的解密输出就能恢复密钥的能力。此外,我们调查了我们的研究结果对其他库的影响,比如IBM的HElib库,该库允许噪声边界的实验估计。最后,我们揭示了利用伪随机生成器进行确定性噪声生成无法提供额外保护。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/guo

26f8fda5abf3ae785a24d35bae6ebda9.png

37、Less is More: Revisiting the Gaussian Mechanism for Differential Privacy

通过输出扰动实现的差分隐私(DP)已成为发布敏感数据的查询或计算结果的事实标准。已开发了不同的经典高斯机制变种,以减少噪声的幅度并改善经过处理的查询结果的效用。然而,我们发现所有现有的高斯机制都受到全秩协方差矩阵的诅咒,因此这些机制的预期精度损失等于噪声的协方差矩阵的迹。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/ji

c3c6beaf13c53605f4b4b455d28408c0.png

38、MAGIC: Detecting Advanced Persistent Threats via Masked Graph Representation Learning

高级持续威胁(APTs)是大多数敏感攻击者采用的一种方式,正变得越来越常见,并对各种企业和机构构成巨大威胁。数据溯源分析在溯源图上已经成为一种常用的APT检测方法。然而,先前的研究存在几个缺点:(1)需要包含攻击数据和先验知识的攻击,(2)无法提取溯源图中隐藏的丰富的上下文信息,(3)由于计算开销和内存消耗过高而变得不切实际。在本文中,我们介绍了MAGIC,这是一种新颖而灵活的自监督APT检测方法,能够在不同监督级别下执行多粒度检测。MAGIC利用掩码图表示学习来建模良性系统实体和行为,在溯源图上执行高效的深度特征提取和结构抽象。通过异常检测方法发现异常系统行为,MAGIC能够同时进行系统实体级别和批量日志级别的APT检测。MAGIC专门设计了一个模型调整机制来处理概念漂移,并成功应用于各种条件和检测场景。我们在包括真实和模拟攻击在内的三个广泛使用的数据集上评估了MAGIC。评估结果表明,MAGIC在所有场景中都取得了令人满意的检测结果,并在性能开销方面远远优于最先进的APT检测方法。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/jia

8d07bbcf927883dac5c38473d35bbf3c.png

39、Machine Learning needs Better Randomness Standards: Randomised Smoothing and PRNG-based attacks

随机性在机器学习领域支持许多关键功能,包括优化、数据选择、隐私和安全性。机器学习系统将生成或收集随机性的任务外包给编译器、云服务提供商或者工具链中的其他地方。然而,攻击者利用不良随机性的历史悠久,甚至可以创造随机性,就像NSA在随机数生成器中植入后门以破解加密技术一样。在本文中,我们考虑攻击者能否仅利用他们常依赖的随机性来 compromise 一个机器学习系统。我们将重点放在 Randomised Smoothing 上,这是一种流行的训练具有认证鲁棒性模型和为任意模型的特定输入数据点进行认证的方法。我们选择 Randomised Smoothing,因为它被用于安全性和安全性:用于对抗性示例和量化不确定性。在幕后,它依靠采样高斯噪声来探索数据点周围的体积,以确保模型不容易受到对抗性示例的影响。我们展示了一种全新的攻击方式,攻击者通过植入供应的随机性来错误地认证对鲁棒性的过高或过低估计,最多高达81次。我们证明这种攻击是可能的,它们只需要对随机性进行非常小的改动就能成功,并且很难被发现。举例来说,我们隐藏了一个攻击在随机数生成器中,并展示了NIST提出的随机性测试未能检测到它。我们主张更新NIST关于随机数测试的指南,使其更适用于安全关键和安全关键的机器学习应用。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/dahiya

09b772394048a572deb39dad81a6c3db.png

40、ModelGuard: Information-Theoretic Defense Against Model Extraction Attacks

恶意利用查询接口可能会通过模型提取攻击来危害ML作为服务(MLaaS)系统的机密性。先前的研究提出扰乱MLaaS系统的预测作为针对模型提取攻击的防御措施。然而,现有的预测扰动方法在隐私与效用平衡方面存在缺陷,并且无法有效抵御最新的自适应模型提取攻击。在本文中,我们提出了一种名为ModelGuard的新型预测扰动防御方法,旨在防御自适应模型提取攻击的同时保持被保护系统的高效用性。我们提出了一个考虑不同类型模型提取攻击的通用优化问题,ModelGuard提供了一个信息理论的防御来有效解决优化问题,并实现对自适应攻击的抵抗。实验表明,与先前的防御措施相比,ModelGuard在防御自适应攻击方面表现出更好的防护性能,同时损失较少的效用。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/tang

66505634e89d63b5e4869c56b96f3549.png

41、Mudjacking: Patching Backdoor Vulnerabilities in Foundation Models

基础模型已经成为人工智能生态系统的支柱。特别是,基础模型可以用作通用特征提取器,从而构建各种下游分类器。然而,基础模型容易受到后门攻击的影响,而一旦基础模型被后门攻击,整个人工智能生态系统就会面临单点故障,例如,多个下游分类器同时继承了后门漏洞。在本研究中,我们提出了Mudjacking,这是第一种用于修复基础模型以消除后门的方法。具体来说,给定一个在部署了有后门的基础模型后检测到的错误分类触发嵌入输入,Mudjacking会调整基础模型的参数以消除后门。我们将修补基础模型的过程形式化为一个优化问题,并提出了一种基于梯度下降的方法来解决它。我们在视觉和语言基础模型上评估了Mudjacking,在十一个基准数据集、五种现有的后门攻击和十三种自适应后门攻击上进行了测试。我们的结果表明,Mudjacking可以消除基础模型中的后门,同时保持其实用性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/liu-hongbin

6f0e3bfe4dda16f8d9c642e1689403ef.png

42、NetShaper: A Differentially Private Network Side-Channel Mitigation System

网络协议中加密的普遍采用显著提高了许多互联网应用程序的整体安全性。然而,这些协议无法阻止网络侧信道泄漏——即通过网络数据包的大小和定时泄露敏感信息。我们提出了NetShaper,这是一个基于流量塑形原理来减轻此类泄漏的系统。NetShaper的流量塑形提供差分隐私保证,同时适应当前的工作负荷和拥塞情况,并允许配置隐私保证、带宽和延迟开销之间的权衡。此外,NetShaper提供了一个模块化和便携的隧道端点设计,可以支持各种应用程序。我们介绍了基于中间框的NetShaper实现,并展示了它在视频流和网络服务应用程序中的适用性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/sabzi

ab2407912725f78ab47e5692a67850b4.png

43、Neural Network Semantic Backdoor Detection and Mitigation: A Causality-Based Approach

与普通神经网络中引入人工触发器(例如特定补丁)和/或通过篡改样本引入的后门不同,语义后门是通过简单地操纵语义引入的,例如在训练集中将绿色汽车标记为青蛙。通过专注于具有稀有语义特征(如绿色汽车)的样本,模型的准确性通常受到最小影响。由于攻击者在训练期间和推理时间都不需要修改输入样本,因此语义后门具有难以检测和消除的特点。现有的后门检测和缓解技术被证明对语义后门无效。在这项工作中,我们提出了一种系统检测和消除语义后门的方法。具体而言,我们提出了SODA(语义后门检测和缓解),其关键思想是通过进行轻量级因果分析来识别潜在的语义后门,基于隐藏神经元如何影响预测,并通过优化来调整负责神经元向正确预测的贡献以消除后门。我们对21个在6个基准数据集上训练的神经网络以及每个数据集的两种语义后门攻击方式进行了评估。结果表明,它有效地检测和消除了语义后门,并保持了神经网络的准确性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/sun

