网络安全顶会——S&P '24 论文清单、摘要(下)

e5fd957460393b5ab064cef8f30fda53.png

140、SoK: Safer Digital-Safety Research Involving At-Risk Users

涉及具有潜在风险的用户的研究,即更有可能受到数字攻击或在发生此类攻击造成伤害时受到不相称影响的用户,可能会对用户和研究人员带来重大的安全挑战。然而,在计算机安全与隐私(S&P)领域进行研究对于理解如何满足有潜在风险用户的数字安全需求并设计更安全的技术至关重要。为了规范和加强涉及这些用户的安全研究,我们分析了196篇学术作品,提取出14个研究风险和36种安全实践,这些实践被一个日益壮大的研究社群所采用。我们将这个不一致的安全实践集合与来自12位领域专家的口头历史配对,提供了有针对性且整合的实用指导,研究人员可以借此规划、执行和分享涉及潜在风险用户的更安全的数字安全研究。最后,我们建议未来研究的方向,包括关注潜在风险用户研究的报告、研究和资助。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a071/1RjEaH3JovS

046c51d11ea73fba02ac89b85dbdc379.png

141、SoK: The Long Journey of Exploiting and Defending the Legacy of King Harald Bluetooth

以维京国王哈拉尔德•布卢图命名的蓝牙是短距离无线通信的事实标准。蓝牙低功耗(BLE)和Mesh协议的引入进一步铺平了其在物联网和5G时代的统治地位。与此同时,针对蓝牙的攻击,如BlueBorne、BleedingBit、KNOB、BIAS和BLESA等,在过去几年里不断增长,影响着数十亿设备。尽管蓝牙安全引起了安全研究界的重视,但对该领域的系统性了解仍然缺失,阻碍了该领域的发展。本文首先总结了过去24年蓝牙安全规范的演变。然后,我们通过深入研究该领域以前研究中提出的76种攻击和33种防御,对蓝牙安全进行了系统化。我们首先根据受影响的蓝牙协议栈的层和协议,以及其威胁模型,将攻击和防御进行分类。然后,我们交叉检查攻击和防御,以便全面了解蓝牙安全。根据系统化,我们发现现有的蓝牙正规分析并未涵盖蓝牙Mesh的大部分安全方面。最后,我们通过设计和实施一个涵盖所有安全相关协议的蓝牙Mesh综合正式模型,向确保蓝牙Mesh安全迈出一步。我们的系统化揭示,例如,蓝牙配对的安全面临用户错误带来的挑战,蓝牙模糊测试是有效的但并不全面。根据系统化,我们提出了有前途的未来方向,为未来的蓝牙安全研究提供一些启示。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a023/1RjE9ZLkRpK

108a31a631dc07373c55f6f5a8cd9711.png

142、Specious Sites: Tracking the Spread and Sway of Spurious News Stories at Scale

在网络上,错误信息、宣传和彻头彻尾的谎言滋生,其中一些叙述对公共健康、选举和个人安全产生危险的真实影响。然而,尽管错误信息的影响,研究界在跟踪在线平台上的新闻叙述方面大多缺乏自动化和程序化方法。在这项工作中,利用每日爬取的1,334个不可靠新闻网站、大语言模型MPNet和DP-Means聚类,我们介绍了一种系统,用于自动识别和跟踪在线生态系统中传播的叙述。我们在这1,334个网站上识别出了52,036个叙述,描述了2022年传播最广泛的叙述,并确定了产生和放大叙述的最具影响力的网站。最后,我们展示了我们的系统如何被用来检测来自不可靠新闻网站的新叙述,并帮助事实核查人员更快地应对错误信息。我们在https://github.com/hanshanley/specious-sites发布了代码和数据。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a180/1V28Z4xTqTK

185b06588ed2f705fea5fbc785445940.png

143、Specular: Towards Secure, Trust-minimized Optimistic Blockchain Execution

一种乐观的Rollup(ORU)通过将计算委托给一个不受信任的远程链(L2),通过一个互动纠纷解决协议来裁决互不信任的L2操作者之间的任何状态声明分歧,从而扩展了区块链的吞吐量。当前最先进的ORU采用了一种单片纠纷解决协议,将一个L1仲裁者与特定的L2客户端二进制密切耦合起来,对系统的高级语义毫不知情。我们认为,这种方法(1)通过排除操作者选择的客户端软件来最小化信任和无权限参与,从而增加了单一文化失败的风险;(2)导致一个不必要的庞大且难以审计的TCB;(3)遭受频繁触发但不透明的升级过程的困扰—进一步增加审计开销,并扩大治理攻击表面。为了解决这些问题,我们概述了一种设计安全和具有弹性的ORU的方法论,通过促进机会主义的1-of-N版本编程,实现TCB的最小化。由于其独特的挑战和机遇,我们在以太坊生态系统的背景下对这项工作进行了具体的论证,其中ORU已经取得了显著的进展。具体地,我们设计了一个语义感知证明系统,直接针对EVM及其指令集。我们提出了一个新的ORU,Specular的实现,在尽可能少的源代码修改的情况下,机会主义地利用以太坊现有的客户端多样性来展示我们方法的可行性。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a171/1V5U7c5x1Li

e274ab167927b26dfba919ebc2414b29.png

144、Springproofs: Efficient Inner Product Arguments for Vectors of Arbitrary Length

内积证明(IPA)是证明两个已知向量满足内积关系的知识论证。通过Bootle等人2016年提出的递归证明技术,IPA证明的大小仅以对数方式随向量长度增长,无需可信设置。简洁的证明使IPA非常适用于区块链应用。然而,当前的IPA只能处理长度为2的幂次方的向量,这限制了该论证的应用。一种直接解决方案是用零填充向量,但这会带来额外的开销。我们提出了Springproofs,这是一个新框架,从许多现有的IPA方案中提取IPA。Springproofs可以与任意长度的向量原生兼容。通过一种新颖的递归压缩结构,Springproofs实现了与原始IPA相同的证明大小,但计算效率更高。具体而言,我们使用Bulletproofs实例化了Springproofs,并找到了适用于IPA的最佳递归结构。首先,我们通过实验证明,当向量长度略大于2的幂次方时,Springproofs的速度几乎是Bulletproofs的两倍。随后,我们将Springproofs纳入支持交易隐私的流行加密货币Monero中,结果显示基于Springproofs的Monero在生成和验证交易方面均优于基于Bulletproofs的Monero。此外,我们将Springproofs应用于通用算术电路,包括SHA256、Merkle树和典型统计学,性能均优于使用Bulletproofs的情况。有趣的是,Springproofs扩大了Bulletproofs优于Groth16的参数范围,同时自然继承了Bulletproofs的优点,例如无需初始可信设置、聚合和批量验证。因此,Springproofs具有许多有前途的应用,包括加密货币中的保密交易和智能合约中特定算术电路的隐私计算。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a067/1RjEaDExPJS

6331beec353e8c2f5fb5f16e4e934bf2.png

145、SrcMarker: Dual-Channel Source Code Watermarking via Scalable Code Transformations

