网络安全顶会——CCS 2024 论文清单与摘要(2)

a974a3f12b15fa06431872b5fd81f437.png

87、LUNA: Quasi-Optimally Succinct Designated-Verifier Zero-Knowledge Arguments from Lattices

我们介绍了第一个候选的基于格的指定验证者(DV)零知识简洁非交互式论证(ZK-SNARG)协议,命名为LUNA,具有准最优的证明长度(与安全性/隐私参数呈准线性关系)。通过简单依赖于稍强的安全假设,LUNA也是一个候选的ZK-SNARK(即知识论证)。LUNA在具体证明大小上实现了显著改进,在128位安全性/隐私水平下,其证明大小低于6 KB(相比之下,以前的工作超过32 KB)。为了实现我们准最优的简洁LUNA,我们给出了使用离散高斯随机向量对模块LWE(MLWE)样本进行“私密”重随机化的新规律结果,这也被称为带泄漏的基于格的剩余哈希引理,适用于在统计隐私参数上是多项式的离散高斯重随机化参数(避免指数模糊),并隐藏重随机化向量支持集的陪集。同时,我们推导了短整数解(SIS)、小工具和高斯正交模块格在2的幂的循环整数环上的交集的平滑参数的界限。随后,我们介绍了一种新的候选线性同态加密方案,称为模块半GSW(HGSW),并应用我们的规律定理,为模块HGSW提供无模糊的电路私密同态线性运算。我们的实现和实验性能评估表明,对于典型实例大小,模块HGSW在涉及轻量级验证者的ZK-SNARG应用中提供了良好的性能。它使证明长度显著缩短(约5倍),同时将CRS生成和加密时间加快4-16倍,并将解密时间加快4.3倍,而在与ZK-SNARG上下文中以Regev加密为基础的以前工作相比,其线性同态证明生成操作的时间开销仅为1.2-2倍。我们相信我们的技术具有独立的兴趣,并将在其他隐私保护的基于格的协议中找到应用。

论文链接:https://doi.org/10.1145/3658644.3670345

7bdfd6a95288e7572de57d5ae1e6f389.png

88、Language-based Sandboxing

现有的沙箱技术在改造遗留程序时需要大量的人工工作,并且不能提供一个统一的框架来推理整个程序的属性。为了解决这些问题,我们提出了一种基于语言的方法,将沙箱作为语言中的一个第一类概念。沙箱与其他语言特性的可组合性使程序员能够更快地实现隔离,并进行更全面的安全属性推理。

论文链接:https://doi.org/10.1145/3658644.3690866

53f6b5df7f72eab96fd19458202f4d43.png

89、Leveraging Binary Coverage for Effective Generation Guidance in Kernel Fuzzing

最先进的内核模糊测试工具使用基于边缘的代码覆盖率指标来检测新颖行为。然而,代码覆盖率对于操作系统内核来说并不充分,因为内核中包含许多未被跟踪但有趣的特性,例如比较操作数、内核状态标识符、标志和可执行代码,这些特性存在于其数据段中,反映出不同的执行模式,能够深刻地提升覆盖率指标的粒度和范围。本文提出使用内核二进制覆盖反馈(Kernel Binary Coverage Feedback),这是一种综合有效的执行反馈方法,提供反映整个二进制覆盖执行状态的指标,用于内核模糊测试工具。我们的方法将程序行为抽象为执行过程中的内存访问模式,并考虑所有相关行为,包括标准的内存读写、谓词比较等,以获取针对整个内核二进制的覆盖率指标,以指导输入生成。我们实现了一个原型工具KBinCov,并将其集成到一个流行的内核模糊测试工具Syzkaller中。我们评估了KBinCov在与普通的Syzkaller、以及其他某些方法(包括StateFuzz和IJON)之间的有效性。我们的结果表明,在最近版本的Linux内核上,KBinCov相较于Syzkaller(使用kcov)、StateFuzz和IJON,实现了代码和二进制覆盖率分别增加了7%、7%、9%以及87%、34%、61%,而其开销仅增加了1.74倍,低于StateFuzz和IJON分别2.5倍和2.2倍的开销。此外,我们使用KBinCov与Syzkaller发现了21个以前未知的漏洞,超过了Syzkaller(使用kcov)、StateFuzz和IJON分别发现的4个、4个和2个漏洞。

论文链接:https://doi.org/10.1145/3658644.3690232

d8f6f0ad934c945e076e5e95e7947062.png

90、Leveraging Storage Semantics to Enhance Data Security and Privacy

系统中的数据从应用程序的生成到设备的最终存储,会沿着输入/输出路径移动。确保数据安全和隐私是一个重要的设计问题,但复杂的存储堆栈使得理解数据变得困难,从而给维持这些属性带来了挑战。例如,存储设备中的固件无法解释来自主机的输入/输出请求的语义,这使得在存储设备中实施语义感知的恶意软件防御变得具有挑战性。此外,存储介质的演变可能削弱数据隐私保护的保证,原因在于物理特性各异。为了保持数据安全和隐私的保证,必须理解存储语义,这能为数据内容和存储系统内的架构组件提供洞察。本论文对输入/输出路径中的安全和隐私弱点进行了特征分析,同时提出了解决方案,通过利用存储语义来推进数据安全和隐私。我们将输入/输出请求与其语义属性相关联,以促进数据安全。我们还展示了如何通过考虑物理存储设备的知识,来减轻以前隐私保护存储解决方案中发现的漏洞。我们证明,通过识别安全漏洞并基于存储语义开发新的安全机制,可以大大提高数据安全和隐私。

论文链接:https://doi.org/10.1145/3658644.3690864

1709281d509fb99365d97c66cd01aa06.png

91、LiftFuzz: Validating Binary Lifters through Context-aware Fuzzing with GPT

分析二进制代码对于软件工程和安全研究至关重要,尤其是在源代码不可用的情况下。然而,理解、修改和重新定位二进制代码可能是一项复杂的任务。为了解决这些困难,二进制提升器应运而生。这些工具将二进制代码翻译成中间表示(IR),提供了多种优势,例如允许在没有源代码的情况下修改可执行文件,并促进代码的重新定位。到目前为止,准确开发针对现代指令集架构(ISA)的二进制提升器被普遍认为是具有挑战性且容易出错的。现有的验证方法主要集中于孤立的指令,忽视了指令之间的相互作用。在本文中,我们介绍了LiftFuzz,一种利用指令上下文感知模糊测试来验证二进制提升器的新框架。LiftFuzz利用汇编语言模型学习指令之间的相互作用,并利用这些知识生成测试用例。LiftFuzz的性能大大超过了基线,只需使用基线的1/1000的测试用例,就能够识别出26个不一致之处,包括一个之前未被发现的类别。LiftFuzz在提高二进制提升器的性能方面有显著贡献,而二进制提升器在二进制安全应用中被频繁使用。

论文链接:https://doi.org/10.1145/3658644.3670276

1e6dbfeeb6cab5a81119b69799bce4b5.png

92、Manipulating OpenFlow Link Discovery Packet Forwarding for Topology Poisoning

软件定义网络(SDN)是一种集中式、动态和可编程的网络管理技术,能够实现灵活的流量控制和可扩展性。SDN 通过对基础物理拓扑的集中视图简化网络管理;如果篡改这一拓扑视图,可能会对网络管理和安全造成灾难性的损害。为了强调这个问题,我们提出了 Marionette,一种新的拓扑中毒技术,该技术操纵 OpenFlow 链路发现数据包的转发,以改变拓扑信息。我们的方法展示了一个被忽视但广泛存在的攻击向量,与传统的链路伪造攻击不同,后者是在数据平面篡改、伪造或中继发现数据包。与现有方法中观察到的局部攻击不同,我们的技术引入了一种全球化的拓扑中毒攻击,利用了控制权限。Marionette 实现了一种强化学习算法,以计算一个被中毒的拓扑目标,并注入流表项以实现长期隐蔽攻击。我们的评估显示,Marionette 成功攻击了五个开源控制器和九种基于 OpenFlow 的发现协议。Marionette 克服了最新的拓扑中毒防御,展示了一种在控制平面上发起的新型拓扑中毒攻击。这一安全漏洞已通过伦理方式披露给 OpenDaylight,并分配了 CVE-2024-37018。

论文链接:https://doi.org/10.1145/3658644.3690345

07419c02d654e27d522a5b7292498728.png

93、Manipulative Interference Attacks

μ内核是一种操作系统(OS)范例,旨在增强嵌入式系统的网络安全态势。与像Linux这样的单体操作系统不同,μ内核通过在隔离的用户空间保护域内部署大部分操作系统功能来降低整体系统特权。此外,μ内核确保了保护域之间的机密性和完整性(即空间隔离),并为具有混合关键性的系统中的实时任务提供时序可预测性(即时间隔离)。一种流行的μ内核是seL4,它提供了广泛的实现正确性的形式化保证和灵活的时间预算机制。

然而,我们指出,在μ内核上,不受信任的保护域可以滥用对其他保护域的服务请求,从而影响系统可用性。我们将这种拒绝服务(DoS)攻击策略概括为操控性干扰攻击(MIA),并引入了有效识别配置系统中MIA实例的技术。具体而言,我们提出了一种新颖的混合方法,首先利用静态分析识别具有可影响执行时间的软件组件;其次,使用自动生成的基于模型的分析,确定哪些被攻陷的保护域可以操控这些可影响的组件并触发MIA。

我们在多个具有代表性的系统实例中研究了MIA的风险,包括seL4 Microkit,以及DARPA网络安全保证系统工程(CASE)计划中的seL4软件工件案例研究。特别是,我们证明了我们的分析足够高效,可以在现实世界系统中发现MIA的实际实例。

论文链接:https://doi.org/10.1145/3658644.3690246

828331b6654c1b1b653daf5a4bda8ddc.png

94、Membership Inference Attacks Against In-Context Learning

将大型语言模型(LLMs)适应特定任务会引发计算效率的担忧,因此促使对高效方法如上下文学习(ICL)的探索。然而,ICL在现实假设下对隐私攻击的脆弱性仍然在很大程度上未得到研究。在这项工作中,我们提出了首个针对ICL量身定制的成员推断攻击,该攻击仅依赖于生成的文本,而不需要其相关的概率。我们提出了四种针对不同约束场景的攻击策略,并在四种流行的大型语言模型上进行了广泛的实验证明。经验结果显示,我们的攻击在大多数情况下能够准确确定成员身份状态,例如,对LLaMA模型的准确率优势达到95%,这表明相关风险远高于现有基于概率的攻击。此外,我们还提出了一种混合攻击,综合上述策略的优点,在大多数情况下实现了超过95%的准确性优势。此外,我们还研究了针对数据、指令和输出的三种潜在防御措施。结果表明,结合来自正交维度的防御措施显著减少了隐私泄露,并提供了更强的隐私保障。

论文链接:https://doi.org/10.1145/3658644.3690306

bd28e5a08a3be7c6844501750b94e4e8.png

95、Mithridates: Auditing and Boosting Backdoor Resistance of Machine Learning Pipelines