740c086aa535750c5663b1317c9a961f.png

44、On Data Fabrication in Collaborative Vehicular Perception: Attacks and Countermeasures

协同感知极大地增强了连接和自动驾驶汽车(CAVs)的感知能力,通过整合来自外部资源的数据,同时也带来潜在的安全风险。CAVs的驾驶决策依赖于远程不受信任的数据,使它们容易受到协同感知系统中恶意参与者发动的攻击。然而,对于此类威胁的安全分析和对策尚未存在。为了了解这种脆弱性的影响,我们首先提出了各种实时数据篡改攻击,攻击者向受害者传递精心制作的恶意数据,以干扰其感知结果,导致急刹车或增加碰撞风险。我们的攻击在高保真度模拟场景中表现出超过86%的高成功率,并且可以在现实世界的实验中实现。为了减轻该漏洞,我们提出了一种系统性异常检测方法,使良性车辆能够共同揭示恶意篡改。在模拟场景中,它可以检测到91.5%的攻击,误报率为3%,并且显著减轻了实际场景中的攻击影响。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/zhang-qingzhao

09c96e523edfe8d4a36363ed1e4324e1.png

45、Opportunistic Data Flow Integrity for Real-time Cyber-physical Systems Using Worst Case Execution Time Reservation

随着安全关键实时系统在我们日常生活中的大量增加,保护它们的安全性以确保其功能是至关重要的。为此,实施数据流完整性是一种最强大的现代安全原语之一。然而,实时物理系统的运行时开销可能是禁止的。另一方面,由于对这种实时物理系统的强烈安全要求,通常设计平台时都会留有足够的保留空间,使系统即使在经历最坏情况执行时间时仍能保持实时性。我们对八个流行的CPS系统进行了测量研究,并发现最坏情况执行时间通常至少是平均运行时间的五倍。

在本文中,我们提出了一种机会主义数据流完整性(OP-DFI),利用系统保留空间对CPS软件强制实施数据流完整性。为了避免影响实时性能,OP-DFI解决了空闲时间估计和运行时策略交换的挑战,以机会主义地利用系统中的额外时间。为了确保安全保护保持一致,OP-DFI利用内联参考监视器和硬件辅助功能进行动态细粒度沙盒隔离。我们在八个实时CPS上评估了OP-DFI。在最坏情况执行时间开销为2.7%的情况下,OP-DFI有效地对所有内存操作的95.5%和平均安全相关控制内存操作的99.3%执行了DFI检查。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/wang-yujie

2e5be979b49b81ecc903a22e03c0e0fd.png

46、Pixel Thief: Exploiting SVG Filter Leakage in Firefox and Chrome

网络隐私受到像素窃取攻击的挑战,这些攻击允许攻击者从嵌入的iframes中提取内容,并检测访问过的链接。为了防范多个利用SVG滤镜中的时间变化进行的像素窃取攻击,浏览器厂商多次调整实现方法以消除时间差异。在这项工作中,我们展示过去的努力仍然不足够。我们展示了网络攻击者如何可以发动基于缓存的侧信道攻击来监视滤镜渲染函数中的数据相关内存访问。我们确定了浏览器在何种条件下选择非默认的CPU实现SVG滤镜,并开发了一些技术以实现对高分辨率计时器的访问,从而进行缓存攻击。然后我们开发了有效的技术来利用像素窃取攻击从嵌入页面中恢复文本,并实现了高速历史信息嗅探。据我们所知,我们的攻击是第一个在每次屏幕刷新泄漏多个比特的攻击,实现了每秒267位的总速率。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/oconnell

3ba88844829e3bd687a74ddb55b17275.png

47、Practical Security Analysis of Zero-Knowledge Proof Circuits

随着基于零知识证明(ZKPs)的隐私敏感应用程序越来越受到关注,迫切需要检测ZKP电路中的漏洞。本文研究了Circom(ZKP电路最流行的领域特定语言)中的常见漏洞,并描述了一个检测这些漏洞的静态分析框架。我们的技术基于一种称为电路依赖图(CDG)的抽象运作,该抽象捕捉了电路的关键属性,并允许将语义漏洞模式表达为对CDG抽象的查询。我们使用这个框架实现了9种不同的检测器,并对GitHub上流行的Circom项目中的258个以上电路进行了实验评估。根据我们的评估,这些检测器可以高精度和召回率地识别漏洞,包括以前未知的漏洞。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/wen

42fed753c665859cdca60d4d7f1ee87f.png

48、Quantifying Privacy Risks of Prompts in Visual Prompt Learning

大规模预训练模型越来越多地通过一种称为提示学习的新范式用于下游任务。与微调不同,提示学习不会更新预训练模型的参数。相反,它仅学习输入扰动,即提示,以便将其添加到用于预测的下游任务数据中。鉴于提示学习的快速发展,一个良好泛化的提示必然会成为有价值的资产,因为大量精力和专有数据被用于创建它。这自然引出了一个问题,即提示是否可能泄漏其训练数据的专有信息。在本文中,我们通过属性推理和成员推理攻击的视角,对通过视觉提示学习学到的提示进行了首次全面的隐私评估。我们的实证评估表明,提示对这两种攻击都是脆弱的。我们还证明了对手可以以有限的成本发起成功的属性推理攻击。此外,我们展示了提示的成员推理攻击可以在放宽的对抗假设下成功。我们进一步对辩护措施进行了一些初步调查,并观察到我们的方法可以在合理的效用-防御权衡下缓解成员推理攻击,但无法抵御属性推理攻击。我们希望我们的结果能够揭示流行提示学习范式的隐私风险。为了促进这一研究方向的发展,我们将与社区分享我们的代码和模型。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/wu-yixin

a99709c9441ca7dfc762c9d0bc413b69.png

49、RECORD: A RECeption-Only Region Determination Attack on LEO Satellite Users

低地球轨道(LEO)卫星通信最近在各种应用领域中的使用大幅增加。自然地,位置隐私方面变得至关重要,尤其是在安全或军事应用中。本文介绍了一种名为RECORD的新型被动攻击,它完全基于接收地面LEO卫星用户的消息,威胁他们的位置隐私。我们特别展示,通过观察“漫游”通信卫星的下行链路,被动攻击者可以在地球上的位置估计用户所在的区域。我们建立了一个分布式卫星接收平台来实施RECORD攻击。我们利用来自我们自己的Iridium卫星通信的真实测量结果,分析了这种新攻击的准确性和限制因素。我们的实验结果显示,仅观察2.3小时的流量,就有可能将Iridium用户的位置缩小到半径不到11公里的区域(与4700公里直径的卫星波束大小相比)。我们进行了额外的广泛模拟评估,结果表明,增加观测时间到16小时以上时,可能进一步缩小用户的未知位置,例如将其缩小到不到5公里半径。最后,我们讨论了RECORD攻击对不同LEO星座的可转移性,并强调了可能的对策。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/jedermann

aeecfd0096c84eac3cd5edb6a655df39.png

50、Racing on the Negative Force: Efficient Vulnerability Root-Cause Analysis through Reinforcement Learning on Counterexamples