开源社区的扩大和大型语言模型的崛起引发了关于源代码分发的伦理和安全问题,比如侵犯版权的行为、没有合适许可证的分发,或者滥用代码进行恶意目的。因此,跟踪源代码的所有权是非常重要的,水印技术是一种主要的技术。然而,与自然语言迥然不同,源代码水印需要更为严格和复杂的规则,以确保源代码的可读性和功能性。因此,我们引入了SrcMarker,一个水印系统,可以将ID位串不显眼地编码到源代码中,不影响代码的使用和语义。为此,SrcMarker对基于抽象语法树的中间表示进行变换,从而实现跨不同编程语言的统一变换。系统的核心利用了基于学习的嵌入和提取模块,选择基于规则的变换进行水印处理。此外,设计了一种新颖的特征逼近技术,以应对规则选择的本质非可微性,从而将基于规则的变换和基于学习的网络无缝集成到一个互连系统中,以实现端到端训练。大量实验表明,在各种水印需求方面,SrcMarker优于现有方法。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a097/1Ub234YHHzO

acbc0db046314813888b999541ce7deb.png

146、Sweep-UC: Swapping Coins Privately

公平交换(也称为原子交换)是任何加密货币中的一项基本操作,允许用户原子地交换硬币。尽管已经有大量的工作致力于解决这个问题,但大多数解决方案缺乏链上隐私保护。因此,硬币保留了公共交易历史,这已知会降低货币的可替代性。这导致了一个不断发展的与隐私保证有关的公平交换研究领域。现有的协议要么依赖于复杂的脚本(这也会降低可替代性并导致较高的交易手续费),要么不支持跨多种货币的原子交换,要么具有不完整的安全证明。为了克服这些限制,我们介绍了Sweep-UC,这是第一个同时高效、最小化脚本并且与多种货币兼容的公平交换协议(超过目前的技术水平)。我们从模块化子协议构建了Sweep-UC,并在UC框架中进行了严格的安全分析。我们的许多工具和安全定义可以独立使用,并可能作为未来公平交换构建的有用组件。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a081/1RjEaPOsrde

3f10196284593b8fa77ec16ff9020d73.png

147、SwiftRange: A Short and Efficient Zero-Knowledge Range Argument For Confidential Transactions and More

零知识区间证明在区块链系统的机密交易(CT)中起着至关重要的作用。它们用于证明已承诺的交易支付金额为非负值,而不泄露确切的数值。具有透明设置的对数尺寸区间证明,例如Bulletproofs,旨在证明承诺值位于区间[0,2^N-1],其中N为区间的位长度,因其能够增加可扩展性从而允许区块容纳更多交易,因此在通信关键的区块链系统中越来越受欢迎。在本文中,我们提出了SwiftRange,一种新类型的具有透明设置的离散对数设置中的对数尺寸零知识区间论证。我们的论证可以作为区块链机密交易中区间证明的插件替代物。与Bulletproofs相比,我们的论证在计算效率上更高,轮次复杂度更低,同时对于CT友好的区间,如N∈{32,64},所产生的通信开销相当。具体来说,单个SwiftRange分别实现1.73倍和1.37倍的证明效率,且不超过1.1倍的通信成本。更重要的是,我们的论证在验证效率上双倍高效。此外,当N≤16时,我们的论证大小更小,使其在许多其他通信关键的应用中具有竞争力。我们的论证支持多个单一论证的聚集,以提高通信和验证效率。最后,我们对我们的论证进行了与最先进的区间证明的基准测试,以展示其实用性。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a054/1RjEatoqLfi

e87f85ce7a25d9c78018034f1809497e.png

148、Synq: Public Policy Analytics Over Encrypted Data

数据分析是现代决策制定的核心部分,尤其是在公共政策领域。然而,当数据来源包含个人信息时,数据隐私与社会受益分析之间存在紧张关系。我们设计了Synq系统,支持对加密数据进行分析,同时考虑到机构在进行影响公共政策研究时可能具有的可用性考虑。我们特别采用面向应用的方法,并根据在马萨诸塞州进行的涉及阿片类药物危机的大规模系列研究,对Synq的设计需求进行建模。我们系统化地考虑了公共政策背景下的设计考虑,并通过文献调查展示了Synq解决的设计考虑的组合是新颖的。然后,我们提出了一个协议,结合了结构化加密、有些同态加密和遗忘的伪随机函数,以支持包括过滤(通过属性/值对检索行)、链接(合并来自不同表的代表同一人的行)和聚合函数(求和、计数、平均、方差、回归)在内的复杂查询语言。我们正式表达了我们协议的安全性,并展示了Synq在实践中的高效性,同时满足了对于在公共政策研究中部署至关重要的可用性考虑。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a085/1RjEaTgtZhS

a79b99a80fb57393fd79dbaa1983a49b.png

149、SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices

嵌入在物联网设备中的受信执行环境(TEE)提供了一个可部署的解决方案,以确保物联网应用在硬件级别上的安全性。在TEE中,受信操作系统(Trusted OS)是主要组件。它使得TEE能够使用基于安全性的设计技术,如数据加密和身份验证。一旦一个受信操作系统被利用,TEE就无法再确保安全性。然而,物联网设备的受信操作系统却很少接受安全性分析,这是从几个角度都具有挑战性的:(1)受信操作系统是闭源的,并且对于发送测试案例和收集反馈并不合适。 (2)受信操作系统具有复杂的数据结构,需要状态感知的工作流程,这限制了现有的漏洞检测工具。为了解决这些挑战,我们提出了SyzTrust,这是第一个专注于评估资源受限的受信操作系统安全性的状态感知模糊测试框架。SyzTrust采用硬件辅助框架,能够直接在物联网设备上对受信操作系统进行模糊测试,并无侵入地跟踪状态和代码覆盖。SyzTrust利用复合反馈来引导模糊器有效地探索更多状态,并增加代码覆盖。我们在三个主要厂商(三星、Tsinglink Cloud和阿里云)的受信操作系统上评估了SyzTrust。这些系统运行在提供嵌入式TEE所需抽象的Cortex M23/33 MCU上。我们在它们的受信操作系统中发现了70个以前未知的漏洞,迄今已收到10个新的CVE编号。此外,与基线相比,SyzTrust展现出显著的改进,包括66%更高的代码覆盖率,651%更高的状态覆盖率,以及31%的漏洞发现能力改进。我们向厂商报告了所有发现的新漏洞,并开源了SyzTrust。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a070/1RjEaG9OpTa

f8dc93be0593c12085b20369cc93d602.png

150、TROJANPUZZLE: Covertly Poisoning Code-Suggestion Models

拥有类似GitHub Copilot这样的工具,自动代码建议在软件工程中已经不再是一个梦想。这些工具基于大型语言模型,通常是通过从未经验证的公开来源挖掘的大规模代码语料库进行训练的。因此,这些模型容易受到数据中毒攻击的影响,攻击者通过注入恶意数据来操纵模型的训练。毒数据攻击可以被设计为在运行时影响模型的建议,针对特定环境,比如诱使模型建议不安全的代码负载。为了实现这一点,先前的攻击者明确将不安全的代码负载注入到训练数据中,使得这种恶意数据可以被静态分析工具检测并从训练集中移除。在这项工作中,我们展示了两种新型攻击,COVERT和TROJANPUZZLE,它们可以通过在文档字符串等上下文之外的区域植入恶意毒数据来绕过静态分析。我们最新颖的攻击TROJANPUZZLE更进一步,在生成可疑的毒数据时从未显式包含某些(可疑的)负载部分,同时仍能诱使模型在完成代码时建议整个负载(即在文档字符串之外)。这使得TROJANPUZZLE免疫基于签名的数据集清洗方法,这些方法可以过滤掉训练数据中的可疑序列。我们对两种规模模型进行的评估表明,无论是COVERT还是TROJANPUZZLE对于从事代码建议模型训练或调整时选择的代码都有重大影响。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a140/1Ub23XLhO1O

4f7a027bf1fc6a5f19d855e7b99ba8a0.png

151、TUDOOR Attack: Systematically Exploring and Exploiting Logic Vulnerabilities in DNS Response Pre-processing with Malformed Packets