机器学习(ML)模型在潜在不可信的数据来源上训练时,容易受到投毒攻击。经过恶意精心设计的小部分训练输入可以使模型学习到一个“后门”任务(例如,错误分类具有特定特征的输入),而不仅仅是其主要任务。最近的研究提出了许多假设性的后门攻击,其有效性依赖于目标模型的配置和训练超参数。同时,最先进的防御措施要求对现有的机器学习流程进行大量改动,仅能防御某些攻击。鉴于潜在后门攻击的多样性,非安全专家的机器学习工程师无法评估其当前训练流程的脆弱性,也没有实用的方法去比较训练配置以选择更具抵抗力的选项。部署防御措施可能也不是一个现实的选择。这需要从数十篇研究论文中评估并选择,完全重新设计管道以符合所选防御的要求,然后在防御措施干扰正常模型训练时重复该过程(同时提供针对未知假设威胁子集的理论保护)。

在本文中,我们旨在为机器学习工程师提供务实的工具,以审计其训练流程的后门抵抗能力并比较不同的训练配置,帮助选择在准确性和安全性之间达到最佳平衡的配置。首先,我们提出了一种基于模型学习任何后门之前必须妥协的最小训练输入数量的通用无攻击依赖的抵抗度量。其次,我们设计、实现并评估了Mithridates,这是一种多阶段的方法,将后门抵抗集成到训练配置搜索中。机器学习开发者已经依赖超参数搜索来寻找最大化模型准确性的配置。Mithridates扩展了这一工具,使其能够根据配置的后门抵抗性进行排序。我们演示了Mithridates能够发现其抵抗多种类型后门攻击的配置,其抵抗性提高3-5倍,同时对准确性影响甚微。我们还讨论了对自动机器学习和联邦学习的扩展。

论文链接:https://doi.org/10.1145/3658644.3690337

dfbe44a5ab8e2a9db875433509696658.png

96、Multi-User Security of CCM Authenticated Encryption Mode

CCM 认证加密模式已获得广泛应用和标准化。特别是,与 GCM 和 ChaCha20-Poly1305 一起,CCM 被推荐在支撑 HTTPS 的 TLS 1.3 中使用。由于目前大量用户已在使用 TLS 1.3,因此评估这些方案在多用户模型中的安全性显得尤为重要。针对 GCM 和 ChaCha20-Poly1305 的具体多用户安全分析已在文献中得到详细研究。然而,与 GCM 和 ChaCha20-Poly1305 相比,CCM 的正式多用户安全分析仍显不足。此外,在相关的 IETF 文档中,CCM 的多用户安全界限是通过简单的通用化归约得出的,远未达到我们的预期。在本文中,我们通过建立 CCM 的具体多用户安全界限来填补这一空白。我们提出的新界限超越了通用化归约得出的界限,并且表明 CCM 在多用户模型中维持了与单用户模型相同的生日界限安全性。

论文链接:https://doi.org/10.1145/3658644.3670385

695d4c1ebf0dc0ecb4ecd0cf3e588457.png

97、Multi-Verifier Zero-Knowledge Proofs for Any Constant Fraction of Corrupted Verifiers

在这项工作中,我们研究了零知识(ZK)知识论证的效率,特别探索了多验证者零知识(MVZK)协议,作为非交互式零知识和指定验证者零知识之间的中间点,提供了在多个领域的多种应用。我们介绍了一种为预处理模型设计的新MVZK协议,允许任何固定比例的验证者被破坏,可能与证明者串通。我们的贡献包括第一个基于环的MVZK协议。与近期在不诚实多数情况下关于域的相关工作不同,我们的协议展示了通信复杂度与验证者数量无关,与之前方法的线性复杂度形成对比。这个关键进展确保了更好的可扩展性和效率。我们提供了该协议的端到端实现。基准测试显示,在50%被破坏的情况下,64个验证者的吞吐量达到每秒147万门电路,在75%被破坏的情况下达到每秒88万门电路。

论文链接:https://doi.org/10.1145/3658644.3670357

9b68c10ed2f0cef4f39f241894df9a79.png

98、NeuJeans: Private Neural Network Inference with Joint Optimization of Convolution and FHE Bootstrapping

完全同态加密(FHE)是一种有前景的密码学原语,能够实现私人神经网络推理(PI)服务,允许客户端将推理任务完全转移到云服务器,同时保持客户端数据对服务器的隐私。本工作提出了NeuJeans,这是一个基于FHE的深度卷积神经网络(CNN)的PI解决方案。NeuJeans 解决了CNN FHE评估所需的巨额计算成本的关键问题。我们引入了一种新颖的编码方法,称为“槽内系数(Coefficients-in-Slot,CinS)”编码,该方法能够在一次HE乘法中实现多个卷积,而无需耗费高昂的槽位置重排。我们进一步观察到,CinS编码是通过在传统的槽编码中对密文进行离散傅里叶变换(DFT)前几步操作获得的。这个性质使我们能够节省CinS编码与槽编码之间的转换,因为引导密文的过程始于DFT。利用这一点,我们为各种二维卷积(conv2d)操作设计了优化的执行流程,并将其应用于端到端的CNN实现。与最先进的基于FHE的PI工作相比,NeuJeans 将conv2d激活序列的性能提高了最多5.68倍,并在短短几秒钟内完成了大规模ImageNet CNN的PI。

论文链接:https://doi.org/10.1145/3658644.3690375

594967bd432d112ad8705ba83b6db4a3.png

99、Non-interactive VSS using Class Groups and Application to DKG

我们提出了一种基于类群的非交互式可验证秘密共享(NI-VSS)方案,称为cgVSS。我们的构建遵循了将份额加密给一组接收者并生成正确共享的非交互式证明的标准框架。然而,与之前的工作(如Groth的[Eprint 2021]或Gentry等人的[Eurocrypt 2022])不同,我们不需要任何范围证明——这是由于类群的独特结构,使得在ElGamal风格的加密方案中能够高效地对大域元素进行加密/解密。重要的是,这在不破坏加法同态结构的情况下实现,而加法同态结构是使正确性证明高效的必要条件。这种方法不仅大大简化了NI-VSS过程,而且在性能上显著超过了最先进的方案。例如,我们的实现表明,对于一个150节点的系统,cgVSS在整体通信复杂度上比(简化实现的)Groth协议高出5.6倍,在经销商时间上约高出9.3至9.7倍,在每个节点的接收者时间上高出2.4至2.7倍。此外,我们对公共可验证性的概念进行了形式化,使得任何人,包括可能在参与者之外的人,都能验证交易的正确性。实际上,我们重新解释了公共可验证性的概念,并将其扩展到可能所有接收者都可能被破坏但仍无法反驳公共可验证性的场景——为区别于最先进的方案,我们将其称为强公共可验证性。我们的形式化使用了普遍可组合性的框架。最后,通过一个通用变换,我们获得了一种阈值系统的非交互式分布式密钥生成(NI-DKG)方案,其中秘密钥是公钥的离散对数。我们在VSS混合模型中的安全分析使用了一种形式化,即使在超过阈值的参与者被破坏时,也考虑了用于DKG的(强)公共可验证性概念。通过用cgVSS实例化,我们从类群中获得了NI-DKG方案——我们称之为cgDKG。

论文链接:https://doi.org/10.1145/3658644.3670312

20c24f476d761cb918bb48d598b1a451.png

100、Not One Less: Exploring Interplay between User Profiles and Items in Untargeted Attacks against Federated Recommendation

联邦推荐(FR)是一种去中心化的方法,用于训练个性化推荐系统,通过避免数据收集来保护用户隐私。尽管其在隐私方面具有优势,但FR仍然易受到中毒攻击的威胁。我们关注针对FR的非针对性中毒攻击,这种攻击会降低推荐服务的整体性能,进而对用户体验和服务质量产生不利影响。在本文中,我们提出了一个通用框架,以形式化非针对性攻击,并识别出项与用户档案之间的相互作用在决定FR性能中的重要作用。我们呈现了一种非针对性攻击FRecAttack2,利用了这种相互作用。具体来说,我们开发了多种方法来抽样用户档案,这些方法在恶意用户之间的串通与不串通的情况下近似用户分布。然后,我们利用一种新的测量方法,通过在优化过程中项的推荐分数变化速度来识别可以破坏与用户档案原始相互作用的项。大量实验表明,我们的攻击具有优越性,较现有方法的表现提高了多达27.56%,同时在躲避主流防御中表现出隐蔽性。为应对非针对性攻击,我们提出了一种防御措施GuardCQ,通过量化恶意用户对促进项与用户档案之间正确相互作用的贡献来检测恶意用户。实证结果表明,GuardCQ有效缓解了攻击对FR的影响,增强了FR对中毒攻击的鲁棒性。

论文链接:https://doi.org/10.1145/3658644.3670365

991b9196323c0ffba4d4e4239ff5271c.png

101、Novel Privacy Attacks and Defenses Against Neural Networks

本论文由五篇论文组成,聚焦于一种新颖的隐私攻击范式,即模型逆转(MI)攻击,其对抗目标是推断或重建训练样本。特别地,这些研究致力于探讨MI隐私攻击,在受限的现实能力下设计新颖的现实MI攻击,以及引入针对这些攻击的新型鲁棒防御技术。首先,我们通过文献综述(IEEE CSF)系统化了MI攻击。这为在表格数据集上研究MI攻击开辟了新思路。我们开发了新颖的MI攻击,以推断敏感的私人训练数据,并在USENIX Security上发表。随后,我们着手探索有限对抗能力下的MI攻击(IEEE SaTML),即对手无法访问与模型训练数据相同的数据分布。在隐私攻击设计的所有这些研究流中,使我们能够设计出针对MI攻击的新型防御。我们开发了一种新颖的稀疏编码架构(SCA),该架构在对抗MI攻击时表现出1.1到18.3倍的鲁棒性,同时并未显著影响模型的精度。这项激动人心的工作今年已在ECCV 2024上发表,并激励我们通过设计系统化技术在训练期间丢弃高度敏感的特征来进一步改善防御,这也可以提供可证明的隐私界限。

论文链接:https://doi.org/10.1145/3658644.3690863

3703c2567af7ed7412409c0964233777.png

102、Oblivious Single Access Machines - A New Model for Oblivious Computation

遗忘随机存取存储器(Oblivious RAM,简称ORAM)允许客户端将内存存储安全地外包给不可信的服务器。研究表明,没有任何ORAM可以同时实现小带宽膨胀、小客户端存储和单轮往返延迟。我们考虑了一种RAM模型的弱化版本,称为单次访问机器(Single Access Machine,简称SAM)模型。在SAM模型中,每个内存槽最多可以写入一次,最多可以读取一次。我们调整现有基于树的ORAM,以获得一种遗忘的SAM(OSAM),其带宽膨胀为O(log n)(我们展示了这是最优的)、小客户端存储,以及一个单轮往返。OSAM为遗忘数据结构/算法的改进打开了新的可能性。例如,我们实现了遗忘的不平衡二叉树(如尝试树、伸展树)。通过利用伸展树,我们获得了一种缓存ORAM的概念,在最坏情况下,访问的摊销带宽膨胀为O(log² n),往返次数为O(log n),但在许多常见情况下(例如顺序扫描)仅产生摊销O(log n)的带宽膨胀和O(1)的往返次数。我们还提供了新的遗忘图算法,包括计算最小生成树和单源最短路径,其中OSAM客户端使用O(|E| ⋅ log |E|)个字并进行O(|E|)轮往返读取/写入,|E|是边的数量。这相较于以前的定制解决方案提高了一个对数因子。