根本原因分析(RCA)对于从模糊测试结果中发现安全漏洞至关重要。然而,通过筛选在模糊测试过程中观察到的崩溃来自动化这个过程被认为是具有挑战性的。特别是,今天的统计RCA方法被认为是极其缓慢的,通常需要数十小时甚至一周来分析一个崩溃。这个问题源自这些方法执行的有偏抽样。更具体地说,给定一个导致程序崩溃的输入,这些方法会围绕输入进行变异以生成新的测试用例;这些用例用于对程序进行模糊测试,希望能充分抽样到一组程序元素(块、指令或谓词),以便确定它们与崩溃的相关性。然而,这个过程往往会生成更有可能导致崩溃的输入样本,它们的执行路径涉及相似的元素集合,直到生成了大量样本后才变得不那么可区分。我们发现,通过围绕“反例”抽样,即导致当前相关性估计发生显著变化的输入,可以有效解决这个问题。虽然这些输入仍然涉及元素,但通常不导致崩溃。它们被发现能够有效区分程序元素,从而加速根本原因分析过程。基于这一理解,我们设计并实现了一种强化学习(RL)技术,奖励涉及反例的操作。通过平衡对反例的随机抽样和利用,我们的新方法,称为RACING,被证明可大幅提升今天的统计RCA的可伸缩性和准确性,比当今的尖端技术表现出更高的水平。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/xu

d680d026c62673b9b3e3da9453c3ab4d.png

51、ResolverFuzz: Automated Discovery of DNS Resolver Vulnerabilities with Query-Response Fuzzing

域名系统(DNS)是互联网的一个关键组成部分。DNS解析器充当DNS客户端和DNS域名服务器之间的缓存,是DNS基础设施的核心组件,对DNS的可扩展性至关重要。然而,发现解析器的漏洞并不容易,并且这个问题目前没有得到很好的解决。有几个原因,首先,大多数已知的解析器漏洞是非崩溃漏洞,不能直接被现有的工具检测到。其次,缺乏严格的规范作为参考,以将测试案例分类为解析器漏洞。第三,DNS解析器是有状态的,有状态的模糊测试仍然具有挑战性,因为输入空间很大。

在本文中,我们提出了一种名为ResolverFuzz的新模糊测试系统,以应对与DNS解析器相关的上述挑战,开发了一套新技术。首先,ResolverFuzz通过专注于短查询-响应序列来执行约束状态模糊测试,这被证明是发现解析器漏洞的最有效方法,根据我们对已发布的DNS CVEs的研究。其次,为了生成更有可能触发解析器漏洞的测试案例,我们结合了基于概率上下文无关文法(PCFG)的输入生成和字节级变异来处理查询和响应。第三,我们利用不同测试和聚类来识别像缓存污染漏洞这样的非崩溃漏洞。我们针对6种主流DNS软件在4种解析器模式下对ResolverFuzz进行了评估。总体而言,我们发现了23个漏洞,可能导致缓存污染、资源消耗和崩溃攻击。在负责任的披露后,其中19个已经被确认或修复,并分配了15个CVE编号。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/zhang-qifan

7d15fec16b7ad878e448f0cc6ce3d5a6.png

52、SWOOSH: Efficient Lattice-Based Non-Interactive Key Exchange

量子计算机的出现引发了对后量子密码方案的极大兴趣,作为目前使用的密码原语的替代品。在这个背景下,基于格的密码学已经成为构建后量子密码学的主导范式。然而,所有现有的可iable替代方案都对经典Diffie-Hellman密钥交换需要额外的互动轮次,因此无法实现此协议的所有好处。尽管早期的研究表明基于格的非交互式密钥交换(NIKE)在理论上是可能的,但被认为在实际应用中效率太低。在这项工作中,我们质疑这一民间传说,并提供了第一个反证据。我们构建了一个基于格的高效NIKE,其安全性基于量子随机预言模型中的标准模块学习与错误(M-LWE)问题。我们的方案分为两步:(i)一个被动安全的构造达到了强正确性的概念,结合(ii)一个通用的编译器将任何这样的方案转变为主动安全的方案。为了证实我们的效率主张,我们在Rust和Jasmin中提供了我们被动安全构造的优化实现。我们的实现证明了该方案适用于现实场景,产生了大约220 KB的公共密钥。此外,在英特尔Skylake CPU上计算共享密钥的计算周期少于1200万个,提供了超过120位的后量子安全级别。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/gajland

38e9c6511dbbc55126935e8b62075f38.png

53、Scalable Multi-Party Computation Protocols for Machine Learning in the Honest-Majority Setting

在这篇论文中,我们提出了一种新颖且可扩展的多方计算(MPC)协议,专为在正直多数设置下具有半诚实安全的隐私保护机器学习(PPML)而设计。我们的协议利用了Damgaard-Nielsen(Crypto '07)协议与Mersenne素数域。通过利用Mersenne素数的特殊性质,我们能够设计高效的协议,用于安全地计算截断和比较等操作。此外,我们将ATLAS(Crypto '21)中的双层乘法协议进行扩展,进一步降低了在神经网络中常用操作的轮次复杂性。我们的协议在参与方数量方面非常可扩展。例如,我们的协议在LAN和WAN环境下,使63个参与方完成4层卷积神经网络的在线不知情推断分别需要0.1秒和4.6秒。据我们所知,这是隐私保护机器学习领域中首个能够在如此大数量的参与方下成功运行的完全实现的协议。值得注意的是,即使在三方情况下,我们的协议的在线阶段也比Falcon(PETS '21)协议快1.4倍以上。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/liu-fengrun

1dfacf2cb45eb3dfe2c7370f23d4a26b.png

54、Security and Privacy Analysis of Samsung's Crowd-Sourced Bluetooth Location Tracking System

我们对三星的脱机查找(OF)协议进行了详细分析,该协议是三星Find My Mobile系统的一部分,用于定位三星移动设备和Galaxy SmartTags。OF协议使用蓝牙低功耗(BLE)广播一个丢失设备的唯一信标。然后,附近的三星手机或平板电脑(辅助设备)接收信标,并将信标及其被检测到的位置转发至供应商服务器。丢失设备的所有者随后可以查询服务器来定位他们的设备。我们研究了OF协议及其实施的几个安全和隐私相关特性,包括:通过其BLE数据追踪OF设备的可行性,通过利用OF网络来不受欢迎地追踪个人的可行性,供应商解匿名化位置报告以确定所有者或辅助设备的位置的可行性,以及攻击者损害位置报告的完整性的可行性。我们的研究表明,在OF协议的设计和实施中存在隐私风险。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/yu

8d062a682dbfbb77f3896f2658f8795b.png

55、SecurityNet: Assessing Machine Learning Vulnerabilities on Public Models

虽然先进的机器学习(ML)模型被部署在许多现实应用中,之前的研究表明这些模型存在安全和隐私漏洞。在这个领域已经进行了各种经验性研究。然而,大多数实验是在安全研究人员自己训练的目标ML模型上进行的。由于训练具有复杂结构的先进模型需要高计算资源,研究人员通常选择在典型实验数据集上使用相对简单的构架训练少量目标模型。我们认为,为了全面了解ML模型的漏洞,应该在训练了多种目的的大量模型上进行实验(不仅仅是用于评估ML攻击和防御)。为此,我们建议使用来自互联网的具有权重的公开模型(公共模型)来评估ML模型上的攻击和防御。我们建立了一个名为SecurityNet的数据库,其中包含了910个带有注释的图像分类模型。我们随后分析了几种代表性攻击/防御的有效性,包括模型窃取攻击、成员推断攻击和后门检测等,这些攻击/防御在这些公共模型上与自训练模型相比可能会有显著的差异。我们与研究社区分享SecurityNet,并倡导研究人员对公共模型进行实验,以更好地展示他们未来提出的方法的有效性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/zhang-boyang