DNS可以类比为国际象棋游戏,因为它的规则是简单的,但是它呈现的可能性是无限的。虽然DNS的基本规则很简单,但DNS的实现可以非常复杂。在这项研究中,我们打算通过系统分析DNS的RFC和DNS软件实现,来探索DNS响应预处理中的复杂性和漏洞。我们发现了三种新型的逻辑漏洞,导致了三种新型攻击的提出,即TUDOOR攻击。这些攻击利用畸形的DNS响应数据包执行DNS缓存投毒、拒绝服务和资源消耗攻击。通过进行全面的实验,我们展示了TUDOOR攻击的可行性以及其在现实世界中的重大影响。总共有24种主流的DNS软件受到TUDOOR的影响,包括BIND、PowerDNS和Microsoft DNS。攻击者可以利用少量经过精心设计的数据包在1秒内发动缓存投毒和拒绝服务攻击,或者规避查询限制以耗尽解析资源(如CPU)。此外,为了确定野外脆弱的解析器群体,我们收集并评估了16种流行的Wi-Fi路由器、6种常见的路由器操作系统、42个公共DNS服务以及约180万个开放的DNS解析器。我们的测量结果显示,TUDOOR可能利用了7个路由器(操作系统)、18个公共DNS服务和424,652(23.1%)个开放的DNS解析器。遵循负责任的披露最佳实践,我们已向所有受影响的供应商报告了这些漏洞,其中包括BIND、Chrome、Cloudflare和Microsoft等18家供应商已承认我们的发现,并与我们讨论了缓解措施。此外,我们的发现漏洞已被分配了33个CVE编号,并我们提供了一个在线检测工具作为缓解措施之一。我们的研究强调了对DNS响应预处理逻辑进行标准化的迫切需求,以提高DNS的安全性。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a181/1V28Z5fBEVG

50db15bc5c1e523b1cd2ec83b8f81715.png

152、Tabbed Out: Subverting the Android Custom Tab Security Model

移动操作系统为开发人员提供了各种移动到Web的桥梁,以在本地应用程序内显示Web页面。最近推出的一个组件称为自定义选项卡(CT),提供了一个出色的功能,可以克服传统WebViews的可用性限制:它与底层浏览器共享状态。与传统的WebViews类似,它还可以让主机应用程序了解正在进行的Web导航。在本文中,我们对CT组件进行了第一次系统化的安全评估,并展示了在引入该功能时,其安全模型设计未考虑到跨上下文状态推断攻击。此外,我们还展示了如何利用CT进行敏感用户浏览数据的精细化外泄,通过规避SameSite cookie绕过Web会话完整性,以及如何通过UI定制CT组件可能导致网络钓鱼和信息泄露。为了评估CT在实际中的普及程度以及我们提出的缓解策略的实用性,我们对超过50,000款安卓应用进行了第一次大规模分析。我们的分析表明,CT的使用非常普遍,有83%的应用程序直接或作为库的一部分嵌入了CT。我们已经负责地向Google披露了我们的所有发现,Google已经采取了针对性的缓解措施,对发现的漏洞分配了三个CVE标识,并奖励我们10,000美元的悬赏金。我们与Google的交流导致了对新Chrome Custom Tabs安全FAQ文档中CT安全模型的澄清。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a105/1Ub23d965CU

e910a8c8cfafffad27ea27107f85a05e.png

153、Targeted and Troublesome: Tracking and Advertising on Children’s Websites

在现代网络上,追踪者和广告商经常在未经同意的情况下构建和利用用户的详细行为资料。尽管对网络跟踪机制和广告进行了各种研究,但没有对针对儿童的网站进行严格研究的文献。为了填补这一空白,我们提出了对针对儿童的网站进行跟踪和(定向)广告的测量。受到缺乏针对儿童(即面向儿童)网站的综合列表的启发,我们首先基于网页标题和描述构建了一个多语言分类器。将该分类器应用于Common Crawl数据集中的两百万多个页面,我们编制了一个包含两千个针对儿童的网站的列表。通过从五个视角爬取这些网站,我们测量了追踪器、指纹脚本和广告的普及情况。我们的爬虫检测到显示在针对儿童的网站上的广告,并确定是否启用了广告定向功能,同时通过在可能情况下爬取广告披露页面。我们的结果显示,大约有90%的针对儿童的网站嵌入了一个或多个追踪器,约27%包含定向广告——这种做法应该需要可验证的家长同意。接下来,我们通过开发一个机器学习流程来识别针对儿童的网站上的不当广告,该流程处理广告中提取的图像和文本。该流程使我们能够为任意搜索词运行语义相似性查询,揭示宣传与约会、减肥和心理健康相关服务的广告,以及宣传性玩具和情侣聊天服务的广告。其中一些广告包含令人厌恶,具有性暗示和高度不恰当的图像。总之,我们的研究结果表明,在许多广告商和针对儿童的网站中存在着违反隐私条例和令人担忧的广告安全实践的趋势。为了确保儿童的保护并创造更安全的在线环境,监管机构和利益相关方必须采取并执行更严格的措施。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a118/1Ub23r1JS0w

af25e7094e39d105d89f4922b2791359.png

154、Test-Time Poisoning Attacks Against Test-Time Adaptation Models

在野外部署机器学习(ML)模型是具有挑战性的,因为它受到分布转移的影响,即在原始领域训练的模型无法很好地泛化到未预料到的多样化转移领域。为了解决这一挑战,已经提出了几种测试时间适应(TTA)方法,以提高目标预先训练模型在测试数据下的泛化能力,以应对分布转移。TTA的成功归因于根据测试样本的分布提示在测试时间期间对目标模型的持续微调。尽管强大,但它也开辟了一个新的攻击面,即测试时间中毒攻击,这与之前发生在ML模型训练期间的毒化攻击有很大不同(即对手不能介入训练过程)。在本文中,我们对四种主流TTA方法(包括TTT、DUA、TENT和RPL)进行了第一次测试时间中毒攻击。具体而言,我们基于替代模型生成毒化样本,并将其输入目标TTA模型。实验结果表明,TTA方法普遍容易受到测试时间中毒攻击。例如,对手只需提供至少10个毒化样本即可将目标模型的性能从76.20%降低到41.83%。我们的结果表明,缺乏严格安全评估的TTA算法不适合在现实场景中部署。因此,我们倡导在TTA方法的设计中集成应对测试时间中毒攻击的防御措施。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a072/1RjEaHVnA64

911f144b4f6c712f7ac37430d765d532.png

155、Text-CRS: A Generalized Certified Robustness Framework against Textual Adversarial Attacks

近年来,语言模型,尤其是基本文本分类模型,已被证明容易受到文本对抗攻击的影响,比如同义词替换和词汇插入攻击。为了抵御这类攻击,越来越多的研究致力于提高模型的鲁棒性。然而,提供可证明的鲁棒性保证而非经验性鲁棒性在很大程度上仍未被广泛探讨。在本文中,我们提出了Text-CRS,一种基于随机平滑的自然语言处理(NLP)通用认证鲁棒性框架。据我们所知,现有的NLP认证方案只能证明对Z_ℓ0ℓ0_Z扰动的鲁棒性,这种扰动发生在同义词替换攻击中。我们将每个单词级对抗操作(即同义词替换、单词重排、插入和删除)表示为排列和嵌入变换的组合,我们提出了新颖的平滑定理,以在排列和嵌入空间中推导针对这些对抗操作的鲁棒性界限。为了进一步提高认证准确度和半径,我们考虑了离散单词之间的数值关系,并选择了适当的噪声分布用于随机平滑。最后,我们在多个语言模型和数据集上进行了大量实验。Text-CRS能够解决所有四种不同的单词级对抗操作,并实现了显著的准确度提升。除了胜过针对同义词替换攻击的最先进认证技术,我们还提供了第一个关于四种单词级操作的认证准确度和半径的基准。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a053/1RjEas5x5aU