在更高的层面上,OSAM提供了一种遗忘计算的通用模型。我们围绕OSAM构建了一个编程接口,支持任意指针操作程序,使得对对象的指针解引用会产生O(log d log n)的带宽膨胀和O(log d)的往返次数,其中d是指向该对象的指针数量。这个新接口涵盖了各种数据结构和算法(例如树、尝试树、双向链表),同时匹配或超越以前最佳的渐进结果。它既统一了我们对遗忘计算的理解,又允许程序员编写结合各种常见数据结构/算法及其他内容的遗忘算法。

论文链接:https://doi.org/10.1145/3658644.3690352

4b1b811039ffe38966c0344545d4dec4.png

103、On Understanding and Forecasting Fuzzers Performance with Static Analysis

模糊测试是一种用于检测关键软件漏洞的技术,它结合了以往研究中的多种方法以提高其有效性。对于模糊测试实践者来说,理解不同技术的效果并选择理想的配置,以符合他们需要测试的程序,是至关重要的。然而,评估这些技术的个别贡献往往非常困难。以往的研究比较了组合模糊器并研究了它们与不同程序的亲和性。然而,组合模糊器难以被简单分解为独立组件,因此,评估结果并未明确哪个技术解释了模糊器的性能。如果不理解不同模糊技术整合的潜在影响,调整模糊器配置以适应不同的测试程序将变得更加困难。我们的研究通过引入一种新颖的方法来应对这一挑战,该方法将编译时提取的静态分析特征与各种模糊技术的性能结果相关联。我们的方法使用多种指标来揭示程序的静态属性与模糊器的动态运行性能之间的关系。对23个目标应用程序进行的相关性分析揭示了一些有趣的关系,例如,电源调度器在较大程序上表现更好,而上下文敏感反馈在处理大量输入时表现不佳。这种方法不仅增强了我们对模糊技术的分析理解,还实现了预测能力。我们展示了一个简单的机器学习模型如何通过静态分析收集的信息,提出一个为特定程序定制的模糊器配置。在我们11个基准程序中,使用建议配置的模糊器相比AFLplusplus、LibFuzzer和Honggfuzz取得了最佳的改进效果。

论文链接:https://doi.org/10.1145/3658644.3670348

ff0bb4e5f6af647ba320072c94a4ee2d.png

104、On the Tight Security of the Double Ratchet

Signal协议是一种双方安全消息传递协议,被广泛应用于Signal、WhatsApp、Google消息和Facebook Messenger等应用程序,每天有数十亿用户使用。该协议由两个核心组件组成,其中之一是双重齿轮协议(Double Ratchet),它一直是旨在理解和规范其提供的安全性工作的主题。现有模型捕捉了包括在前向安全性(保护过去的秘密)和事后安全性(恢复安全)中抵御状态暴露、适应性状态破坏、消息注入和乱序消息投递等强有力的保证。由于这种复杂性,以往的工作未能在交互次数增加时提供不降低的安全保证,即使是在单会话设置中也是如此。考虑到双重齿轮在实践中的普遍应用,我们探索了在多会话设置中双重齿轮的紧密安全界限。为此,我们重新审视了Alwen、Coretti和Dodis(EUROCRYPT 2019)的模型,他们将协议分解为模块化、抽象的组件,尤其是连续密钥协议(CKA)和前向安全AEAD(FS-AEAD)。为了实现紧密的安全证明,我们提出了一种在密钥检查攻击下提供单向安全性的CKA安全模型。我们展示了双重齿轮的多会话安全性可以被紧密地归约到CKA和FS-AEAD的多会话安全性,从而捕捉到与Alwen等人相同的强安全保证。我们的结果改善了Alwen等人在随机oracle模型中的界限。尽管如此,我们仍无法根据标准的Diffie-Hellman假设为双重齿轮提供完全紧密的证明,我们猜测这是不可能的。因此,我们进一步分析了基于密钥封装机制(KEMs)的CKA。与以往的研究相比,我们的新分析允许基于DDH和后量子假设的紧密构造。

论文链接:https://doi.org/10.1145/3658644.3690360

4ca03c5d44ee36be66ede4bef3b79af3.png

105、Organic or Diffused: Can We Distinguish Human Art from AI-generated Images?

生成性人工智能图像的出现彻底颠覆了艺术界。区分人工生成图像与人类艺术作品是一项具有挑战性的难题,其影响力随着时间的推移而不断增长。如果不解决这个问题,恶意行为者将能够欺诈那些为人类艺术作品支付高价的个人,以及那些规定禁止使用人工智能图像的公司。此外,对于内容拥有者来说,确立版权同样至关重要,而对于希望策划训练数据以避免潜在模型崩溃的模型训练者来说,这一点也非常重要。

区分人类艺术与人工智能图像的方法有几种,包括通过监督学习训练的分类器、针对扩散模型的研究工具,以及使用艺术技巧知识进行识别的专业艺术家。本论文旨在了解这些方法在当前现代生成模型下,在良性和对抗环境中的表现如何。我们整理了7种风格的真实人类艺术作品,从5个生成模型生成匹配图像,并应用了8种检测器(5种自动检测器和3个不同的人群组,包括180名众包工作者、3800多名专业艺术家,以及13名在人工智能检测方面经验丰富的专家艺术家)。Hive和专家艺术家的表现都很好,但在不同的方式上出现了错误(Hive在对抗干扰下表现较弱,而专家艺术家的误报率较高)。我们认为这些弱点将持续存在,并认为人类和自动化检测器的结合提供了最佳的准确性和稳健性组合。

论文链接:https://doi.org/10.1145/3658644.3670306

1d7c54a81c8291d00fcdad6af4081dca.png

106、PG: Byzantine Fault-Tolerant and Privacy-Preserving Sensor Fusion with Guaranteed Output Delivery

我们设计并实施了PG,这是一个容忍拜占庭故障且保护隐私的多传感器融合系统。PG具有灵活性和可扩展性,支持多种融合算法和应用场景。在理论方面,PG发展并统一了可靠分布式系统和现代密码学的技术。PG可以可信地保护单个传感器输入和融合结果的隐私。与之前的工作相比,PG可以可信地防御污染攻击,并保证输出交付,即使在存在可能关于输入撒谎、提供不当输入或完全不提供输入的恶意传感器,以及作为聚合器的恶意服务器的情况下。在实际应用方面,我们在客户端-服务器-传感器设置中实现了PG。此外,我们在一个由261个传感器组成的云端系统和一个由19个资源受限传感器组成的网络-物理系统中部署了PG。在这两种环境中,我们证明了PG在无故障和故障场景下都是高效且可扩展的。

论文链接:https://doi.org/10.1145/3658644.3670343

e1c7508d59d2bdb74d8314e489169ff4.png

107、PIC-BI: Practical and Intelligent Combinatorial Batch Identification for UAV assisted IoT Networks

无人机(UAV)辅助的物联网(IoT)网络在学术界和工业界都引起了广泛关注。例如,UAV可以在传感器上空飞行和悬停,在此期间,传感器同时向UAV发起批量访问请求。通常,UAV会采用批量认证来高效处理这些批量访问。然而,攻击者可以发起非法请求,导致批量认证失败。现有的各种批量识别算法可以用于查找非法请求,从而使合法传感器能够快速建立服务连接。现有的研究希望根据具体的攻击场景选择合适的算法。然而,现有研究假设非法请求的比例r%是事先已知的,这在实际场景中并不现实。此外,现有研究仅根据r%选择合适的批量识别算法,限制了批量识别的性能,依赖于替代算法的能力。受卡尔曼滤波器的启发,我们首先提出了一种自适应估计算法,用于非法请求数量的估计,以解决上述问题。基于估计值e%,我们设计了一种使用强化学习的组合批量识别方法。该方法允许不同算法的组合,以实现更优性能。大量实验表明,对于估计算法,在40个实验中,有27个实验的相对误差小于20%。至于组合算法,与现有方法相比,延迟可以减少约7.15%到30.86%。

论文链接:https://doi.org/10.1145/3658644.3670303

7eb29f8a7d57ca4780734c0bb4cdd665.png

108、PLeak: Prompt Leaking Attacks against Large Language Model Applications

大型语言模型(LLMs)使得一种新的生态系统得以形成,开发了许多下游应用,称为LLM应用,这些应用涉及不同的自然语言处理任务。LLM应用的功能和性能高度依赖于其系统提示,该提示指示后端的LLM执行什么任务。因此,LLM应用的开发者通常会将系统提示保密,以保护其知识产权。因此,一种称为提示泄露的自然攻击,旨在从LLM应用中窃取系统提示,从而侵犯开发者的知识产权。现有的提示泄露攻击主要依赖于人为设计的查询,因此效果有限。

在本文中,我们设计了一种新颖的闭盒提示泄露攻击框架,称为PLeak,旨在优化对抗性查询,使得当攻击者将其发送给目标LLM应用时,该应用的响应能够揭示其系统提示。我们将寻找这样的对抗性查询定义为一个优化问题,并使用基于梯度的方法进行近似解决。我们的关键思路是通过逐步优化对抗性查询来分解优化目标,即从每个系统提示的前几个标记开始,逐步优化直到整个系统提示的长度。

我们在离线环境和真实世界LLM应用(例如Poe,这是一种流行的平台,承载此类应用)上评估了PLeak。我们的结果显示,PLeak能够有效地泄露系统提示,并显著优于不仅是手动策划查询的基线,还优于那些经过优化、从现有越狱攻击中修改和调整的查询基线。我们已负责任地向Poe报告了这些问题,并仍在等待他们的回应。我们的实现可在此代码库中找到:https://github.com/BHui97/PLeak。

论文链接:https://doi.org/10.1145/3658644.3670370

cbc0258662a0d6f9243fc4d3233cb6d2.png

109、PathGES: An Efficient and Secure Graph Encryption Scheme for Shortest Path Queries

图数据库和云存储服务的重要性日益增加,这促使我们对图上的私密查询进行研究。我们提出了PathGES,一种用于单对最短路径查询的图加密方案(GES)。PathGES具有高效性,并通过额外的对数存储开销来缓解Falzon和Paterson(2022)对Ghosh、Kamara和Tamassia(2021)提出的GES的最先进攻击。PathGES利用了一种新颖的数据结构,最小化了泄露和服务器计算。

我们通过定义与查询序列家族相关的关系,广义化了一个泄露函数比另一个泄露更少的含义,并证明我们的方案在所有查询发出时的泄露量低于GKT方案。我们用安全性证明的补充分析展示了我们方案与GKT方案在查询重建空间大小上的信息论差异,并为几个图的家族提供了具体的差距示例。我们的PathGES原型实现对现实世界的社交网络和地理数据集在实践中高效。与GKT方案相比,PathGES在平均响应大小上是相同的,往返查询时间提升可达1.5倍。