8e6d9b0fc4bf79a758b68be1e7e10355.png

56、SledgeHammer: Amplifying Rowhammer via Bank-level Parallelism

Rowhammer是DDR内存中的硬件漏洞,攻击者可以通过在自己的内存中执行特定访问模式来翻转相邻的、不受控制的行中的位,而无需访问它们。自Kim等人(ISCA 2014)发现该漏洞以来,Rowhammer攻击已经成为许多安全机制的一种令人担心的威胁。在本文中,我们展示了当Rowhammer攻击与银行级并行技术相结合时,实际上可以更有效。这种技术允许攻击者同时攻击多个存储器银行,从而使我们能够将通过Rowhammer引起的位翻转增加至原来的7倍,并显著加快依赖于原生代码执行的先前Rowhammer攻击。此外,我们致力于实施基于浏览器的Rowhammer攻击。在这里,我们开发了一种自逐出的多银行敲击版本,允许我们用缓存剔除替换clflush指令。然后,我们开发了一种通过内存访问时间检测连续的物理地址的新方法,从而无需使用透明巨大页。最后,通过结合这两种技术,我们是据我们所知,第一个在默认Linux配置下运行的Chrome和Firefox浏览器上从DDR4内存获得Rowhammer位翻转的研究者,而无需启用透明巨大页。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/kang

bf55f0dcf5e1f4c1c18f4c6a7d5faab6.png

57、SmartCookie: Blocking Large-Scale SYN Floods with a Split-Proxy Defense on Programmable Data Planes

尽管几十年来进行了大量的缓解工作,但SYN洪泛攻击的频率和规模仍在不断增加,适应性对手也在不断演变。与此同时,在现代网络中,良性流量的数量也在迅猛增长。因此,运行数千台服务器并处理数百Gbps流量的网络提供商急需安全防御措施,这些措施既能抵御适应性对手,又能应对大量流量,同时对于良性应用也需要高性能。

不幸的是,目前现有的针对单个设备的本地防御系统(例如纯软件或硬件)无法跟上攻击规模的增长,难以提供性能、安全性或两者兼顾。在本文中,我们提出了SmartCookie,这是第一个在高速可编程交换机上运行具有密码学安全的SYN Cookie检查系统,旨在兼顾安全性和性能。我们的新颖分离代理防御利用新兴的可编程交换机在数据平面阻止了100%的SYN洪泛攻击,并且还利用诸如eBPF等最先进的内核技术,为提供良性流量的扩展性。SmartCookie在两个数量级上防御适应性对手的攻击流量比传统基于CPU的软件防御更大,能够阻止136.9 Mpps的攻击而无包丢失。我们还实现了相比现有基于交换机的硬件防御系统的2倍至6.5倍更低的良性流量端到端延迟。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/yoo

b0d4a457631b77622f9b1eff5f4906e7.png

58、SpecLFB: Eliminating Cache Side Channels in Speculative Executions

基于 speculative executions 的缓存侧信道攻击是强大且难以缓解的。现有的硬件防御方案通常需要额外的硬件数据结构、数据移动操作和/或复杂的逻辑计算,导致处理器性能和硬件资源的过度开销。因此,本文提出了 SpecLFB,它利用微体系结构组件 Line-Fill-Buffer,与一种提出的负载安全检查机制集成,以防止在 speculative executions 中建立缓存侧信道。为了确保负载安全检查的正确性和即时性,为 SpecLFB 设计了一种称为 ROB unsafe mask 的结构来跟踪指令状态。为了进一步减少处理器性能开销,SpecLFB缩小了不安全 speculative loads 的保护范围,并确定它们尽早可以不受保护。SpecLFB 已在开源的 RISC-V 核心 SonicBOOM 和 Gem5 中实现。对于增强型 SonicBOOM,它生成了寄存器传输级(RTL)代码,并开发了一个烧录有该核心并运行基于 Linux 内核的操作系统的 FPGA 硬件原型。通过 RTL 仿真、FPGA 原型实验和 Gem5 仿真进行的安全保障、性能开销和硬件资源开销评估显示,SpecLFB 有效地防御了攻击。在 FPGA 原型实验中只导致硬件资源开销的 0.6%,在 Gem5 仿真中分别导致性能开销的 1.85% 和 3.20%。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/cheng-xiaoyu

f9742c8b08cb0e3307e552576ea5d711.png

59、Spider-Scents: Grey-box Database-aware Web Scanning for Stored XSS

随着网络应用在社会中扮演着越来越重要的角色,确保它们的安全性也变得越来越重要。对网络应用安全性的一个重大威胁是跨站脚本(XSS)漏洞,特别是存储型XSS。由于网络应用的复杂性以及正确注入XSS载荷到网络应用的困难,许多这些漏洞仍然逃脱当前最先进的扫描器的侦测。我们从一个新的方向来解决这个问题——通过直接向数据库中注入XSS载荷,我们可以完全避开向网络应用注入XSS载荷的困难。因此,我们提出了Spider-Scents,这是一种新颖的灰盒、数据库感知的扫描方法,用于存储型XSS,可将数据库值映射到网络应用,并自动找到未受保护的输出。Spider-Scents揭示了暴露存储型XSS漏洞的代码异味。我们在一组12个网络应用上评估了我们的方法,并与三种最先进的黑盒扫描器进行比较。与其他扫描器的2%到60%的区间相比,我们展示了数据库覆盖范围从79%到100%的改善。我们系统化地分析了在存储型XSS的背景下未受保护的输出、漏洞和攻击之间的关系。我们通过手动分析Spider-Scents报告的未受保护的输出来确定它们的漏洞和可利用性。总的来说,这种方法发现了85个存储型XSS漏洞,超越了最先进技术的32个的并集。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/olsson

1330a90c4378b6b936be5f48c9afad3f.png

60、Splitting the Difference on Adversarial Training

对抗样本的存在指向了深度神经网络的一个基本弱点。对抗训练是对抗样本的一种最有效的防御措施,通常需要牺牲自然精度以换取一定程度的稳健性。大多数对抗训练方法旨在学习一个模型,为每个类找到一个共同的决策边界,包括干净和干扰样本。在这项工作中,我们采用了一种根本不同的方法,将每个类的干扰样本视为一个要学习的单独类,有效地将每个类分为两个类:"干净"和"对抗"。这种分裂使得需要学习的类的数量翻倍,但同时极大地简化了决策边界。我们提供了一种理论上合理的论证,阐明了我们的方法可以预期在什么条件下会带来益处。同样地,我们通过实验证明,我们的方法在获得最佳或接近最佳的自然精度的同时学习了稳健的模型,例如在CIFAR-10上,我们获得了95.01%接近最佳的自然精度,同时在多个任务上具有显著的稳健性。能够在保持显著的稳健性的同时实现接近最佳的自然精度,使得我们的方法适用于自然精度至关重要的实际应用场景。总的来说,我们的主要贡献是一种通用方法,使分类器具有显著的稳健性,而自然精确度只有轻微或可以忽略的降级。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/levi

cdb13f2f040edd02242eb8f032c7cf79.png

61、Swipe Left for Identity Theft: An Analysis of User Data Privacy Risks on Location-based Dating Apps