7696df755699bbff319a05b1a62bf6af.png

156、The Dark Side of Scale: Insecurity of Direct-to-Cell Satellite Mega-Constellations

新兴的直达手机低地球轨道(LEO)卫星超级星座承诺为我们的商品手机和物联网提供普遍的LTE/5G接入,而无需地面基站。尽管它们的极端规模和移动性有助于容忍各种攻击,但我们发现这两个新功能都可以被利用来放大从LTE/5G继承的信令协议漏洞,并掩盖攻击以威胁卫星服务。我们通过SatOver展示了这一点,这是一种控制面跨层攻击,可以让贪婪的地面运营商或中间人攻击者阻止在城区的所有直达手机卫星。SatOver可以重用地面LTE/5G基站或部署商品软件定义无线电作为假卫星,秘密劫持受害设备,延迟它们的卫星接入,阻止它们对其他卫星进行探测,并阻止整个超级星座。我们的真实卫星测试、与商品3GPP NR/IoT-NTN堆栈的实验室测试以及基于操作跟踪的仿真验证了SatOver对于攻击COTS和即将推出的NTN手机/物联网设备的可行性。我们讨论了针对SatOver攻击扩大/掩盖的潜在防御措施。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a149/1Ub246TR9EA

19091035a0882d3ccd715e296fdbcd2d.png

157、The Great Request Robbery: An Empirical Study of Client-side Request Hijacking Vulnerabilities on the Web

请求伪造攻击是Web应用程序面临的最古老的威胁之一,传统上是由服务器端混淆的副官漏洞引起的。然而,最近客户端技术的进步引入了更加微妙的请求伪造变体,攻击者利用客户端程序中的输入验证缺陷来劫持传出请求。关于这些客户端变体,它们的普遍性、影响和对策,我们几乎没有任何信息,在本文中我们对 Web 平台上客户端请求劫持的现状进行了首次评估。从对浏览器 API 能力和 Web 规范的全面审查开始,我们系统化地分类了请求劫持漏洞和由此产生的攻击,识别出 10 种不同的漏洞变体,其中包括七种新变体。然后,我们利用我们的系统化方法设计并实现了 Sheriff,这是一个静态动态工具,用于检测从攻击者可控输入到发送请求指令的脆弱数据流。我们将 Sheriff 实例化在 Tranco 前 10K 网站之上,进行了关于请求劫持漏洞在现实环境中普遍性的首次调查。我们的研究揭示了请求劫持漏洞是无处不在的,影响了前 10K 网站的 9.6%。我们通过构建 67 个概念验证漏洞利用实例来展示这些漏洞的影响,跨越 49 个网站,这使得可能对像 Microsoft Azure、Starz、Reddit 和 Indeed 这样的热门网站进行任意代码执行、信息泄露、开放重定向和 CSRF 攻击。最后,我们对现有的用于抵御客户端请求劫持攻击的措施,包括基于浏览器的解决方案如 CSP、COOP 和 COEP 以及输入验证进行了回顾和评估。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a098/1Ub235Sl54s

c9e61418249c50c696fabddd3ad901e7.png

158、The Inventory is Dark and Full of Misinformation: Understanding Ad Inventory Pooling in the Ad-Tech Supply Chain

广告技术使出版商能够通过复杂的供应链向数百万需求合作伙伴自动销售其广告库存。广告技术供应链的复杂性和不透明性可以被低质量的出版商(例如,虚假信息网站)利用,欺骗性地变现其广告库存。为了对抗这种欺骗,广告技术行业已经制定了透明度标准和品牌安全产品。在本文中,我们展示这些发展仍然无法阻止欺骗性变现。具体来说,我们关注出版商如何利用广告技术供应链,颠覆广告技术透明度标准,并通过将其广告库存与无关网站汇聚来削弱品牌安全保护。这种欺骗被称为黑暗池化。我们的研究表明,虚假信息出版商普遍在各大广告交易所上使用黑暗池化,并允许虚假信息出版商欺骗性地向知名品牌出售其广告库存。我们的工作表明,需要改进广告交易所供应合作伙伴的审查,采用新的广告技术透明度标准,实现对广告技术供应链的端到端验证,并广泛部署像我们这样的独立审计。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a003/1RjE9IqnVPq

81690c42317ff615ed3a800af4241227.png

159、The Times They Are A-Changin': Characterizing Post-Publication Changes to Online News

当前的新闻格局正处于重大转变之中。数字新闻正在迅速取代传统媒体(如报纸和电视节目),为消费者提供了诸多好处,包括获取信息的便捷和即时性。然而,数字新闻也使得出版商可以在文章发布后任意修改其内容。目前对这种修改的频率以及修改对文章原始内容的影响程度知之甚少。本文通过收集和分析了超过60万篇在线新闻文章的语料库,这些文章由美国数十家新闻出版商在九个月的时间内发布。我们发现,其中有16.5万篇文章经历了发布后的编辑,以及利用自然语言处理工具识别这些修改的程度和影响。我们发现不同的出版商以不同的频率修改他们的文章,出版商的排名和政治倾向性影响了修改频率,超过15%的修改段落与原始版本不一致。最后,我们发现大部分被评估的出版商并未恰当地记录这些修改,使用了不够描述性的通知和更新时间戳,读者无法准确了解哪些内容发生了变化。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a033/1RjEa98nKFO

4938008ab85ca5c75101b8e9f46249f7.png

160、Threshold ECDSA in Three Rounds

我们提出了一种三轮协议,用于具有针对不诚实多数的恶意安全性的阈值ECDSA签名,其在信息理论上实现了一个标准的阈值签名功能,假设只有理想承诺和两方乘法原语。我们的协议结合了Abram等人(Eurocrypt'22)最近引入的ECDSA签名的中间表示与Doerner等人(S&P'18、S&P'19)协议使用的有效的统计一致性检查相似的方法。我们表明,我们签名协议的共享密钥可以使用一个简单的承诺-发布-投诉过程生成,而无需任何知识证明,并且为了计算每个签名的中间表示,我们提出了一种基于遗传传递的两轮向量化乘法协议,优于所有类似的构造。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a174/1V5U7ejLG6I

7c5ff6168d941f7f5085ff3368c37345.png

161、Thwarting Last-Minute Voter Coercion

反制策略是抵抗投票方案的关键组成部分,允许选民在被胁迫者控制的环境中提交代表自己意图的投票。通过部署反制策略,选民可以防止胁迫者了解选民是否遵循了胁迫者的指示。文献中提出了两种有效的反制策略,一种基于虚假凭证,另一种基于重新投票。虚假凭证方案假设选民将加密密钥隐藏在胁迫者无法触及的地方,而重新投票方案则假设选民在被胁迫后可以重新投票。在这项工作中,我们提出了一种新的反制策略技术,实现了灵活的选票更新,即一种重新投票方法,即使对手能够在投票阶段的最后一刻胁迫选民,也能提供对抗胁迫的保护。我们通过在Loki中实现我们的技术来证明其有效性,Loki是一种基于互联网的抵抗胁迫的投票方案,允许重新投票。我们证明Loki满足一个基于博弈的抵抗胁迫的定义,该定义考虑了灵活的选票更新。据我们所知,我们提供了第一种可以推翻胁迫的抵抗投票技术,并且可以逃避最后一刻的选民胁迫。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a112/1Ub23l2sxS8