论文链接:https://doi.org/10.1145/3658644.3670305

da86b03bb84b3229b30ad56e25b35e84.png

110、PeTAL: Ensuring Access Control Integrity against Data-only Attacks on Linux

仅数据攻击正成为现代操作系统安全的新威胁。作为一种典型的仅数据攻击,内存损坏攻击可以破坏内核数据的完整性,从而有效地破坏访问控制系统的前提。不幸的是,内存损坏漏洞的普遍存在使得攻击者能够利用这些漏洞绕过访问控制机制。由于拥有任意内存访问能力,攻击者可以覆盖访问控制策略或非法访问被访问控制系统保护的内核资源。本文介绍了PeTAL,这是一种针对基于ARM的Linux内核的仅数据攻击的实用访问控制完整性解决方案。PeTAL旨在通过提供策略完整性和对访问控制系统的全面执行来确保访问控制完整性。PeTAL首先基于Linux内核的用户接口,识别出用作访问控制策略的内核数据以及被访问控制策略保护的内核数据。然后,PeTAL利用ARM指针认证代码(PAC)和内存标记扩展(MTE)全面保护识别出的内核数据和指针的完整性。我们实现了PeTAL的原型,并在支持PAC和MTE的真实AArch64硬件上评估了PeTAL的性能和安全影响。我们的评估结果表明,PeTAL能够有效抵御基于内存损坏的访问控制系统攻击,且在用户应用程序中平均性能开销最多为4%,展示了其对内核安全的有效前景。

论文链接:https://doi.org/10.1145/3658644.3690184

ab5145ffbf53df9ba75c505d6cf8a35f.png

111、PhySense: Defending Physically Realizable Attacks for Autonomous Systems via Consistency Reasoning

由深度神经网络(DNN)驱动的自主车辆(AV)正在为我们的社会带来变革性的变化。然而,它们通常容易受到对抗性攻击的影响,特别是那些可物理实现的扰动,这些扰动可能误导感知并导致灾难性的后果。尽管现有的防御措施已经取得了一定成功,但在保持效率以满足实时系统操作的前提下,仍然迫切需要增强其稳健性。

为了解决这些挑战,我们提出了PhySense,这是一种利用多层次推理进行错误分类检测和修正的补充解决方案。该防御基于物理特性,包括静态和动态物体属性及其相互关系。为了有效整合这些多样化的来源,我们开发了一个基于条件随机场的系统,将物体及其关系建模为空间-时间图,以便对感知场景进行整体推理。为了确保防御不会违背实时网络物理控制循环的时序要求,我们对工作负载的运行时特征进行了分析,以实现防御实现的并行化和流水线执行。

通过对数据集的仿真和真实驾驶测试,PhySense的有效性得到了实验验证。它还展示了抵御自适应攻击的韧性,并在视觉以外的其他模式中应用其基本原则的潜力。

论文链接:https://doi.org/10.1145/3658644.3690236

f0101884de572afa409c98ec71e42e81.png

112、Poster: A Full-stack Secure Deletion Framework for Modern Computing Devices

安全数据删除在遵守数据保留法规和保护用户隐私方面至关重要。在这项工作中,我们提出了首个全栈安全删除设计,既针对外部存储,又针对内部内存进行安全删除。我们提供了初步实验结果,以证明所提设计的可行性。

论文链接:https://doi.org/10.1145/3658644.3691369

e74ff450073be2efcbdf4929112515c4.png

113、Poster: A Multi-step Approach for Classification of Malware Samples

未知恶意软件的快速传播促使许多公司和研究人员改善其检测和分类系统。网络安全公司必须处理由蜜罐捕获的新恶意软件样本,旨在分析和分类这些样本,以制定多种对策。这个过程只能在有强大基准真相的情况下可行;公司只能安全地存储这些样本,等待进一步的发展。本文提出了一种多步骤方法,以支持未知恶意软件样本的分类过程。具体而言,我们的方法首先利用知名的分类技术和第三方服务,尽可能多地收集有关样本的信息,并将其与基于机器学习(ML)的技术相结合,以对剩余样本进行分类。我们的案例研究基于工业数据,显示这种组合的性能优于单独使用每种方法。

论文链接:https://doi.org/10.1145/3658644.3691370

e3e680ef64741981d46539a9c1b35b28.png

114、Poster: A Secure Multiparty Computation Platform for Squeaky-Clean Data Rooms

现代多方安全协作的方法必须在丰富的分析能力与必要的数据隐私保障之间找到合适的平衡,特别是在面对新的法规时。尽管像完全同态加密(FHE)和安全多方计算(MPC)这样的密码技术作为独立工具提供了强大且可证明的安全保障,但在实际部署中出现了许多挑战,包括可用性限制和隐私保障的具体规范缺失。在这项工作中,我们提出了一种用于现实世界部署的密码隐私保护技术的新框架,旨在实现实际可用性与用户视角下的可证明隐私保障这两个目标。为此,我们将隐私保护数据协作的安全计算平台(SCP)概念进行了形式化,并引入了一种多方工作流隐私保障的精确定义模型。随后,我们描述了一组可以被非加密专家使用的密码原语的抽象。我们展示了两个演示工作流,实证验证了我们的论点,并作为开发具有实际性能和隐私保障的干净数据室的潜在构建模块。

论文链接:https://doi.org/10.1145/3658644.3691371

50a479f536130f51d3f33c5dd37b31cc.png

115、Poster: Acoustic Side-Channel Attack on Robot Vacuums

机器人吸尘器已经成为一种无处不在的家电,为住宅和商业空间的清洁维护提供了无与伦比的便利和效率。然而,这些设备也为攻击者提供了一种方便的方法,以收集关于机器人周围环境的信息。在本研究中,我们探讨了声学侧信道攻击在机器人吸尘器上的可行性,并展示了通过分析机器人产生的声音,可以轻松获取敏感信息。我们从机器人运动过程中发出的声音中提取了各种特征和声谱图,并使用多层感知器和卷积神经网络对其进行分类。评估结果表明,声学攻击的有效性,两个机器学习模型在基于声学信号分类机器人运动时都达到了超过95%的准确率。利用我们的机器学习模型,我们证明机器人清洁路径可以以96%的准确率有效识别。为了减轻这种威胁,我们进行了一个模拟实验,在声音样本中添加了随机噪声,这有效地将运动识别的准确率降低到43%。

论文链接:https://doi.org/10.1145/3658644.3691372

de29d66fe499ed26d3c0efc4f09a3f42.png

116、Poster: Advanced Features for Real-Time Website Fingerprinting Attacks on Tor

Tor 网络被认为易受网站指纹识别 (WF) 攻击的影响。现有的 WF 攻击已被证明对 Tor 网络有效。然而,之前的研究多限于受控实验环境,这引发了对 WF 攻击在实时环境中实用性的质疑。最近在特征工程和机器学习方面的进展旨在通过探索实际场景来解决这一问题,尽管它们常常忽视从原始网络流量数据中设计特征所需的预处理时间。为了解决这些问题,本研究专注于通过分析之前成功的特征向量,开发更高效且高性能的特征向量,以便在实时中进行 WF 攻击。结果表明,尤其是在紧凑特征集中的高级特征,能够在减少训练时间的同时实现与实时 WF 攻击竞争的性能。本研究增强了我们对实际环境中 Tor 网络实时 WF 攻击可行性的理解,并可能为未来的安全改进提供参考。

论文链接:https://doi.org/10.1145/3658644.3691373

df16982b956baffcd1e4971937c61ced.png

117、Poster: An Exploration of Large Language Models in Malicious Source Code Detection

在软件供应链中嵌入恶意代码已成为信息技术领域的一项重大关注。当前基于签名、行为分析和传统机器学习模型的恶意代码检测方法缺乏结果可解释性。本研究提出了一种新颖的恶意代码检测框架——Mal-LLM,该框架利用了传统机器学习模型的成本优势和大语言模型(LLM)的可解释性。最初,传统机器学习模型筛选软件供应链中大量的恶意源代码。随后,LLM使用结合角色扮演和思维链技术的定制化提示模板对过滤后的恶意源代码进行分析和解释。通过广泛的实验分析验证了Mal-LLM框架的可行性,考察了框架中LLM的模糊性和冗余性,“经验”和“恶意”提示的重要性,以及探索从企业角度降低使用LLM成本的方法。

论文链接:https://doi.org/10.1145/3658644.3691374

d55f25f661316df7eee4e3b1120b1f02.png

118、Poster: Analyzing and Correcting Inaccurate CVE-CWE Mappings in the National Vulnerability Database

我们对国家漏洞数据库(NVD)进行了纵向研究,重点关注漏洞(CVE)与弱点(CWE)之间的映射。令人惊讶的是,该研究揭示出,年均有15%到30%的CVE缺乏合适的CWE映射,几乎40%的更新信息并没有提供有效的信息。我们引入了一种基于知识图谱的方法,用于自动化CVE的根本原因弱点映射,并修正现有的不准确映射。我们展示了朝这个目标迈出的有希望的初步结果。

论文链接:https://doi.org/10.1145/3658644.3691375

d341e68263a2d7d9161097724211ee0d.png

119、Poster: AuditVotes: A Framework towards Deployable Certified Robustness for GNNs

图神经网络(GNNs)具有强大的能力,但易受对抗攻击的影响,这使得研究具有认证鲁棒性的必要性,以便为GNN提供鲁棒性保障。现有的随机平滑方法在效用与鲁棒性之间存在权衡,因为噪声水平较高。我们介绍了AuditVotes,它将随机平滑与两个组件相结合:<u>增</u>强和有条件<u>平</u>滑,旨在提高数据和投票质量。我们用简单的策略实例化了AuditVotes,初步结果表明,它在增强认证鲁棒性方面具有显著的潜力,代表着朝着在现实应用中部署可认证的鲁棒GNNs迈出了重要一步。

论文链接:https://doi.org/10.1145/3658644.3691376

45641b6a34db9c3a3467f70f6492f508.png

120、Poster: Automated Dependency Mapping for Web API Security Testing Using Large Language Models

依赖性提取在网络 API 安全测试中至关重要,因为它有助于识别利用漏洞所需的 API 序列。传统方法通常基于规则,需要领域专家对 API 规格文档进行大量手动分析,以制定适当的规则。这个手动过程不仅耗时且劳动密集,而且还容易遗漏依赖关系和产生不准确,从而可能影响安全测试的有效性。在本文中,我们探讨了大语言模型(LLMs)在自动化网络 API 依赖关系映射中的潜力。通过利用先进 LLM(如 GPT-3.5、Mistral-7B-Instruct 和 Llama-3-8B-Instruct)的能力,包括理解和生成自然语言,我们旨在简化依赖关系映射过程,减少手动分析的需求,并提高准确性。我们的初步实验表明,这种方法可以有效地构建依赖关系映射,为传统基于规则的方法提供了一个有前景的替代方案。

论文链接:https://doi.org/10.1145/3658644.3691377

6e3bc4ae3e2972816e488bf6f5b90240.png

121、Poster: BlindMarket: A Trustworthy Chip Designs Marketplace for IP Vendors and Users