基于位置的约会(LBD)应用程序使用户可以通过浏览他人的个人资料,在附近和在线认识新的人,这些个人资料通常包含非常个人和敏感的数据。我们系统分析了15个LBD应用程序中存在的隐私风险,这些风险可能导致恶意用户滥用,对其他人实施跟踪、骚扰或伤害。通过对这些应用程序的系统手动分析,我们评估了哪些个人和敏感数据与其他用户共享,无论是作为(有意的)数据暴露,还是作为API流量中意外但强大的泄漏,否则这些数据将对用户隐藏,违反了他们对在LBD应用程序上分享的内容的心理模型。我们还表明,有6个应用程序允许准确定位受害者的确切位置,从而给用户的人身安全带来物理威胁。所有这些数据暴露和泄漏,结合易于创建账户,使得能够对LBD应用程序用户进行有针对性或大规模、长期且隐秘的个人资料编制和跟踪。尽管隐私政策承认个人数据处理,而应用程序功能与用户隐私之间存在紧张关系,但仍然存在重要的数据隐私风险。我们建议用户控制、数据最小化和API硬化作为保护用户隐私的对策。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/dhondt

7a4d9f48b9f68d6d7c3e473f61ad6a2d.png

62、Sync+Sync: A Covert Channel Built on fsync with Storage

科学家们利用CPU缓存和主存储器建立了各种隐蔽通道,用于秘密信息传输。在本文中,我们将目光转向内存层次结构的较低级别,即持久存储。大多数程序以文件形式存储中间或最终结果,并且有些调用fsync以同步地将文件写入存储设备以便有序持久化。我们的定量研究显示,如果另一个程序同时调用fsync,一个程序的fsync调用会经历显著更长的响应时间,尽管它们不共享任何数据。我们进一步发现,由于共享软件结构(例如Ext4的日志)和硬件资源(例如磁盘的I/O调度队列),并发的fsync调用会在多个存储层次上发生竞争。因此,我们建立了一个名为Sync+Sync的隐蔽通道。Sync+Sync在普通固态硬盘上提供了每秒20,000位的传输带宽,误差率约为0.40%。Sync+Sync可以在不共享程序数据的情况下以跨硬盘分区、跨文件系统、跨容器、跨虚拟机甚至跨硬盘驱动程序的方式进行。接下来,我们利用Sync+Sync启动了侧信道攻击,并成功精确地检测了受害数据库的操作(例如插入/更新和B-树节点拆分)。我们还利用Sync+Sync通过检测和分析它们的fsync频率和冲洗数据量来高精准度地区分应用程序和网站。这些攻击对于支持进一步细粒度的信息泄露非常有用。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/jiang

e0adef02170f9f917e9162bffa660d90.png

63、The Challenges of Bringing Cryptography from Research Papers to Products: Results from an Interview Study with Experts

密码学作为现代社会信息安全和隐私的基石。尽管在密码学技术的实施方面取得了显著进展,但在密码学研究产出方面,旨在提供强大安全解决方案的研究成果有相当一部分要么实施不当,要么干脆没有被实施。我们的研究旨在调查将密码学创新从论文转化为产品时所涉及的挑战。为了解决这个问题,我们进行了21次半结构化访谈,受访者是在学术界、工业界、非营利组织和政府机构拥有广泛经验(10年以上)的密码学专家。我们的目标是了解他们部署密码学研究成果的经验、他们对将密码学转化为产品的过程的看法,以及在密码学生态系统中促进更快、更广泛和更安全采用所需的变化。我们确定了几个挑战,包括利益相关者之间的误解和沟通不畅、责任的界定模糊、利益不一致或冲突,以及将密码学从理论论文引入最终用户产品时的可用性挑战。根据我们的研究成果,我们提出了一些建议,供密码学研究人员和从业者参考。我们鼓励加强跨学科领域之间的交流与协作,包括密码学家、标准化组织和软件开发者,以促进密码学的更广泛应用。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/fischer

6ae9ea76b9424a6a901c62aeb20ca73f.png

64、The Effect of Design Patterns on (Present and Future) Cookie Consent Decisions

今天,欧盟大多数网站在用户面前展示一条征得同意的横幅,询问关于使用cookies或其他跟踪技术的事宜。数据保护机构(DPAs)需要确保用户面对这些横幅时可以表达他们真正的偏好,同时满足欧盟的《GDPR》要求。为了满足法国数据保护机构的需求,我们在法国进行了一项在线实验,共有3,947名参与者,探讨了六种不同同意横幅设计对用户同意决定结果的影响。我们还评估了参与者的知识和隐私偏好,以及对横幅的满意度。与以往的结果相反,我们发现一个“明亮图案”,突出显示拒绝选项,在用户决定上有重大影响。我们还发现两种基于行为杠杆效应的新设计对同意决定的结果和参与者对横幅的满意度有最强烈的影响。最后,我们的研究提供了新的证据,即设计的影响在短期内仍然存在:设计可以显著影响用户未来的选择,即使面对中性横幅。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/bielova

8e0a1226f3c0be941b2327857410a019.png

65、The Unpatchables: Why Municipalities Persist in Running Vulnerable Hosts

许多机构继续暴露存在漏洞的系统,尽管有补丁存在,这使它们容易受到网络攻击。本地政府尤其受到这个问题的影响。为什么这些系统没有打补丁呢?先前的研究依赖于漏洞扫描来观察未打补丁的系统,关于解决这些问题的通知研究,以及关于系统管理员自报打补丁行为的用户研究,但它们很少像我们在本研究中这样一起使用。我们根据标准行业实践分析扫描数据,并检测出322个荷兰市政府中的未打补丁的主机。我们的第一个问题是:这些检测是误报吗?我们与54个市政府的29名安全专业人员合作,以收集地面真相。所有检测都是准确的。我们的方法还揭示了责任CERT归因于市政府的系统与市政府从业者认为自己负责的系统之间的明显不一致。然后我们采访了专业人士,询问为什么这些易受攻击的系统还在暴露。我们确定了四种未打补丁的解释:不知情、无能为力、被淘汰和关闭。减缓网络威胁的制度框架假设易受攻击的系统首先被正确识别,然后被正确归因和通知,最后被正确减缓。我们的研究结果表明第一个假设是正确的,第二个假设是不正确的,而第三个假设在实践中更加复杂。最后,我们反思如何更好地减轻易受攻击主机的影响。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/ethembabaoglu

1d442cbfe083d66a6e1cdc1df82549b6.png

66、Tossing in the Dark: Practical Bit-Flipping on Gray-box Deep Neural Networks for Runtime Trojan Injection

尽管特洛伊木马攻击深度神经网络(DNNs)已经被广泛研究,但运行时特洛伊木马注入的威胁直到最近才引起关注。与针对DNN模型训练阶段的数据中毒攻击不同,运行时攻击执行一种利用,如Rowhammer在内存上翻转目标模型的位,从而植入特洛伊木马。这种威胁更加隐蔽但也更具挑战性,因为它需要在目标模型中翻转一组位以引入有效的特洛伊木马,而不明显降低模型的准确性。这只有在假设目标模型通过内存与对手全面共享的情况下才能实现,从而使他们能够在所有模型层(包括最后几层)中翻转位。