6f0b0392ae3143a51c166a611d8a411f.png

162、Titan: Efficient Multi-target Directed Greybox Fuzzing

现代有向模糊测试在同时分析程序中的多个目标时经常面临可扩展性问题。我们观察到,根本原因在于有向模糊测试器对目标之间的相关性一无所知,因此可能退化为一个不受指导的方法。因此,有向模糊测试在重现多个目标时遭受严重效率问题。本文介绍了Titan,它使模糊测试器能够区分程序中各种目标之间的相关性,从而优化输入生成以有效地重现多个目标。利用这些相关性,Titan区分种子达到每个目标的潜力,用于调度,并确定可以同时更改的字节以进行变异。我们将我们的方法与八种最先进的(有向)模糊测试器进行了比较。评估结果表明,Titan通过高效地检测多个目标,实现了21.4倍的加速,并且执行数量减少了95.0%来优于现有方法。此外,Titan在具有两个CVE ID的基准程序的最新版本中检测到了十个未完全修复的问题,而其他有向模糊测试器无法检测到。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a059/1RjEaxqvmQ8

0d05d504142f64e3e76aed813995e820.png

163、To Auth or Not To Auth? A Comparative Analysis of the Pre- and Post-Login Security Landscape

网络已经从一种提供静态内容的方式发展成一个完整的应用程序平台。鉴于它在我们日常生活中的无处不在的存在,因此有必要进行准确反映网络安全状况的研究。许多研究工作都致力于检测漏洞、测量安全头部的部署情况,或者识别更安全网络的障碍。为了在大规模上进行这些研究,它们都有一个共同点:它们以自动方式运行,没有人为干预,即以非验证方式访问应用程序。为了了解这种非验证视角是否准确反映了普通用户观察到的网络安全情况,我们对200个网站进行了比较分析。通过依靠半自动化框架登录应用程序并对其进行抓取,我们分析了未经验证和经过验证状态之间在客户端XSS漏洞、安全头部使用、postMessage处理程序和JavaScript包含方面的差异。通过这样做,我们发现,未经验证的网络在不同类型的研究问题下可能会提供一个明显扭曲的安全图片。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a094/1Ub232sRVao

3e491eb03e0d2a6c40e10ad69e289e8e.png

164、To Boldly Go Where No Fuzzer Has Gone Before: Finding Bugs in Linux' Wireless Stacks through VirtIO Devices

Linux内核接口的安全性是防止空中、近距离或其他网络攻击的关键。Linux内核持续进行模糊测试以检测新引入的错误。尽管现有的模糊测试工具运行时间长,但由于它们不了解物理设备语义,并且难以适应新设备,因此无法检测到关键错误。本文提出了一种基于VirtIO设备驱动程序的新型模糊测试工具VirtFuzz。代理机制实现了从物理设备交互中收集数据。然后,这些收集到的输入被用于通过虚拟设备进行模糊测试。通过使用我们的通用VirtIO设备,VirtFuzz是通用的,并且可以轻松适应各种Linux VirtIO内核驱动程序及其相关子系统。我们使用这种方法对Linux蓝牙和WLAN协议栈进行模糊测试。为了展示我们方法的适应能力,我们还提供了模糊测试网络和输入栈的实现。我们发现了31个新的经过手动确认的错误,其中6个CVE编号被分配。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a024/1RjEa0y9RMQ

0fb41d3d4d8ca1a7d1e10855eb582ef0.png

165、Transferable Multimodal Attack on Vision-Language Pre-training Models

视觉-语言预训练(VLP)模型在实践中取得了显著成功,但很容易被对抗性攻击所误导。尽管有害,但对抗性攻击在揭示VLP模型的盲点和促进其鲁棒性方面具有价值。然而,现有的对抗性攻击研究未充分关注不同模态相关特征的关键作用,导致了不令人满意的可转移攻击表现。为了解决这个问题,我们提出了可转移多模态(TMM)攻击框架,该框架定制了模态一致性和模态差异特征。为了促进可转移性,我们提出了注意力引导的特征扰动,扰乱了关键注意力区域中的模态一致性特征。考虑到通常使用的跨注意力可以表示不同模型之间的一致特征,更有可能误导相似模型感知以激活更强的可转移性。为了提高攻击能力,我们提出了正交引导的特征异质化,引导对抗性扰动在编码嵌入中包含更多模态差异特征。由于VLP模型在决策过程中更多依赖不同模态之间对齐的特征,增加模态差异性可能会混淆学习表示以获得更好的攻击能力。在不同情境下进行的大量实验表明,我们提出的TMM在攻击能力上表现超越了比较,平均提高了20.47%的可转移攻击能力。此外,我们强调我们的TMM在大型模型(如MiniGPT-4、Otter等)上也表现出色。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a102/1Ub239H4xyg

0489a7c2b419119d41b852c93721caf6.png

166、UnTrustZone: Systematic Accelerated Aging to Expose On-chip Secrets

随着技术的不断进步,社会逐渐实现了智能尘埃的愿景,系统设计师必须解决物理攻击的威胁。为了应对计算设备遭受物理攻击的威胁,防御者将秘钥移到芯片上,使其无法被非国家级攻击者获取。现代系统允许硬件支持的安全区域,称为受信执行环境(TEE);TEE在将秘钥保存在芯片上的基础上增加了硬件级别的保护,提高了对特权软件和软件不可信部分漏洞的防护。尽管最好的TEE能够防范同时发生和时间上近期的攻击(例如冷启动攻击),但我们发现了一种威胁,即长期数据残留,对所有形式的芯片内加密构成威胁。我们展示,最常见形式的芯片内存储器——静态随机存取存储器(SRAM)在软件使用过程中以数据相关方式在模拟领域水平发生变化。在正常情况下,这些变化会随着设备寿命逐渐发生,但我们展示了攻击者如何系统地加速这种数据对SRAM模拟领域的印记,有效地对芯片内的秘密信息进行刻录。然后,通过测量SRAM的上电状态,我们揭示了刻印的秘密信息。我们利用这一能力展示了三种攻击:一个揭示了TrustZone中受保护的AES密钥、TrustZone中受保护的专有固件以及缓存存储器中存储的秘密信息。总的来说,我们展示了从13个设备、来自8个制造商、在三个十年内生产的基于SRAM的存储器中印记和泄露秘密信息的可能性,准确率高达98%。为了应对这种威胁,我们为芯片供应商和程序员提供了防护贸易空间方面的指导。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a069/1RjEaFjRP5m

33911176695863f8b22f7ff086d5e3cb.png

167、Undefined-oriented Programming: Detecting and Chaining Prototype Pollution Gadgets in Node.js Template Engines for Malicious Consequences