由于半导体供应链的全球化,芯片制造现在涉及多个参与方,包括知识产权(IP)供应商和电子设计自动化(EDA)工具供应商。多方参与和有价值的知识产权自然而然引发了安全和隐私问题。为减轻盗窃风险,已经开发了多种框架和工具,例如IEEE 1735标准用于IP保护。然而,现有解决方案未能全面应对零信任模型所设想的所有威胁。我们提出了一种新型的零信任形式化验证框架,仅需两个基本参与方:IP用户和IP供应商。该框架利用安全多方计算技术,确保硬件验证过程的安全性和隐私性。我们提出的解决方案允许IP用户和IP供应商独立地将硬件设计和断言转换为合取范式(CNF),然后应用隐私保护的SAT求解来验证设计与规范的一致性。本文介绍了一种特定领域的安全决策程序hw-ppSAT,旨在克服使用SAT求解进行硬件设计验证时的可扩展性挑战。我们的方法还利用基于属性的硬件优化和特定领域的启发式方法来增强验证过程。我们通过将该框架应用于多个开源基准测试,展示了其有效性。

论文链接:https://doi.org/10.1145/3658644.3691378

ce6d5f8169556b85978d5fe082660aeb.png

122、Poster: Byzantine Discrepancy Attacks against Calendar, Set-intersection and Nations

如今,通信安全通常指的是数字通信,特别是通过互联网进行的通信。我们解释了为什么这个话题应该扩大到包括任何形式的沟通,特别是面对面交流,例如与合著者、同事、记者等的交流。已经有成千上万的论文讨论区块链和共识的问题。尽管如此,拜占庭攻击的问题在一些重要的应用中仍然被忽视!其中一个例子就是(Outlook)日历。此外,拜占庭攻击也可以在政治领域中使用。我们解释了使用这种攻击如何可能 undermine 国家安全。最后,我们观察到,在许多研究已进行深入探索的主题上,例如私有集合交集,拜占庭攻击的问题也被忽视了。尽管拜占庭将军问题通常在对等网络环境中描述,我们展示了它在其他场景中也可能发生。

论文链接:https://doi.org/10.1145/3658644.3691379

d7b24593e448f1d48c67a695a319f4e0.png

123、Poster: Context-Based Effective Password Detection in Plaintext

从企业的角度来看,在计算机硬盘上以明文形式存储密码是一个严重的问题。这种密码存储方式助长了恶意攻击者进行权限提升、安装后门、禁用关键监控工具,以及在组织网络内横向移动。考虑到存储设备上明文密码的可利用性,组织必须识别这些文件并保护它们,同时不干扰用户的工作流程。在本研究中,我们提出了一种基于上下文的明文密码发现解决方案,该方案通过多步骤的上下文发现来减少误报和漏报。此外,我们通过即时用户认证层保护所有识别的文件,以防在网络攻击情况下出现针对敏感内容的自动或命令行访问。

论文链接:https://doi.org/10.1145/3658644.3691380

f2b47a3090bddbb08f65f227d43b14a0.png

124、Poster: Cyber Security Economics Model (CYSEM)

网络攻击日益复杂,安全风险不断演变,使得组织难以理解其对业务的影响。对于网络安全专家判断的习惯性依赖,以及网络安全团队与负责制定战略网络安全投资决策的董事会成员之间的沟通差距,进一步削弱了组织应对网络威胁的能力。现有研究缺乏一种透明的方法来量化安全风险及其对业务的影响。本文介绍了一种新颖的CYSEM,它通过将网络威胁情报(CTI)与信息风险因子分析(FAIR)模型相结合,以金融术语表达安全风险,并详细阐述网络安全成本的类别。CYSEM促进了多个利益相关者之间的沟通,提高了战略层面投资决策的透明度和质量。我们通过案例研究对CYSEM进行了评估,结果表明其在从经济角度理解网络威胁影响方面的有效性。

论文链接:https://doi.org/10.1145/3658644.3691398

2c254dd6b3d85c025f89885bb445bdc5.png

125、Poster: Detecting Ransomware Attacks by Analyzing Replicated Block Snapshots Using Neural Networks

云 antivirus 解决方案解决了基于主机的恶意软件检测的局限性,例如资源消耗过大。然而,它们仍然容易受到复杂的变形恶意软件和特权恶意软件的攻击。此外,现有解决方案不适合防御破坏性勒索软件攻击。我们提出了一种增强现有云 antivirus 解决方案的方法,采用基于深度学习的块快照分析来检测虚拟化环境中难以发现和特权的勒索软件,而无需任何硬件支持。初步结果验证了所提方案的有效性。

论文链接:https://doi.org/10.1145/3658644.3691399

3c10f0c7db62cbd12e19e855a95b5939.png

126、Poster: Different Victims, Same Layout: Email Visual Similarity Detection for Enhanced Email Protection

在追求有效的垃圾邮件检测系统的过程中,重点常常放在通过基于规则的检测系统或依赖关键词的机器学习(ML)解决方案来识别已知的垃圾邮件模式。然而,这两种系统都容易受到规避技术和低成本的零日攻击的影响。因此,一封曾经绕过防御系统的电子邮件在接下来的几天里可能会再次绕过,尽管规则有所更新或机器学习模型经过重新训练。未能检测到与之前未被识别的垃圾邮件布局相似的邮件的频繁发生,令客户感到担忧,并可能削弱他们对公司的信任。我们的观察显示,威胁行为者广泛重复使用电子邮件模板,并且可以轻松绕过检测,例如,通过对电子邮件内容进行更改。在本研究中,我们提出了一种名为Pisco的电子邮件视觉相似性检测方法,以提高电子邮件威胁防御系统的检测能力。我们将我们的概念验证应用于从不同来源收到的一些真实样本。我们的结果表明,电子邮件模板被广泛重复使用,视觉相似的电子邮件在不同时间间隔发送给我们的客户。因此,这种方法在依赖文本特征和关键词的检测引擎被绕过的情况下可能非常有用,而我们的观察显示这种情况发生得相当频繁。

论文链接:https://doi.org/10.1145/3658644.3691381

05e6c98a961fddcbf5e7c53c673c5d23.png

127、Poster: DoHunter: A feature fusion-based LLM for DoH tunnel detection

DNS over HTTPS(DoH)减少了DNS查询隐私泄露的风险,但它也为恶意活动提供了一个隐秘的通信渠道。本文提出了一种恶意加密流量识别的方法,利用大语言模型(LLM)的高级上下文理解能力,并结合专家特征来检测异常。评估结果表明,本文提出的方法不仅可以识别常见和新兴的恶意DoH隧道工具,如dns2tcp、iodine和dnstt,而且还能够识别真实APT攻击中的武器化DoH流量,召回率达到0.9995。

论文链接:https://doi.org/10.1145/3658644.3691400

9b25485f6c04c09a1b4b53eb30b8a91c.png

128、Poster: E-Graphs and Equality Saturation for Term-Rewriting in MBA Deobfuscation: An Empirical Study

混淆是一种强大的软件保护技术。它将程序转变为更复杂的形式,同时保留其语义。恶意软件分发者也采用这种方法,以保护他们的恶意软件不被恶意分析师理解。因此,及时进行恶意软件的去混淆是至关重要的,以便对恶意软件采取及时的行动。本文介绍了一种基于电子图(e-graph)和等式饱和(equality saturation)的高效去混淆方法,这是一种最近备受关注的优化技术,以其在项重写中的固有理论效率而闻名。在各种去混淆技术中,我们重点关注混合布尔运算(Mixed Boolean Arithmetic,MBA)混淆,因为它是最受欢迎的混淆方法之一,具有无与伦比的强度和效率。我们实现了一种基于电子图和等式饱和的项重写MBA去混淆器,称为EMBA,用于简化各种MBA混淆表达式。通过与最先进的去混淆器进行性能比较,我们展示了基于等式饱和的方法在MBA去混淆中具有良好的前景。

论文链接:https://doi.org/10.1145/3658644.3691382

7770a6683c53513d5a6599637bea833a.png

129、Poster: End-to-End Privacy-Preserving Vertical Federated Learning using Private Cross-Organizational Data Collaboration

随着组织内部数据利用的在各个领域的进展,通过不同组织之间的协作获取的数据洞察将变得更加多样化。联邦学习是一种机器学习方法,利用分布在各个组织的数据,同时结合局部差分隐私,通过仅共享模型参数和模型更新所需的信息来保护隐私,无需共享各组织所持有的数据。然而,局部差分隐私存在一个问题:噪声的增加会导致模型准确度降低。在本文中,我们提出了一种方法,通过利用私密的跨组织数据协作,来减少噪声的影响,这种方法称为私密交叉聚合技术(PCT)。PCT结合了私密集合交集基数、可信执行环境和差分隐私,输出一个从输入到输出都是私密的交叉表。我们的方法包括两个步骤:(1) 使用PCT创建一个私密的交叉表,(2) 利用私密的交叉表训练机器学习模型。实验结果表明:(1) 在隐私预算有限的情况下,所提方法的分类准确率高于基线方法;(2) 所提方法的计算时间短于基线方法。

论文链接:https://doi.org/10.1145/3658644.3691383

494e7a29818f5b56a8797415682b47ee.png

130、Poster: Enhance Hardware Domain Specific Large Language Model with Reinforcement Learning for Resilience

为了提升大语言模型(LLMs)在硬件设计任务上的性能,我们专注于通过强化学习(RL)进行训练,以改善LLMs的语法综合和功能验证性能。我们观察到,通过应用强化学习,功耗、性能和面积(PPA)指标显著提高。具体而言,DeepSeek Code的性能提高了23.6%,而RTLCoder的性能提高了7.86%。我们的研究结果证明了强化学习在优化LLMs以实现更精确的硬件生成方面的有效性,同时考虑了功耗和面积消耗。这种方法为生成对侧信道攻击具有抗性的计算机系统硬件提供了一个有前景的方向。

论文链接:https://doi.org/10.1145/3658644.3691384

baede03e50df85e8b01a728dd310678e.png

131、Poster: Enhancing Network Traffic Analysis with Pre-trained Side-channel Feature Imputation

最近在基于学习的方法方面的进展突显了它们在从加密网络流量的侧信道特征中推导模式的有效性。然而,这些特征的分布被发现容易受到影响,尤其是在现代互联网所特有的广泛而复杂的网络拓扑中。流量突发的不可预测性可能导致重传过程中出现数据包丢失,从而生成碎片化的特征模式。不幸的是,当前的方法难以适应这些碎片化的特征,常常导致性能显著下降。为了解决这一挑战,本文提出了一种基于预训练的增强框架,称为Nüwa,它可以对加密网络流量的侧信道特征进行填补。Nüwa的核心在于其重构侧信道特征的能力,特别关注流量会话中缺失数据包的时间属性。Nüwa由一个基于词的Sequence2Embedding模块、一个基于流量噪声的自监督预训练掩蔽策略以及一个流量侧信道特征填补模块组成。在四个不同的真实场景中的实验表明,Nüwa能够恢复常见时间模型的性能,同时保持填补特征的完整性。

论文链接:https://doi.org/10.1145/3658644.3691401

f3bec0cce13718d4be9e3a48e09a1862.png

132、Poster: Few-Shot Inter-Domain Routing Threat Detection with Large-Scale Multi-Modal Pre-Training