这是第一次我们在更为现实的灰盒场景下研究了运行时特洛伊木马注入。在这种场景下,模型以编码器-解码器的方式呈现:编码器是公开的并通过内存共享,而解码器是私有的因此被认为是黑盒且不可被未经授权的一方访问。为了解决黑盒解码器对特洛伊木马注入在这种场景下所提出的独特挑战,我们开发了一套创新技术。使用这些技术,我们构建了我们的灰盒攻击Groan,它既有效又隐匿。我们的实验表明,Groan能够将高效的特洛伊木马注入目标模型,同时在现代内存保护的情况下,大部分保持其性能。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/wang-zihao

e70bbce4b78f8ee64877cf16e94f5cd5.png

67、Two Shuffles Make a RAM: Improved Constant Overhead Zero Knowledge RAM

我们优化了表达为RAM程序的零知识(ZK)证明,这些证明涉及算术值。我们基于算术电路的读写内存每次内存访问仅使用4个输入门和6个乘法门。这几乎比先前最先进的技术(Delpech de Saint Guilhem等人,SCN'22)提高了近3倍的总门数量。我们在基于向量遗忘线性评估(VOLE)的ZK证明背景下实现了我们的内存,并根据VOLE设置中可用的技术进行了进一步优化。我们的实验表明,(1)我们的总运行时间比先前最佳的VOLE-ZK RAM(Franzese等人,CCS'21)提高了2-20倍,(2)在典型的硬件设置上,我们可以实现每秒约600K次内存访问。我们还开发了改进的只读内存和集合ZK数据结构。这些内部用于我们的读写内存,比以往的工作有所改进。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/yang-yibin

ee30765fb5e1b273d7a0955cb1a210e8.png

68、Understanding How to Inform Blind and Low-Vision Users about Data Privacy through Privacy Question Answering Assistants

在数字世界中理解和管理数据隐私对于有视力的用户来说可能是具有挑战性的,更不用说盲人和视力低下(BLV)用户了。关于BLV用户如何导航数据隐私以及潜在的隐私工具如何帮助他们的研究有限。我们与21名美国BLV参与者进行了深入的定性研究,以了解他们对数据隐私风险认知和缓解以及与数据隐私相关的信息行为。我们还探讨了BLV用户对潜在的隐私问题回答(Q&A)助手的态度,以帮助他们更好地导航数据隐私信息。我们发现,BLV用户面临着加剧的安全和隐私风险,但他们的风险缓解常常是不足的。他们不一定寻求数据隐私信息,但明确认识到潜在的隐私Q&A助手的好处。他们还希望隐私Q&A助手具有跨平台兼容性,支持多模态,并展示强大的功能。我们的研究揭示了BLV用户在数字数据隐私方面的可用性、可访问性、信任和公平性问题方面的期望。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/feng

df26b06e6333ca657fb20b11452b78ca.png

69、Understanding the Security and Privacy Implications of Online Toxic Content on Refugees

面临社会和政治动荷的地区恶化条件已导致被称为难民的大量人口流离失所。社交媒体等技术帮助难民应对他们新家园中的挑战。虽然先前的研究已调查了难民对计算机安全和隐私(S&P)的担忧,但难民越来越多地暴露于有毒内容及其影响的情况尚未得到广泛探讨。在本文中,我们回答有毒内容如何影响难民的S&P行动、目标和障碍,以及他们的经验如何塑造这些因素。通过对难民联络人员(n=12)进行半结构化访谈、焦点小组(n=9,27名参与者)和难民进行在线调查(n=29),我们发现了独特的攻击背景(例如,参与者在回应针对难民的帖子后成为目标)以及不同身份(例如,LGBTQ +,女性)如何加剧攻击。作为对攻击的回应,难民采取即时行动(例如,选择性屏蔽)或长期行为转变(例如,确保上传的照片没有地标)以减少脆弱性和遏制攻击,也表达了对措施的障碍(例如,匿名性阻碍家庭团聚)。我们的发现强调了更好地装备难民应对有毒内容攻击的经验教训。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/arunasalam

1073618b05ded9912a295349179a1aa1.png

70、Unleashing the Power of Type-Based Call Graph Construction by Using Regional Pointer Information

当处理数百万行C代码时,我们仍然不能两全其美:用于调用图构建的类型分析是可扩展的,但高度不精确。我们通过一个实用的观察来解决这个精度问题:许多函数指针是简单的;它们既不被其他指针引用,也不通过解引用其他指针来派生它们的值。因此,简单的函数指针可以通过精确且负担得起的指针别名信息来解析。在这项工作中,我们提倡Kelp是两个协调阶段。首先,Kelp通过区域指针分析沿着定义-使用链来早期和精确地解析间接调用通过简单函数指针。其次,Kelp利用类型分析来处理其余的间接调用。第一个阶段是有效的,因为Kelp有选择地对简单函数指针进行推理,从而避免了严重的性能惩罚。第二阶段是精确的,因为在第一个阶段大大减少了用于检查类型兼容性的候选地址函数。我们对二十个大规模和流行的软件程序进行了实验,结果显示,平均而言,Kelp可以将虚假被调函数减少54.2%,只增加了可忽略的8.5%的额外时间成本(相当于6.3秒),与之前的方法相比。更令人兴奋的是,当通过三种不同的下游客户端(即,线程共享分析、值流漏洞检测和有向灰盒模糊测试)的视角评估调用图时,Kelp可以显著提高其效果,以更好地理解、捕获和重现漏洞。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/cai

2c95b75407775bb4d749617bfbeba9d1.png

71、Unpacking Privacy Labels: A Measurement and Developer Perspective on Google's Data Safety Section

Google已经要求开发人员使用数据安全区块(DSS)来增加数据收集和分享实践的透明度。在本文中,我们使用定量和定性方法对Google的数据安全区块(DSS)进行了全面分析。我们进行了第一次大规模的DSS测量研究,使用来自Android Play商店的应用程序(n=1.1M)。我们发现报告实践中存在内部矛盾。我们还发现DSS中存在过度和低估报告实践的趋势。最后,我们进行了一个关于DSS的纵向研究,探讨了报告实践随时间演变的情况,并发现开发人员仍在调整他们的实践。为了更好地理解这些发现,我们进行了一个开发人员研究,揭示了应用程序开发人员在与DSS合作时经历的过程。我们重点介绍了开发人员在DSS提交过程中面临的挑战和采取的策略,以及导致DSS变化的因素。我们的研究为实施和维护隐私标签的复杂性提供了宝贵的见解,强调了需要更好的资源、工具和指导方针来帮助开发人员。对于隐私标签的准确性和可靠性至关重要,因为它们直接影响其有效性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/khandelwal

83cc167f9b3ec028e14fead888b33a68.png

72、Unveiling the Secrets without Data: Can Graph Neural Networks Be Exploited through Data-Free Model Extraction Attacks?