原型污染是一种影响 JavaScript 代码的最近发现的重要漏洞。原型污染一个重要而具有挑战性的研究问题是如何影响目标程序的逻辑,或者精确控制流或数据流,从而实现对手的恶意目的,如任意代码执行(ACE)和文件访问操纵。之前的研究已经研究了所谓的小工具的检测,这些小工具会导致被污染的属性流向与代码执行相关的漏洞。虽然现有的小工具成功地实现了恶意目的,但它们是直接的小工具,即从被污染的属性直接流向漏洞,而没有其他被污染的属性的影响。然而,随着越来越多的小工具被修复和一些库中缺少直接小工具的情况,相应地需要更复杂的小工具。在本文中,我们设计并实现了第一个框架,称为未定义导向编程框架(UOPF),通过未定义属性作为符号使用符号执行检测和链接导致漏洞的小工具。我们称之为未定义导向编程,因为一个小工具可以通过污染额外的原本未定义属性来改变另一个小工具的控制流或数据流。UOPF生成原型污染和正常程序输入,以引导符号执行达到漏洞。我们在 Node.js 模板引擎上的评估显示,UOPF检测到 25 个现有作品无法检测到的零日小工具,其中有 13 个是链接的。我们已经负责向这些小工具的开发人员报告这些小工具,并有五个小工具已经被修复。我们还将UOPF与 Silent Spring,最先进的小工具检测工具进行比较,我们的评估显示,在假阳性率和假阴性率方面,UOPF在性能上显著优于 Silent Spring。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a121/1Ub23uAzNcI

cf3903f583622f1b2388b847319c538a.png

168、Understanding and Benchmarking the Commonality of Adversarial Examples

语音识别系统利用深度学习算法将音频转换为文本。许多研究已经证明了各种对抗性样本(AE)攻击,即通过添加精心制作的噪音可以欺骗语音识别系统,使其输出完全不正确的文本。本文旨在揭示对抗性音频在音韵学方面的独特特性。我们认为分析这些独特特性对于理解对ASR模型的对抗攻击以及引导AE的生成和防御至关重要。因此,我们的目标是回答三个问题:(1)对抗性音频的哪些独特特性是各种攻击共有的?(2)如何量化这些独特特性?(3)如何利用这些特性来提高ASR模型的安全性?为了回答这些问题,我们基于声学特征和统计分析进行了大规模测量。通过为2,400个音频样本测量总共612,000个声学统计特征,我们得出四个关于独特特性的见解,即填充能量差距、类似语音形态、无序信号和异常语言模式。基于这些特性,我们设计了一个自然度评分来评估攻击的隐蔽性,并提出了一个具有91.1%平均准确率的对抗性样本检测器。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a111/1Ub23jYBBHa

80bc124421eb6440bd42c4016dbd03f9.png

169、Understanding and Bridging the Gap Between Unsupervised Network Representation Learning and Security Analytics

网络攻击日益复杂,这也推动了安全分析的发展,通过挖掘组织日志(例如网络和认证日志)生成对抗措施。可以对用户/主机/进程之间的复杂通信模式进行建模的图形安全分析(GSA)已被广泛开发和部署。在支持GSA的技术中,无监督网络表示学习(UNRL)正日益受到关注,它学习潜在的图形表示,即节点嵌入,并根据不同的下游任务进行定制。UNRL的基于优势已被证明,在无监督的方式下训练检测模型,并使模型开发人员免除了特征工程的工作。本文重新审视了以往基于UNRL的GSA的设计,以了解它们在现实环境中的表现。我们发现它们在大规模、嘈杂的日志数据集(如LANL认证数据集)上的性能存在问题,主要原因是它们遵循了训练通用模型的标准UNRL框架,而不考虑攻击特征。我们认为应考虑通用攻击特征,并提出了Argus,这是一个基于UNRL的GSA,具有全新的编码器和解码器设计。Argus还被设计用于处理离散时间图(DTG),以利用图形的时间动态。我们对两个大规模数据集,LANL和OpTC的评估结果显示,Argus可以显著优于现有技术。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a012/1RjE9Q5gQrm

2bc7637be56fcfabfaa424e1d0d43978.png

170、Understanding the Privacy Practices of Political Campaigns: A Perspective from the 2020 US Election Websites

政治竞选活动被认为会收集私人用户数据,无论是用于建立选民档案、与志愿者互动,还是用于募款。然而,在美国,这些竞选活动被归类为非营利性组织,其隐私做法并未受到与盈利企业相同水平的审查。本文提出了Polityzer框架,以评估政治竞选网站的隐私状况,并用其分析了2020年11月美国大选期间活跃的2060个竞选网站。我们的分析得出了20个关键发现,展示了政治竞选活动在隐私方面存在的不足之处。例如,我们发现政治竞选活动收集了大量联邦选举委员会(FEC)未要求的私人数据,绝大多数并没有提供任何形式的隐私披露。当提供披露时,往往不完整。我们还发现,政治竞选活动可能会无意中通过常用的筹款平台与其他活动分享数据,而未披露此类共享。向相关竞选活动报告隐私披露的缺失将为我们带来更深入的洞察,了解他们安全状况背后的理由。最后,我们讨论了我们的研究结果如何促进未来的研究,为新兴的隐私法规提供信息,并在这一关键背景下改变用户关于数据隐私的行为方式。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a091/1Ub22Yc2aOc

debc3a9a565031a96c51f2c842c5ac63.png

171、Universal Neural-Cracking-Machines: Self-Configurable Password Models from Auxiliary Data

我们引入了“通用密码模型”的概念——一种密码模型,一经预训练,就可以根据目标系统自动更改猜测策略。为了实现这一目标,模型不需要访问目标凭证中的任何明文密码。相反,它利用用户的辅助信息,比如电子邮件地址,作为代理信号来预测潜在的密码分布。

具体来说,该模型使用深度学习来捕捉一组用户(例如,Web应用程序用户)的辅助数据和密码之间的相关性。然后在推断时利用这些模式为目标系统创建定制的密码模型。不需要进一步的训练步骤,有针对性的数据收集,或是社区密码分布的先验知识。

除了改进当前密码强度估计技术,该模型使任何最终用户(例如系统管理员)能够自主为他们的系统生成定制的密码模型,而无需收集适当的训练数据和适应基础机器学习模型的常常不可行的要求。最终,我们的框架使得密码模型的良好校准能够普及到整个社区,解决了在规模上部署密码安全解决方案中的一个重大挑战。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a032/1RjEa8mYJX2

0e8891cf898fbd6b11b931ecfb24436b.png

172、Video-Based Cryptanalysis: Extracting Cryptographic Keys from Video Footage of a Device’s Power LED Captured by Standard Video Cameras

在本文中,我们介绍了基于视频的密码分析,这是一种通过分析设备功耗指示灯的视频镜头来恢复秘钥的新方法。我们展示了由CPU执行的加密计算会改变设备的功耗,从而影响设备功耗指示灯的亮度。基于这一观察,我们演示了攻击者如何利用商用视频摄像头(例如iPhone 13的摄像头或互联网连接的安全摄像头)来从设备中恢复秘钥。这是通过获取设备功耗指示灯的视频镜头(帧中填充了功耗指示灯)并利用视频摄像头的快门来增加采样速率,将每秒帧数(FPS)的频率(每秒60次测量)增加三个数量级到快门速度(iPhone 13 Pro Max中每秒60K次测量)来实现的。设备功耗指示灯的视频镜头帧是在RGB空间中分析的,相关的RGB值被用来通过推断设备的功耗从RGB值中恢复秘钥。我们通过执行两次侧信道密码分析定时攻击来展示基于视频的密码分析的应用,并恢复了:(1)通过分析一台智能卡阅读器功耗指示灯的视频镜头,从一个距离智能卡阅读器16米处的被劫持的互联网连接安全摄像头获得的视频镜头中,恢复了一个256位ECDSA密钥;(2)通过分析连接到用于充电Galaxy S8的同一USB集线器中的Logitech Z120 USB音响功耗指示灯的视频镜头,从一个iPhone 13 Pro Max的摄像头获得,恢复了一个378位SIKE密钥。我们还讨论了在预期改进视频摄像头规格的情况下,基于视频的密码分析的对策、限制和未来发展。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a163/1Ub24CjWdlm

52455f38ecb74f8bfdbaf4d1011f51f9.png

173、Wear’s my Data? Understanding the Cross-Device Runtime Permission Model in Wearables