边界网关协议(BGP)作为互联网的事实上的跨域路由协议,发挥着关键作用。然而,BGP 威胁持续出现,削弱了互联网的可靠性。现有基于机器学习的 BGP 威胁检测方法需要大量标记数据和专家参与,这使得它们成本高昂且劳动密集。此外,它们未能有效地从互联网上持续生成的大量未标记 BGP 数据中学习丰富的信息。在本文中,我们提出了 FIRE,这是一种通过大规模多模态预训练来实现少样本跨域路由威胁检测的方法。FIRE 进行领域特定的预训练任务,以从大量未标记的 BGP 数据中获取丰富的隐式知识,以支持少样本学习。我们的实验显示,FIRE 可以经过微调,仅凭少量标记样本准确识别 BGP 威胁,例如,在仅用 8 个事件进行微调的情况下,路由泄漏检测的精确率达到 93.2%。

论文链接:https://doi.org/10.1145/3658644.3691402

f949daa80b185c52428ab26cef343577.png

133、Poster: FlashGuard: Real-time Disruption of Non-Price Flash Loan Attacks in DeFi

闪电贷款攻击威胁去中心化金融(DeFi)协议,这些协议的锁定总值(TVL)超过1060亿美元。这些攻击利用区块链的原子性特性,在单个区块内抽走资金。现有研究忽视了对非价格闪电贷款攻击的缓解,这类攻击主要利用零日漏洞。这些攻击难以检测,因为它们对时间高度敏感,每次攻击实例都复杂且具有独特的模式。为了解决这个挑战,我们提出了FlashGuard,一种针对非价格闪电贷款攻击的运行时检测和缓解框架。FlashGuard直接与矿工沟通,绕过公开的内存池,攻击交易通常居于此处。我们利用交易在内存池中可见但尚未确认的临时时间窗口。一旦检测到攻击,FlashGuard会在同一块内直接向矿工派发一个针对受害合约的微交易反制交易,以干扰攻击的原子性并改变智能合约状态。这迫使恶意交易回滚。FlashGuard确保进行非价格闪电贷款攻击所需的一系列操作无法原子性地完成,从而导致攻击失败。我们对20起利用协议漏洞的历史攻击进行的评估显示,FlashGuard具有卓越的检测率,误报率极低,且有效中断攻击,并表明FlashGuard可能挽救了约4.0571亿美元的损失。

论文链接:https://doi.org/10.1145/3658644.3691385

edf9cbc0a9c822a36c095fe41d5ac374.png

134、Poster: Formalizing Cognitive Biases for Cybersecurity Defenses

随着网络攻击变得越来越复杂,迫切需要开发新的防御技术。近期的研究表明,成功利用认知偏差来阻碍网络攻击的进展,通过构建情境来利用攻击者的偏差。虽然许多认知偏差的非正式定义已经得到广泛认可,但缺乏正式语言的定义限制了以自动化方式构建情境的能力。本研究提出使用一阶逻辑的形式定义,以封装行为与偏差之间的复杂关系。

论文链接:https://doi.org/10.1145/3658644.3691403

5c29f8f11ffeac3f7c3eb547e58166e1.png

135、Poster: Formally Verified Binary Lifting to P-Code

二进制软件分析在软件安全中发挥着关键作用。逆向工程师分析二进制文件以发现漏洞、修补旧版软件和检测恶意软件。大多数逆向工程工具是从实用的角度开发的,并未对其结果提供任何保证。近年来,经过正式验证的逆向工程和反编译获得了关注。这些正式工具大多数是概念验证系统,尚不适用于真实世界的逆向工程任务。在这张海报中,我们探索了将现有反编译工具的一部分形式化的想法。我们专注于在一个最受欢迎的反编译器Ghidra中,从汇编语言提升到IR P-Code的过程。这个步骤发生在反汇编之后。我们正在Isabelle定理证明器中开发一个证明系统,以自动证明汇编指令与P-Code指令之间的语义等价性。我们利用了机器学习的x86-64语义,以尽可能接近实际CPU行为。这种方法揭示了Ghidra的P-Code及其提升过程中的几个缺陷。通过使用定理证明器,我们获得了我们的正式语义和提升系统内部一致性的保证。这项工作将正式方法在逆向工程研究中提供的强大保证带入现实世界。

论文链接:https://doi.org/10.1145/3658644.3691386

c13a1160daa99c65a106c0fd4ef1d5ed.png

136、Poster: From Fort to Foe: The Threat of RCE in RPKI

在这项工作中,我们提出了RPKI验证器Fort中的一种新型严重缓冲区溢出漏洞,允许攻击者在运行该软件的机器上实现远程代码执行(RCE)。我们讨论了这种RCE对使用RPKI的网络所产生的独特影响,说明RCE漏洞在RPKI的上下文中尤为严重。RPKI的设计使得大规模利用RCE变得容易,破坏了RPKI验证的完整性,并为对网络其他关键组件(如边界路由器)的进一步攻击提供了强有力的攻击途径。我们分析了暴露于此RCE的漏洞,并识别出迹象表明所发现的漏洞可能是一个故意的后门,用于通过无害的编码错误来危害运行该软件的系统。我们已披露此漏洞,并已被分配CVE,并被评为9.8的严重级别(CVE-2024-45237)。

论文链接:https://doi.org/10.1145/3658644.3691387

4f4f68eb8c8ad5b57b8358a15c7ed770.png

137、Poster: Gift or Curse? Safety Slider Settings in Tor Website Fingerprinting

对Tor匿名网络的Website Fingerprinting (WF)攻击通过识别访问特定网站时的流量模式——数据包的方向和时序序列——来识别通过Tor访问的网站。以往的研究表明,现代WF攻击在针对Tor“安全滑块”的一致高或低设置进行训练和测试时能够发挥作用,而安全滑块会影响下载时产生的流量模式。在本研究中,我们表明,在混合设置的情况下进行训练和测试可以在某些情况下提高WF攻击的性能。因此,寻求评估WF防御的研究应考虑这两种情况,以确保评估的一致性。

论文链接:https://doi.org/10.1145/3658644.3691388

51217171125ea727398f4e7520a0726b.png

138、Poster: How Do Visually Impaired Users Navigate Accessibility Challenges in an Ad-Driven Web?

网站可访问性对于包容性和遵守法规至关重要。虽然第三方广告对于资助免费的网络服务至关重要,但它们也带来了显著的可访问性挑战。当开发者向广告投放技术(如DoubleClick)租用空间时,他们便失去了对广告内容可访问性的控制。即使是高度可访问的网站,也可能因为第三方广告的存在而削弱对网络内容可访问性指南(WCAG)的遵守。我们对430,000个网站元素的广告可访问性进行了调查,其中包括近100,000个广告元素。我们的研究旨在评估不可访问广告的普遍性及其对整体网站可访问性的影响。研究结果显示,67%的网站因广告而增加了可访问性违规,常见问题包括焦点可见(WCAG 2.4.7)和输入时(WCAG 3.2.2)。广告投放技术如Taboola、DoubleClick和RevContent经常投放不符合WCAG标准的广告。不易访问的广告可能会显著增加残疾用户的隐私风险,因为这些广告可能迫使他们与可能不安全或误导性内容互动,而缺乏保护他们信息的适当可访问性功能。

论文链接:https://doi.org/10.1145/3658644.3691389

3092440e3c77054a986b94174f8c6361.png

139、Poster: In-switch Defense against DNS Amplification DDoS Attacks

放大型分布式拒绝服务(DDoS)攻击在网络安全领域仍然是一个高影响力的力量。可编程交换技术为重新审视流量完整性测量开辟了新机会,提供了制定独立防御机制以应对放大流量的可能性。我们开发了一种能够防御DNS放大分布式拒绝服务网络攻击的新方法。该技术使可编程交换机可以独立丢弃多达89%的不可信DNS流量。将可编程交换与序列分析结合以在线速率检测并丢弃放大流量的做法既具有创新性又具有实用性。该方法的一个重要方面是,放大流量的检测与防御是在线性时间内完成的。该方法的另一个重要优势是其适用于作为效用函数的博弈论应用。我们工作的贡献可以总结如下:我们提出了一种中介算法,使得在面对放大流量时可以实现与数据特征无关的防御。序列分析算法依赖于数据包有效载荷的部分内容,以在线速率检测不可信流量。此外,我们评估了在交换机内进行序列分析的潜在好处,这为朝着更复杂的博弈论信任应用迈出了一步。

论文链接:https://doi.org/10.1145/3658644.3691404

f00276b91a0eacdb1478ddebbe0307e4.png

140、Poster: Kill Krill or Proxy RPKI

资源公钥基础设施(RPKI)旨在保护互联网路由免受劫持,目前正在逐渐获得关注:超过50%的前缀拥有数字证书,至少27%的自治系统积极地验证与BGP公告相关的证书,并过滤无效的路由公告。在本研究中,我们展示了Krill的首次安全分析,Krill是唯一的公开开源RPKI发布点软件。发布点由全球五个区域互联网注册机构或希望管理自己RPKI存储库的独立互联网运营商托管。

通过对Krill进行详细调查,包括API、命令行、配置解析和静态代码分析,我们识别出了一些重大漏洞,如瞬态依赖关系和拒绝服务(DoS)攻击。我们的主要发现揭示了Krill在Nginx代理配置错误时对路径遍历攻击的敏感性,以及源于h2 rust库的DoS漏洞。我们开发了一种攻击向量,利用rust库的漏洞,导致性能下降350倍。我们的结果表明,RPKI尚未达到生产级的准备状态,因为其主要组成部分,即发布点(承载RPKI对象),易受信息泄露和DoS攻击的影响。

论文链接:https://doi.org/10.1145/3658644.3691390

8da118e094b5641bf05ba717a29e12a5.png

141、Poster: M2ASK: A Correlation-Based Multi-Step Attack Scenario Detection Framework Using MITRE ATT&CK Mapping

传统的网络入侵检测系统(NIDS)常常生成大量冗余和误报的警报,无法关联检测到的攻击行为。这使得安全分析师在构建对多步骤攻击的全面理解时面临困难。为了解决这些局限性,我们提出了一种新颖的基于MITRE的多步骤攻击场景构建算法(M2ASK),通过整合MITRE ATT&CK的战术和技术映射,增强网络威胁情报(CTI),促进多步骤攻击的解释,并为响应策略提供信息。我们的方法处理来自NIDS的警报数据,将其转换为网络通信图。采用基于图的关联技术,结合MITRE ATT&CK和网络杀伤链阶段轮廓,构建全面的网络攻击场景。我们的主要贡献包括:(1)基于网络杀伤链构建攻击场景的模型;(2)基于MITRE ATT&CK对攻击行为进行标记的警报关联方法。

论文链接:https://doi.org/10.1145/3658644.3691392

754cbbc8c45fe32989ebac1241732a2c.png

142、Poster: Marian: An Open Source RISC-V Processor with Zvk Vector Cryptography Extensions

RISC-V 向量密码学扩展(Zvk)于 2023 年 ratified,并在 2024 年纳入主流 ISA 手册。这些扩展支持在向量寄存器文件上运行的高速对称密码学(AES、SHA2、SM3、SM4),并由于数据并行性,相较于标量密码学扩展(Zk),提供了显著的性能提升。作为一项已 ratified 的扩展,Zvk 得到了编译工具链的支持,并已经集成到诸如 OpenSSL 等流行的密码学中间件中。我们报告了 Marian,这是第一个支持 Zvk 扩展的开源硬件向量处理器实现。该设计基于 PULP "Ara" 向量单元,而该单元本身是流行的 CVA6 处理器的扩展。实现使用 SystemVerilog 编写,并已通过 Virtex Ultrascale+ FPGA 原型进行了测试,计划在 22 纳米工艺节点上进行流片。我们对向量密码学对处理器的体系结构要求进行了分析,以及对我们实现的初步性能和面积估计。