图神经网络(GNNs)在各种图应用中起着至关重要的作用,如社会科学、生物学和分子化学。尽管它们广受欢迎,但GNNs仍然容易受到知识产权威胁。先前的研究表明,GNN模型容易受到模型提取攻击的影响,攻击者通过发送查询并获取模型响应来窃取GNNs的功能。然而,现有的模型提取攻击通常假设攻击者可以访问有关受害者模型训练数据的特定信息,包括节点属性、连接和阴影数据集。这种假设在现实情况下是不切实际的。为了解决这个问题,我们提出了StealGNN,这是针对GNNs的第一个无数据模型提取攻击框架。StealGNN在三个关键方面比以前的GNN提取攻击更先进:1)它完全是无数据的,因为它不需要实际的节点特征或图结构来提取GNN模型。2)它构成了一种全秩攻击,可应用于节点分类和链接预测任务,对各种图应用构成重大的知识产权威胁。3)它可以处理最具挑战性的硬标签攻击设置,攻击者对目标GNN模型一无所知,只能通过查询受害模型来获取预测标签。我们对四个基准图数据集的实验结果表明,StealGNN在攻击典型GNN模型方面的有效性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/zhuang

977fb866d24c9a36ec296686f2f51d47.png

73、VeriSimplePIR: Verifiability in SimplePIR at No Online Cost for Honest Servers

我们提出VeriSimplePIR,这是最先进的半诚实SimplePIR协议的可验证版本。VeriSimplePIR是一种有状态的可验证PIR方案,保证所有查询与固定的、格式良好的数据库一致。这是第一个高效的可验证PIR方案,不依赖于诚实的摘要来确保安全性;任何摘要,甚至是由恶意服务器生成的摘要,都足以与某个数据库绑定。这是由于我们的可提取验证过程,该过程可以从每个响应所检查的一致性证明中提取出整个数据库。

此外,VeriSimplePIR确保这种强大的安全性保证,而不会影响SimplePIR的性能。在线通信开销大约是SimplePIR的1.1-1.5倍,服务器的在线计算时间基本相同。我们通过一种新颖的一次性预处理协议来实现低开销,该协议生成一个可重复使用的证明,可以验证任意数量的后续查询-响应对,只要没有检测到任何恶意行为。一旦验证过程拒绝了服务器的响应,就必须重新运行离线阶段以计算新的证明。VeriSimplePIR代表了一种对诚实方保持高度优化的恶意安全加密方法,同时即使存在恶意对手也能保持安全性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/de-castro

c7247cc21bbaaca391fa643ab8d5dc93.png

74、Voice App Developer Experiences with Alexa and Google Assistant: Juggling Risks, Liability, and Security

语音应用程序(语音应用程序)是亚马逊Alexa和谷歌助手等语音助手生态系统中的关键元素,因为它们为助手提供了用户可以通过语音命令调用的各种功能。然而,大多数语音应用程序是由第三方开发的,即不是由亚马逊/谷歌开发的,并且它们通过类似于智能手机应用商店的市场包含在生态系统中,但具有关键差异,例如,语音应用程序代码不是由市场托管的,也不在本地设备上运行。先前的研究已研究了野外语音应用程序的安全和隐私问题,发现了语音应用程序开发者的不良实践证据。然而,开发者的观点尚未得到探索。在本文中,我们报告了一项关于语音应用程序开发者的体验和他们面临的挑战的定性研究。我们的调查结果表明:1)开发者由于更强大的语音助手平台强加给他们的责任,面临着多种风险,这些风险与语音助手平台上的负面隐私和安全结果有关;2)在语音应用程序认证流程存在问题的根源中,关键问题围绕着货币化、隐私、设计和测试。我们讨论了我们的研究结果对语音应用程序开发者、平台、监管机构以及语音应用程序开发和认证研究的影响。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/seymour

0bced78ce7f844b5c21023d97df1ea93.png

75、Vulnerability-oriented Testing for RESTful APIs

随着API的日益普及,确保其安全性已成为一个至关重要的问题。然而,现有的针对RESTful API的安全测试方法通常缺乏针对性的方法来识别和检测安全漏洞。在本文中,我们提出了VOAPI2,一个面向漏洞的API检测框架,旨在直接暴露RESTful API中的漏洞,基于我们的观察:隐藏在API接口中的漏洞类型与其功能强相关。通过利用这一洞见,我们首先跟踪常用字符串作为关键词来识别API的功能。然后,我们生成一个有状态且适当的请求序列,以检查目标负载中的候选API函数。最后,我们通过基于反馈的测试来验证漏洞是否存在。我们在真实世界的API上进行的实验证明了我们方法的有效性,与最先进方法相比,在漏洞检测方面取得了显著的改进。VOAPI2在七个真实世界的RESTful API上发现了7个零时日和19个公开披露的漏洞,并且其中23个已被指定了CVE ID。我们的发现强调了在发现API漏洞时考虑API的功能的重要性,并且我们的方法为保护RESTful API提供了实用和高效的解决方案。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/du

9d73613f674a8f65761b55f069864846.png

76、WEBRR: A Forensic System for Replaying and Investigating Web-Based Attacks in The Modern Web

在组织发生复杂攻击或数据泄露后,必须进行尸检取证分析,以重建并了解攻击的根本原因。不幸的是,大多数提出的取证分析系统依赖于系统级审计,这使得难以重建和调查基于网络的攻击,因为系统级和网络级语义之间存在语义鸿沟。最近,对基于网络的攻击的有限可见度变得日益令人担忧,因为基于网络的攻击常常被国家对手用来渗透和实现企业网络的初始妥协。为了使取证分析人员能够重放和调查基于网络的攻击,我们提出了WebRR,这是一个针对基于Chromium的Web浏览器的新型操作系统和设备无关的记录和回放(RR)取证审计系统。虽然存在着专注于基于网络的审计的先前工作,但当前系统要么仅记录,要么受到关键限制,无法确定性地重播攻击。WebRR通过引入一种新颖的设计来解决这些限制,允许它通过利用JavaScript执行单元分区记录和确定性地重播现代网络应用程序。我们的评估表明,WebRR能够重放基于网络的攻击,这些攻击在先前最先进的系统上无法重现。此外,我们展示了WebRR可以以确定性方式重放高度动态的现代网站,平均运行时开销仅为3.44%。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/allen

26a9a207d55c79039486d894c108bc5f.png

77、What IF Is Not Enough? Fixing Null Pointer Dereference With Contextual Check

空指针解引用(NPD)错误可能导致意外行为和系统不稳定,可能导致由于异常或分段错误而突然终止程序。在生成NPD修复时,所有现有解决方案仅限于函数级修复,并忽略有价值的程序内和程序间上下文信息,可能导致不正确的补丁。在本文中,我们引入了CONCH,一种通过整合上下文检查来解决NPD问题正确修复挑战的新方法。我们的方法首先构建一个NPD上下文图来维护与补丁生成相关的语义。然后我们根据错误位置的分布总结不同的修复位置选择策略,确保解决错误而不引入重复代码。接下来,程序内状态退化构建if条件,退行局部资源,并构建返回语句作为初始补丁。最后,我们进行程序间状态传播以评估整个调用链中初始补丁的正确性。我们评估了CONCH在两个真实数据集上的有效性。实验结果表明,CONCH优于SOTA方法,并产生超过85%的准确补丁

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/xing

13e78a5b9a693edc46f5ecfb0ee1a4a5.png

78、When the User Is Inside the User Interface: An Empirical Study of UI Security Properties in Augmented Reality