可穿戴设备正变得越来越重要,帮助我们保持健康并保持联系。有各种基于应用程序的可穿戴平台可用于管理这些设备。可穿戴设备上的应用程序通常与用户智能手机上的配套应用程序配合使用。可穿戴设备和智能手机通常使用两种独立的许可模型,这两种模型同步工作以保护敏感数据。然而,这种设计会导致对受权限保护的数据的管理视图不透明,从而导致未经用户明确同意的情况下过度授予权访问敏感数据。在本文中,我们进行了对Android和Wear OS许可模型之间交互的首次系统分析。我们的分析分为两部分。首先,通过污点分析,我们展示了受权限保护的数据在实际中发生跨设备流动的情况,表明谷歌应用商店中的28个应用程序(我们研究的150个应用程序中的一部分)在可穿戴应用程序和其配套应用程序之间存在敏感数据流。我们发现这些数据流动发生在用户未明确同意的情况下,增加了违反用户期望的风险。其次,我们进行了一项实验室用户研究,以评估用户在跨设备通信时对权限的理解(n = 63)。我们发现66.7%的用户不知道可能存在跨设备敏感数据流的可能性,这妨碍了他们对可穿戴设备背景下权限的理解,并使其敏感数据面临风险。我们还展示了用户容易受到我们称为跨设备权限钓鱼攻击的新攻击类型的影响。最后,我们对其他手表平台(即,苹果的watchOS,Fitbit,Garmin OS)进行了初步研究,发现所有这些平台都存在类似的隐私问题。作为对跨设备应用程序潜在隐私侵犯的对策,我们建议改进系统提示和许可模型,使用户能够做出更明智的决定,同时在应用市场上识别恶意跨设备数据流。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a077/1RjEaMvw3iE

81dd14973d23cde03260b3c082ae20fe.png

174、Where Are the Red Lines? Towards Ethical Server-Side Scans in Security and Privacy Research

全面和代表性的测量对于理解网络安全和隐私风险至关重要。然而,研究人员长期以来对规模化地调查服务器端漏洞感到犹豫,因为这可能会损害服务器,破坏服务,并造成财务损失。这可能导致操作者反击以及同行评审中的问题,因为法律、伦理和操作者对安全研究的立场所引发的的限制在很大程度上是不清楚的。在本文中,我们着眀该研究空白并研究网络上服务器端扫描(3S)的边界。为此,我们设计了五个网络上的3S典型场景,以获得具体的实践指导。我们分析了与德国法律为案例研究的23次采访的定性数据,研究伦理委员会的成员以及网站和服务器操作者,了解哪种类型的3S被认为是可接受的,哪种行为会越过红线。为了验证我们的发现,我们进一步向119位操作者进行了在线调查。我们对这些不同观点的分析显示,尽管在调查和研讨会中大多数运营商(57%)对这样的学术研究持有积极态度,但缺乏司法决定和明确的伦理准则在克服与3S相关的风险方面存在挑战。作为减轻这些挑战的第一步,我们建议未来3S研究的最佳实践和一个预登记过程,以为3S研究提供可靠和透明的环境,从而减少研究人员和操作者的不确定性。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a104/1Ub23cl8GJy

486c2fd9bab7caead8440132d112a6d3.png

175、Who Left the Door Open? Investigating the Causes of Exposed IoT Devices in an Academic Network

许多研究发现,面向互联网的系统暴露了易受攻击的服务。通常认为这些是配置错误的系统,并不意味着要将这些服务暴露到网络中,尤其不是在企业网络中。在这项研究中,我们澄清了大学企业网络中存在暴露Telnet和FTP的物联网设备的原因。这也帮助我们理解谁应该负责。我们扫描了网络,发现了185个物联网设备,其中30种设备型号暴露了Telnet,49种型号暴露了FTP。我们发出了安全通知和一份调查给设备所有者。调查表明,21个所有者中有2个故意在所有设备上启用了Telnet,41个所有者中有8个故意启用了FTP。收到通知后,47个所有者中有38个表示愿意对至少一个物联网设备采取措施。这些愿意采取措施的所有者的设备除一台外都得到了成功的补救。当我们调查设备的手册时,我们确认了30种Telnet型号中有15种和49种FTP型号中有10种手册中没有透露任何暴露服务的信息。通过结合对制造商的调查和设备手册,我们还确认了30种中有22种和49种中有29种设备默认启用了Telnet和FTP。根据以上结果,我们得出结论,配置错误设备的存在更少受到所有者的人为错误的影响,而更多受到制造商的选择的影响。大多数所有者在意识到安全风险后对其进行补救。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a117/1Ub23pOwaxq

05992e7573afd19303343e60c75dd92d.png

176、Why Does Little Robustness Help? A Further Step Towards Understanding Adversarial Transferability

深度神经网络(DNNs)的对抗性示例已被证明是可转移的:成功愚弄一个白盒替代模型的示例也可以欺骗具有不同架构的其他黑盒模型。尽管许多实证研究已经为生成高度可转移的对抗性示例提供了指导,但许多这些发现未能得到很好的解释,甚至导致混乱或不一致的建议供实际使用。在本文中,我们进一步探讨了对抗性转移的理解,特别关注替代方面。从有趣的“小鲁棒性”现象开始,即通过轻微扰动对抗性样本进行对抗性训练的模型可以作为更好的替代模型用于转移攻击,我们将其归因于两个主导因素之间的权衡:模型平滑度和梯度相似性。我们的研究集中在它们对转移性的联合影响上,而不仅仅是展示单独的关系。通过理论和实证分析的结合,我们假设由于对抗性训练中脱离样本所引起的数据分布转移是导致梯度相似性减少的原因。基于这些见解,我们进一步探讨流行的数据增强和梯度正则化对转移性的影响,并分析权衡在各种训练方法中的表现,从而建立一个关于转移性背后调控机制的综合蓝图。最后,我们提供了一个构建优越替代模型以增强转移性的通用途径,同时优化模型平滑度和梯度相似性,例如结合输入梯度正则化和锐度感知最小化(SAM)等方法,通过大量实验验证。总之,我们呼吁注意这两个因素的联合影响,以发起有效的转移攻击,而不是只优化其中之一而忽视另一个,并强调操纵替代模型的关键作用。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a010/1RjE9Osvfgs

c08ceb4a8462730c039384aa71d67b59.png

177、Withdrawing is believing? Detecting Inconsistencies Between Withdrawal Choices and Third-party Data Collections in Mobile Apps

流行的隐私法规,如《通用数据保护条例》(GDPR),通常允许消费者退出提供数据,例如著名的选择退出权利。现代计算机软件,如移动应用程序(应用),通常提供撤回界面,以停止数据收集,例如来自第三方广告和分析库,以尊重用户的撤回决定。虽然这些界面标记为“撤回”,但它们的相关撤回决定通常与应用实际的数据收集行为不一致,特别是来自第三方的数据收集,这在论文中被定义为撤回不一致性。之前的研究要么研究了网站的撤回不一致性,要么研究了移动应用程序的隐私泄漏。然而,移动撤回不一致性问题与网站上的不同,因为移动撤回界面的多样性以及私人信息的多样性使其更加复杂。与此同时,目前没有任何现存的研究能够检测移动应用程序的隐私泄漏,更不用理解用户的撤回决定,更别提与撤回行为相关联。在本文中,我们设计并实现了一种名为MOWCHECKER的新方法,用于检测移动应用程序在第三方数据收集方面的不一致性。关键洞见是,撤回选择应该要么在个人信息流上具有控制流依赖性,要么在第三方数据收集库提供的撤回API上具有数据流依赖性。我们在真实的Android应用程序上对MOWCHECKER进行评估,发现了157个经手动确认的、零日撤回不一致性。我们已经负责地向应用开发者报告了这些问题,并收到了23个响应,其中有两个问题已经修复。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a014/1RjE9RMRCPm

bb5a2595e7b834f32c7ab86e4aba2d2f.png

178、You Only Prompt Once: On the Capabilities of Prompt Learning on Large Language Models to Tackle Toxic Content