论文链接:https://doi.org/10.1145/3658644.3691394

1ef0894259c4858377f9f90245fcd90e.png

143、Poster: Multiparty Private Set Intersection from Multiparty Homomorphic Encryption

我们重新审视了构建多方私有集合交集(MPSI)协议的问题,并结合近期多方同态加密(MHE)技术的发展。在MPSI中,N ≥ 2个参与方共同计算各自私有集合的交集。Kissner和Song在2005年提出了一种基于MHE的MPSI方案,但他们的方法受到当时可用的HE方案的限制。然而,今天的MHE方案变得更加多样化和高效。作为早期成果,我们使用最近提出的Helium框架(CCS 2024)实现了Kissner等人的MPSI方法,该框架是基于MHE的多方计算。我们展示了即使是这个简单的协议,在延迟和通信成本方面,也能够超过Kolesnikov等人(CCS 2017)在被动攻击者设置下的最先进实现。

论文链接:https://doi.org/10.1145/3658644.3691405

3761b3b5d4f45f1af854bdfbee3ead64.png

144、Poster: PGPNet: Classify APT Malware Using Prediction-Guided Prototype Network

随着高级持续威胁(APT)的日益普及,APT恶意软件组分类最近引起了更多的关注。然而,以往的大多数方法使用简单的分类器进行组分类,忽略了因揭示的恶意软件数量稀少以及大多数组功能分布差异所导致的偏差。在本文中,我们提出了一种预测引导的原型网络(PGPNet),基于元学习架构,可以在有限的监督样本基础上快速适应新的分类任务。将恶意软件功能分类作为辅助任务对于特征学习是有益的,并且通过将预测结果介入组分类器,消除了分布差异的偏差。在一个APT恶意软件数据集上的实验结果显示,PGPNet成功利用了上下文信息和辅助任务的预测,并取得了最先进的性能。

论文链接:https://doi.org/10.1145/3658644.3691396

d228cc851511c48254a7129622d3d9f8.png

145、Poster: Patching NSEC3-Encloser: The Good, the Bad, and the Ugly

本文评估了旨在减轻 DNS 解析器中 NSEC3 封闭攻击的补丁的有效性。NSEC3 用于 DNSSEC 以验证记录的不存在,可能被利用通过过度的 SHA-1 哈希来耗尽解析器资源。尽管最近进行了补丁更新,我们的研究表明主要的 DNS 解析器仍然存在漏洞。我们对流行的 DNS 解析器(Unbound、BIND9、PowerDNS 和 Knot Resolver)的补丁前后版本进行了 NSEC3 耗尽攻击的测试,观察到攻击期间 CPU 指令的增加高达 72 倍。PowerDNS 5.0.5 和 Knot Resolver 5.7.3 显示出改善,通过严格的哈希限制来降低 CPU 负载。相反,BIND9 的改善幅度微乎其微,而 Unbound 1.20.0 的 CPU 负载则有所增加。在每秒 150 个恶意 NSEC3 记录的攻击速率下,良性 DNS 请求的丢失率在 2.7% 到 30% 之间。我们的研究表明,需要采取强有力的对策来应对 NSEC3 的漏洞。

论文链接:https://doi.org/10.1145/3658644.3691395

43fb0844d3ea7278e6657a55cc54c11b.png

146、Poster: Post-Quantum Identity-Based Matching Encryption with Revocable Decryption Key

近年来,学者们开发了基于身份的匹配加密(IB-ME),该方法允许发送者和接收者指定身份,仅在这些身份匹配时确保密文的机密性。在这一概念的基础上,我们的工作引入了可撤销身份基础匹配加密(RIB-ME),它结合了一种可撤销机制,可以从未授权用户那里撤回解密权利。目前的RIB-ME方案依赖于Diffie-Hellman假设的一种变种,使其易受量子计算攻击。为了应对这一脆弱性,我们提出了一种通用的RIB-ME构造,受到王氏等人的启发。我们的方法采用了两级可撤销分层身份基础加密(RHIBE)和基于身份的签名(IBS),并与后量子加密方案兼容。这使得我们能够开发通用的RIB-ME构造,并通过利用后量子构造实现首个后量子RIB-ME。

论文链接:https://doi.org/10.1145/3658644.3691397

4139e1d414dddcc1b80b1b7117735385.png

147、Poster: Privacy Norms for Fertility Data in the Roe v. Wade era

本海报展示了一项研究的结果,旨在更好地了解实际或潜在的生育追踪应用用户对隐私和数据披露的意见和担忧。我们期望这些结果能够指导应用程序创建应遵循的上下文规范,以保护用户隐私。

论文链接:https://doi.org/10.1145/3658644.3691406

cf1eabb796cc52455579d6a617f97eb7.png

148、Poster: Protecting Source Code Privacy When Hunting Bugs

在向第三方证明软件系统高质量或无缺陷时,软件供应商可能需要揭示源代码,以便第三方可以使用公共或自有的静态代码分析工具来检查代码。然而,揭示源代码严重损害了软件供应商的利益,因为源代码通常包含核心技术细节甚至机密信息。在这项工作中,我们提出了一种双赢的解决方案,可以帮助软件供应商在最大程度上保护源代码隐私的同时,最大化第三方的bug检测能力。我们的关键思路是,大多数源代码信息对bug检测并没有用处。因此,软件供应商只需揭示少量源代码信息——即一个去除符号的二进制文件以及最少的调试信息(这是源代码信息的载体)——即可证明软件的质量。为实现这个双赢的解决方案,我们提出了一种方法,该方法在保持非去除符号二进制文件在静态bug检测中积极影响的同时,最小化关键调试信息。评估结果表明,我们的方法可以显著减少调试信息的大小,并仅保留极少量的源级私人信息。

论文链接:https://doi.org/10.1145/3658644.3691407

8df50008ca47de01ffdfc615e7397f76.png

149、Poster: Protection against Source Inference Attacks in Federated Learning using Unary Encoding and Shuffling

联邦学习(FL)使客户端能够在不披露其本地数据的情况下训练联合模型。相反,客户端将其本地模型更新与一个调解过程的中央服务器共享,中央服务器则创建一个联合模型。然而,FL 易受到一系列隐私攻击的影响。最近,提出了一种源推断攻击(SIA),其中一个诚实但好奇的中央服务器试图精确识别哪个客户端拥有特定的数据记录。在这项工作中,我们提出了一种针对SIA的防御方法,使用可信的打乱器,同时不影响联合模型的准确性。我们结合了单元编码与打乱的方法,能够有效融合所有客户端的模型更新,防止中央服务器单独推断每个客户端的模型更新的信息。为了应对单元编码带来的通信成本增加,我们采用了量化技术。我们的初步实验显示了良好的结果;所提机制显著降低了SIA的准确性,而不影响联合模型的准确性。

论文链接:https://doi.org/10.1145/3658644.3691411

79ea3db6b164173392e4e4adc64ec1bc.png

150、Poster: Repairing Bugs with the Introduction of New Variables: A Multi-Agent Large Language Model

经过数十亿个标记的训练,大型语言模型(LLMs)拥有广泛的经验知识,使其能够生成具有复杂修复模式的软件补丁。我们利用LLMs强大的代码修复能力,提出了一种名为VarPatch的多代理对话式自动程序修复(APR)技术,该技术通过提供多种提示和上下文信息,迭代查询LLM以生成软件补丁。VarPatch专注于变量添加修复模式,因为之前的APR工具在引入和使用新变量来修复有缺陷的代码方面存在困难。此外,我们总结了常用的API,并识别出四种涉及新变量添加的修复模式。我们在Defects4J 1.2数据集上的评估表明,VarPatch的修复能力比基线工具提高了69%,修复的漏洞数量是GPT-4的8倍以上。

论文链接:https://doi.org/10.1145/3658644.3691412

54763afc46d3cbdb64575434877b0618.png

151、Poster: Security and Privacy Heterogeneous Environment for Reproducible Experimentation (SPHERE)

为了将网络安全和隐私研究转变为一个高度整合的、全社区共同努力的项目,研究人员需要一个共同的、丰富的、有代表性的研究基础设施,以满足研究社区所有成员的需求,并促进可重复科学的实施。南加州大学信息科学研究所和东北大学正在满足研究人员的需求,并获得了国家科学基金会中型研究基础设施项目的资助,以建立安全与隐私异构实验环境(SPHERE)。SPHERE研究基础设施将提供前所未有的用户可配置硬件、软件和网络资源,设有六个针对不同用户群体的用户门户,并通过基础设施服务与社区参与活动的结合来支持可重复研究。

论文链接:https://doi.org/10.1145/3658644.3691409

5eeb6c668209b8931fd5bbd8790f72db.png

152、Poster: Security of Login Interfaces in Modern Organizations

登录页面,包括注册、注册和密码恢复等过程的页面,是实现公司服务或功能访问控制的界面。这些页面安全性不足可能使恶意个人能够获取组织的服务和网络,并发动攻击。在这项工作中,我们对来自《财富》报告中前100家欧洲公司的73,400个登录接口进行了全面研究,我们称之为EU100。我们发现了超过900万个漏洞, 从技术角度进行分析,并根据托管模型对其进行分类。我们的工作提供了关于不同部门和各公司采用的托管策略下,登录页面上最常见漏洞的详细信息。

论文链接:https://doi.org/10.1145/3658644.3691413

da7c60f1f2803f545d3894f58fe32c6a.png

153、Poster: Solving the Free-rider Problem in Bittensor

https://bittensor.com/ Bittensor 的设计和运作是一个去中心化和匿名的系统,在这个系统中,参与者通过奖励激励提供实用功能。为了确保这是一个公平的游戏,应该识别并惩罚通过复制其他参与者获得的实用功能。我们的第一个贡献是应用一种承诺机制来解决这个搭便车问题。在适当的条件下,我们理论上和实证地表明,承诺机制通过减少复制者的奖励来抑制复制行为。特别地,这种抑制作用是承诺和揭示步骤之间持续时间的函数。我们的第二个贡献是提出液态阿尔法解决方案,以增强承诺机制的效果。

论文链接:https://doi.org/10.1145/3658644.3691414

8410db560adaf0a23b5ae506a6274378.png

154、Poster: Synchronization Concerns of DNS Integrations

域名系统(DNS)作为网站、电子邮件地址和其他应用程序的命名空间的广泛使用,促使了将域名整合到其他应用程序中的提案。DNS整合的一个重要特性是同步,即有证据表明与整合相关的域名的当前注册者选择参与这一整合。如果未能保持同步,可能会给用户带来不必要的风险,但目前没有研究详细阐述DNS整合中同步问题的范围。为此,本文呈现了三个新颖的DNS整合的初步结果,显示出1%到40%的整合域名并未明确同步,因此进一步的研究是必要的,以了解可能存在的风险和解决方案。此外,建议对IETF草案的反馈可以作为研究人员提供意见以解决此问题领域的一种途径。