增强现实(AR)体验将用户置于用户界面(UI)内,在那里他们可以看到并与三维虚拟内容互动。本文探讨了AR平台的UI安全性,我们确定了三个与UI安全相关的属性:相同空间(平台如何处理放置在相同坐标上的虚拟内容?)、不可见性(平台如何处理隐藏的虚拟内容?)和合成输入(平台如何处理模拟用户输入?)。我们通过五个概念验证攻击来演示这些属性的不同实例化所带来的安全风险,这些攻击发生在不信任的AR应用程序组件之间(即主要应用程序和包含的库),包括点击劫持攻击和对象擦除攻击。然后,我们在五个当前的AR平台上进行了实证研究:ARCore(Google)、ARKit(Apple)、Hololens(Microsoft)、Oculus(Meta)和WebXR(浏览器)。我们发现所有平台至少可以成功进行我们的三个概念验证攻击中的攻击。我们讨论了潜在的未来防御措施,包括应用来自2D UI安全的经验教训,以及确定AR UI安全性的新方向。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/cheng-kaiming

ade23ddf2b93f5f89baf69f801214f84.png

79、Why Aren't We Using Passkeys? Obstacles Companies Face Deploying FIDO2 Passwordless Authentication

当FIDO2标准于2019年被W3C采用时,它被吹捧为网页上密码无关的认证替代方案。使用FIDO2,用户利用通行证(加密凭证)来认证网站。尽管主要操作系统现在支持通行证,兼容硬件现在也广泛可用,并且一些主要公司现在提供密码无关选项,但部署和采用速度仍然较慢。由于FIDO2相比密码具有许多安全和可用性优势,我们调查了哪些障碍阻碍了公司大规模部署密码无关认证。我们对首席信息安全官(CISOs)和认证经理进行了28次半结构化访谈,这些访谈对象来自已经和尚未部署密码无关认证的公司,以及FIDO2专家。我们的研究结果揭示了当前部署和感知的状态。我们强调了采用的关键障碍,包括帐户恢复、摩擦、技术问题、监管要求以及安全文化。根据确认的障碍,我们提出了增加密码无关认证采用的建议。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/lassak

adb241b51cc8c381f7549ff776f5db8a.png

80、Yes, One-Bit-Flip Matters! Universal DNN Model Inference Depletion with Runtime Code Fault Injection

我们提出了一种新颖的攻击方法,名为FrameFlip,用于通过运行时代码故障注入来耗尽DNN模型推理。值得注意的是,Frameflip独立于部署的DNN模型操作,并且只需进行一次位翻转注入即可成功。这从根本上区别于现有的需要同时注入数十个确定性故障的DNN推理耗尽范式。由于我们的攻击是在通用代码或库级别执行的,所以必要的代码代码片段可以被所有主流机器学习框架(如PyTorch和TensorFlow)调用,这取决于库代码。通过使用DRAM Rowhammer来促进端到端的故障注入,我们在不同数据集(FMNIST,CIFAR-10,GTSRB和ImageNet)上实现了Frameflip跨多种模型架构(LeNet,VGG-16,ResNet-34和ResNet-50)。通过单一位故障注入,Frameflip实现了高效的耗尽,持续地使模型推理效用不如猜测。我们还通过实验证实,辨识出的易受攻击位几乎同样有效地耗尽了不同部署模型。相反,所有现有的最先进的模型推理耗尽攻击方法都无法实现可转移性。由于现有防御措施通常是在模型级别(依赖于模型)而不是在底层代码级别操作,因此Frameflip被证明对所有已知的防御措施具有回避性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/li

a913f1fe29ccb6df6e5aef44ff27ff2b.png

81、You Cannot Escape Me: Detecting Evasions of SIEM Rules in Enterprise Networks

网络攻击已经成为组织的一个主要风险,常见的后果包括数据盗窃、破坏和勒索。由于预防措施无法足以抵御攻击,及时检测成功入侵者至关重要,以阻止他们达到最终的目标。为此,许多组织利用安全信息和事件管理(SIEM)系统来集中收集安全相关事件,并使用专家编写的检测规则对其进行扫描,以查找攻击指标。然而,通过分析一组广泛的SIEM检测规则,我们发现,对手几乎可以轻松规避其中近一半,从而使他们能够在企业网络中执行常见的恶意行为而不被发现。为了解决这些关键的检测盲点,我们提出了自适应滥用检测的概念,该概念利用机器学习将传入事件与SIEM规则以及已知良性事件进行比较,以发现成功的规避。基于这个想法,我们提出了AMIDES,一个开源的自适应滥用检测系统概念验证。通过使用来自大型企业网络四周的SIEM事件和500多种手工编制的规避行为,我们展示了AMIDES成功检测到了大多数这些规避行为,并且没有任何误报。此外,AMIDES通过评估哪些规则被规避来简化警报分析。其计算效率使AMIDES适用于现实世界的运行,并因此使组织能够通过适度的努力显著减少检测盲点。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/uetz

3a28cc5a7e370fd9f8868c67fe0e6412.png

82、Your Firmware Has Arrived: A Study of Firmware Update Vulnerabilities

嵌入式设备在我们的社会中越来越普遍。固件更新是减轻嵌入式系统中漏洞的主要机制之一。然而,固件更新过程也引入了新的攻击面,特别是通过易受攻击的固件验证程序。与内存损坏漏洞不同,固件更新中的许多漏洞源于不完整或不正确的验证步骤,现有的固件分析方法无法适用于这些漏洞。为了弥合这一差距,我们提出了ChkUp,一种检查固件更新漏洞的方法。ChkUp可以通过跨语言的进程间控制流分析和程序切片来解决固件更新过程中的程序执行路径。借助这些路径,ChkUp可以定位固件验证程序,检查和验证它们的漏洞。我们实现了ChkUp,并对12,000个固件映像进行了全面分析。然后,我们验证了来自33个设备系列的150个固件映像中的警报,从而发现了零日和n日漏洞。我们负责披露了我们的发现,截至撰写本文时,已经分配了25个CVE ID和一个PSV ID。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/wu-yuhao

ff8fa22a9a5df987e550c2bce30d5cb2.png

信息安全级会议: Rank 1 S&P (Oakland) IEEE Symposium on Security and Privacy CCS ACM Conference on Computer and Communications Security Crypto International Cryptology Conference Eurocrypt European Cryptology Conference Security Usenix Security Symposium NDSS ISOC Network and Distributed System Security Symposium ----------------------------------------------------------------- Rank 2 ESORICS European Symposium on Research in Computer Security RAID International Symposium on Recent Advances in Intrusion Detection ACSAC Annual Computer Security Applications Conference DSN The International Conference on Dependable Systems and Networks CSF (CSFW) IEEE Computer Security Foundations Symposium. Supersedes CSFW (Computer Security Foundations Workshop) TCC Theory of Cryptography Conference Asiacrypt International Conference on the Theory and Application of Cryptology and Information Security IMC Internet Measurement Conference -------------------------------------------------------------- Rank 3 SecureComm IEEE Communications Society/CreateNet Internation Conference on Security and Privacy for Emerging Areas in Communication Networks DIMVA GI SIG SIDAR Conference on Detection of Intrusions and Malware and Vulnerability Assessment AsiaCCS ACM Symposium on Information, Computer and Communications Security ACNS International Conference on Applied Cryptography and Network Security FC International Conference on Financial Cryptography and Data Security SAC ACM Symposium on Applied Computing ACISP Australasia Conference on Information Security and Privacy ICICS International Conference on Information and Communications Security ISC Information Security Conference ICISC International Conference on Information Security and Cryptology SACMAT ACM Symposium on Access Control Models and Technologies CT-RSA RSA Conference, Cryptographers' Track SEC IFIP International Information Security Conference WiSec (WiSe, SASN) ACM Conference on Wireless Network Security Supersedes WiSe (ACM Workshop on Wireless Security) and SASN (ACM Workshop on Security of Ad-Hoc and Sensor Networks) -- Workshops below --
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值