在线有毒内容的传播是一个重要问题,对用户在线体验和我们的社会都产生了不利影响。由于问题的重要性和影响,研究着重于开发解决方案来检测有毒内容,通常利用在人类标注数据集上训练的机器学习(ML)模型。尽管这些努力很重要,但这些模型通常泛化能力不强,无法应对新的趋势(例如新有毒术语的出现)。目前,我们正在看到一种转变,以解决在线社会问题,特别是利用像GPT-3或T5这样的大型语言模型(LLMs),这些模型在大量语料库上进行了训练,并具有很强的泛化能力。在这项工作中,我们研究如何利用LLMs和提示学习来解决有毒内容的问题,特别关注三个任务:1)毒性分类,2)有毒范围检测,和3)去毒。我们对五种模型架构和八个数据集进行了广泛评估,表明LLMs与提示学习相比,可以实现与在这些特定任务上训练的模型相似甚至更好的性能。我们发现,相对于基线,提示学习在毒性分类任务中实现了约10%的改进,而在有毒范围检测任务中,我们发现性能比最佳基线更好(F1分数为0.643对0.640)。最后,在去毒任务中,我们发现提示学习能够成功地减少平均毒性评分(从0.775降至0.213),同时保持语义含义。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a061/1RjEayUL076

882648e79986dd55d22746522723af0c.png

179、eAUDIT: A Fast, Scalable and Deployable Audit Data Collection System

如今,先进的网络攻击活动往往可以绕过所有现有的防护措施。对抗这些攻击的主要方式是事后检测,然后进行取证分析以了解它们的影响。这种分析需要审计日志(也称为来源日志),它们忠实地记录每个主机上的所有活动和数据流。虽然Linux审计守护程序(auditd)和sysdig是最流行的审计数据收集工具,但也有许多其他系统可用,这些系统由研究人员和实践者编写。通过一项激励性的实验研究,我们发现这些系统存在很高的开销,使工作负荷减慢2倍至8倍;在持续工作负荷下丢失大多数事件;并且容易受到可以擦除日志条目的日志篡改攻击。我们提出了一种克服这些挑战的新方法。通过依赖内置在最新Linux版本中的扩展伯克利数据包过滤器(eBPF)框架,我们避免了对内核代码的更改,因此我们的数据收集器能够在大多数Linux发行版上立即使用。我们提出了新的设计、调优和优化技术,使我们的系统能够承受比导致现有系统出现严重数据丢失的工作负荷高一个数量级的负载。此外,我们的系统只产生较之前系统的一小部分开销,同时大大减少数据量,并将日志篡改窗口缩小约100倍。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a087/1RjEaUOZBvO

b83c23cef69391bafc4271207b375de4.png

180、hinTS: Threshold Signatures with Silent Setup

我们提出了hinTS——一种基于广泛使用的BLS签名构建的新的阈值签名方案。我们的方案具有以下吸引人的特点:一个无声的设置过程,参与者的联合公钥是根据他们本地计算的公钥的确定性函数计算的。在无声设置之后,支持动态选择阈值和签名者,无需进一步交互。支持普通访问策略;特别是对具有零额外开销的加权阈值的本地支持。强安全性保证,包括主动安全性和前向安全性。我们在代数群模型中证明了我们方案的安全性,并提供了实现和广泛评估。我们的方案在聚合时间、签名大小和验证时间方面优于所有旨在避免分布式密钥生成的先前提议。例如,1000名签名者的聚合时间不到0.5秒,而签名和验证都是常数时间算法,分别需要大约1毫秒和17.5毫秒。我们工作的关键技术贡献包括设计专用简明证明,以有效地证明聚合的公钥的正确性。我们的解决方案利用签名者作为公钥一部分释放的公共提示提示''(因此叫做hinTS)。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a057/1RjEavMBn8Y

75b8834b80568d3dadbc2677d52cbec5.png

181、mimoCrypt: Multi-User Privacy-Preserving Wi-Fi Sensing via MIMO Encryption

Wi-Fi信号可以帮助实现低成本和非侵入式的人体感知,但也可能被窃听者利用来获取私人信息。迄今为止,很少有研究致力于处理这种隐私问题;它们要么干扰所有的感知尝试,要么依赖复杂的技术来支持仅一个单一感知用户,这使它们对于多用户场景变得不切实际。此外,这些提议都未能利用Wi-Fi的多输入多输出(MIMO)功能。因此,我们提出了mimoCrypt,这是一个保护隐私的Wi-Fi感知框架,用于支持现实的多用户场景。为了防止未经授权的窃听,同时保留合法用户的感知和通信能力,mimoCrypt在利用MIMO加密Wi-Fi信道方面进行了创新,将感知到的人体活动视为物理文本。加密方案通过优化框架得到进一步增强,旨在在安全传递解密密钥给合法用户的基础上,在以下方面达到平衡:i)窃听风险,ii)感知准确性,和iii)通信质量。我们在一种SDR平台上实现了mimoCrypt的原型,并进行了广泛实验以评估其在常见应用场景中,特别是对于隐私敏感的人体手势识别中的有效性。

论文链接:https://www.computer.org/csdl/proceedings-article/sp/2024/313000a025/1RjEa1xbCKI

信息安全级会议: Rank 1 S&P (Oakland) IEEE Symposium on Security and Privacy CCS ACM Conference on Computer and Communications Security Crypto International Cryptology Conference Eurocrypt European Cryptology Conference Security Usenix Security Symposium NDSS ISOC Network and Distributed System Security Symposium ----------------------------------------------------------------- Rank 2 ESORICS European Symposium on Research in Computer Security RAID International Symposium on Recent Advances in Intrusion Detection ACSAC Annual Computer Security Applications Conference DSN The International Conference on Dependable Systems and Networks CSF (CSFW) IEEE Computer Security Foundations Symposium. Supersedes CSFW (Computer Security Foundations Workshop) TCC Theory of Cryptography Conference Asiacrypt International Conference on the Theory and Application of Cryptology and Information Security IMC Internet Measurement Conference -------------------------------------------------------------- Rank 3 SecureComm IEEE Communications Society/CreateNet Internation Conference on Security and Privacy for Emerging Areas in Communication Networks DIMVA GI SIG SIDAR Conference on Detection of Intrusions and Malware and Vulnerability Assessment AsiaCCS ACM Symposium on Information, Computer and Communications Security ACNS International Conference on Applied Cryptography and Network Security FC International Conference on Financial Cryptography and Data Security SAC ACM Symposium on Applied Computing ACISP Australasia Conference on Information Security and Privacy ICICS International Conference on Information and Communications Security ISC Information Security Conference ICISC International Conference on Information Security and Cryptology SACMAT ACM Symposium on Access Control Models and Technologies CT-RSA RSA Conference, Cryptographers' Track SEC IFIP International Information Security Conference WiSec (WiSe, SASN) ACM Conference on Wireless Network Security Supersedes WiSe (ACM Workshop on Wireless Security) and SASN (ACM Workshop on Security of Ad-Hoc and Sensor Networks) -- Workshops below --
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值