论文链接:https://doi.org/10.1145/3658644.3691415

a2cf660b77090cf22031c15fc2b68f7b.png

155、Poster: TAPChecker: Model Checking in Trigger-Action Rules Generation Using Large Language Models

在智能家居系统中整合大语言模型(LLMs)具有显著的潜力,可以自动生成触发-动作编程(TAP)规则,从而简化智能家居用户体验并提升便利性。然而,LLMs 缺乏对智能家居物联网部署的整体视角,可能会引入导致安全隐患的 TAP 规则。本文探讨了 LLM 在生成 TAP 规则中的应用,并采用形式化验证来验证和确保 LLM 生成的 TAP 规则的安全性。通过系统分析和验证这些规则,我们旨在识别并减轻潜在的安全漏洞。此外,我们提出了一种反馈机制,以完善 LLM 的输出,增强其在生成自动化规则时的可靠性和安全性。通过这种方法,我们希望弥合 LLM 的高效性与智能物联网系统严格安全要求之间的差距,促进一个更安全的自动化环境。

论文链接:https://doi.org/10.1145/3658644.3691416

4169baa22da1eeb88ab63705562e5fc6.png

156、Poster: The Concept of a System for Automatic Detection and Correction of Vulnerabilities in the Source Code

源代码中的安全缺陷是进行网络攻击的主要因素之一。检查源代码中的漏洞是一项复杂且昂贵的过程。因此,需要专业的软件来进行这项工作。由于各种人工智能方法的发展,改进现有的漏洞检测方法成为可能。特别是,可以减少误报的数量,并能够发现需要理解代码更广泛上下文的复杂漏洞。本文介绍了一种自动分析源代码中漏洞的系统概念,以及与其设计和使用相关的挑战和问题。

论文链接:https://doi.org/10.1145/3658644.3691417

600d41d0982e7f8c1d30585ec0abdd5e.png

157、Poster: Towards Real-Time Intrusion Detection with Explainable AI-Based Detector

识别恶意流量对保护内部网络免受隐私泄露至关重要。入侵检测系统(IDS)传统上依赖于低效且过时的规则集,因此需要向基于人工智能驱动的学习算法转变,以增强检测能力。尽管有一定的前景,集成人工智能的IDS在部署时面临挑战,因为其复杂且不透明的决策过程可能导致延迟并增加误报的风险。本文提出了一种基于可解释人工智能的入侵检测系统(XAI-IDS),通过集成可解释的深度学习模型,解决了基于规则和基于人工智能的IDS的局限性。XAI-IDS采用树正则化技术,将复杂模型转化为高效、透明的决策树,从而实现实时检测,同时提高准确性和可解释性。在两个基准数据集上的实验表明,XAI-IDS表现出色,为识别恶意流量的挑战提供了一种可扩展的解决方案,且降低了误报的风险。

论文链接:https://doi.org/10.1145/3658644.3691410

bcc5ae0615cac1ab33849c9f281c0520.png

158、Poster: Unmasking Label Errors: A need for Robust Cybersecurity Benchmarks

网络威胁情报(CTI)利用来自多种来源的信息,因此需要高质量的标记数据集,以有效应用机器学习。我们的研究解决了网络安全基准中常被忽视的标记错误问题,从而创建了 D-LADDER++,这是最近发布的 LADDER 数据集的精心策划版本。我们评估了一个开源模型(微软 Phi-3)和一个闭源模型(谷歌 Gemini)在 D-LADDER++ 上的性能。我们评估了它们的零-shot 和少-shot 能力,并对 Phi-3 模型进行了微调,以提高适应性。我们对测试错误对模型性能影响的评估强调了网络安全领域对强健基准的重要性,以确保准确的模型评估和选择。

论文链接:https://doi.org/10.1145/3658644.3691418

1d43b3ff7af4f17c72651af87c69c3c3.png

159、Poster: Whether We Are Good Enough to Detect Server-Side Request Forgeries in PHP-native Applications?

服务器端请求伪造(SSRF)在 PHP 网页应用中是不可避免的。现有的 PHP 静态污点分析工具在检测 SSRF 时存在较高的误报和漏报率,因为它们未能考虑特定于应用的源和汇、PHP 的动态类型特性,以及缺乏针对 SSRF 的特定污点分析规则,这导致了过度污点标记和不足污点标记。针对这一问题,我们提出了一种技术,以准确检测 PHP 网页应用中的 SSRF 漏洞。首先,我们提取 PHP 内置函数和特定于应用的函数作为候选源和汇函数。其次,我们提取显式和隐式函数调用来构建应用的调用图。第三,我们基于一组规则进行污点分析,以防止过度污点标记和不足污点标记。我们已实现一个原型并在不同类型的 PHP 网页应用中进行了评估。我们的初步实验表明,我们检测到 13 种不同类型应用中的 24 个 SSRF 漏洞,其中 20 个漏洞是已知的,4 个漏洞是新的。

论文链接:https://doi.org/10.1145/3658644.3691419

e5f19e4a77b9c13eb37536f06fa9b9cd.png

160、Poster: YFuzz: Data-Driven Fuzzing

代码覆盖率是一个有效的目标,旨在引导模糊测试器探索代码并识别错误,它也是灰盒模糊测试成功的关键因素。然而,代码覆盖率存在一个严重的局限性:即使相关代码被覆盖,基于覆盖率的模糊测试器也可能错过错误。这个局限性源于,仅仅执行相关代码通常不足以触发错误;通常还需要特定的条件。这些条件并没有被代码覆盖率完全捕捉,因为代码覆盖率只关注代码是否被执行。

为了应对这个问题,我们提出了一个新的目标:值状态覆盖,这是覆盖度指标中与代码覆盖率正交的一个额外维度。值状态是指赋值给程序变量的值及其赋值顺序的组合,通过测量值状态的覆盖率,我们可以引导模糊测试器探索错误的触发条件。我们还引入了一种新的模糊测试技术——数据驱动模糊测试,它专注于值状态覆盖,并利用安全相关变量、变异策略以及在运行时捕捉到的极端值,有效地发现错误。我们在一个名为YFuzz的原型模糊测试器中实现了我们的方法。YFuzz在 OSS-Fuzz 项目中发现了12个错误,其中包括4个被分配的CVE,这表明我们的方法在发现错误方面是有效的。

论文链接:https://doi.org/10.1145/3658644.3691420

ab5d3fbca995f7fa5d6121e6c78f16a8.png

161、Poster: libdebug, Build Your Own Debugger for a Better (Hello) World

自动化调试在软件工程到网络安全等多个领域中被广泛追求,它需要一个框架,提供可编程调试工作流的基石。然而,现有的调试工具主要针对人类交互,而那些设计用于程序化调试的工具则专注于内核空间,导致其在用户空间的功能有限。为了填补这一空白,我们引入了libdebug,一个用于用户空间二进制可执行文件程序化调试的Python库。libdebug提供了一个用户友好的API,使开发者能够为各种应用(包括软件工程、逆向工程和软件安全)构建自定义调试工具。该项目作为开源软件发布,并附有全面的文档,以鼓励社区的使用和合作。我们通过案例研究和基准测试展示了libdebug的多功能性和性能,这些内容均为公众提供。我们发现,libdebug中系统调用和断点处理的中位延迟比GDB低3到4倍。

论文链接:https://doi.org/10.1145/3658644.3691391

a619be7abd00b9b519bfa3b4f67b4d13.png

162、Poster: zkTax: A Pragmatic Way to Support Zero-Knowledge Tax Disclosures

税务申报包含对第三方感兴趣的财务信息:公众官员被要求分享财务数据以增强透明度,公司希望评估商业伙伴的财务状况,个人需要向第三方证明他们的收入。税务申报还包含敏感数据,因此完全分享这些信息会损害隐私。我们概述了如何应用零知识密码学来解决这一矛盾,允许个人和组织就税务申报中的特定信息做出可证明的声明,而无需揭露额外信息,并且这些声明可以由第三方独立验证。我们强调了该零知识税务披露系统(zkTax)的主要系统目标和设计规范,并展示了原型实现。该原型由三项可分布的独立服务组成:提供签署税务文件的税务机关;允许用户编辑税务文件并生成证实已编辑数据来源的零知识证明的编辑与证明服务;以及检查声明有效性的验证服务。我们演示了如何以最小的改动将zkTax实施到现有税务基础设施中,使该系统能够扩展到其他背景和法域。该研究提供了一个实际示例,显示了利用密码学的分布式工具如何增强现有的政府或金融基础设施,提供即时的透明度与隐私,而无需对系统进行全面改革。

论文链接:https://doi.org/10.1145/3658644.3691421

779c27c1e1a74cf44f5ae604202f5862.png

163、PowerPeeler: A Precise and General Dynamic Deobfuscation Method for PowerShell Scripts

PowerShell是一种强大而多功能的任务自动化工具。不幸的是,它也被网络攻击者广泛滥用。为了绕过恶意软件检测和阻碍威胁分析,攻击者常常采用各种技术来混淆恶意的PowerShell脚本。现有的去混淆工具受到静态分析的限制,无法准确模拟真实的去混淆过程。准确、完整和强大的PowerShell脚本去混淆仍然是一个具有挑战性的问题。在本文中,我们提出了PowerPeeler。尽我们所知,这是首个在指令级别上的动态PowerShell脚本去混淆方法。它利用与表达式相关的抽象语法树(AST)节点来识别潜在的混淆脚本片段。随后,PowerPeeler将AST节点与其相应指令关联,并监控脚本的整个执行过程。之后,PowerPeeler动态跟踪这些指令的执行,并记录它们的执行结果。最后,PowerPeeler将这些结果字符串化,以替换相应的混淆脚本片段并重构去混淆脚本。为了评估PowerPeeler的有效性,我们收集了1,736,669个真实的恶意PowerShell样本,并提炼出两个具有多样混淆方法的高质量数据集:D-Script包含4,264个混淆脚本文件,D-Cmdline则包含381个使用PowerShell命令行接口的混淆样本。我们将PowerPeeler与五个最先进的去混淆工具和GPT-4进行了比较。评估结果表明,PowerPeeler能够有效处理所有知名的混淆方法。此外,PowerPeeler的去混淆正确率达到95%,显著超过其他工具。PowerPeeler不仅恢复了最高数量的敏感数据(例如,IP和URL),而且保持了超过97%的语义一致性,这也是最佳的。此外,PowerPeeler在有限的时间内(即两分钟)有效获取了最多的有效去混淆结果。此外,PowerPeeler具有可扩展性,可以作为其他网络安全解决方案(如恶意软件分析和威胁情报生成)的有用工具。

论文链接:https://doi.org/10.1145/3658644.3670310

bf5985c4424360544b87a6f804effd89.png

164、Practical Key-Extraction Attacks in Leading MPC Wallets

多方计算(MPC)已成为保护数千亿美元加密货币钱包的重要工具。目前,MPC协议为Coinbase、Binance、Zengo、BitGo、Fireblocks等许多金融科技公司提供支持,这些公司为数千家金融机构和数亿终端消费者提供服务。我们提出了四种针对流行MPC签名协议的新型密钥提取攻击,这些攻击展示了单个受损方如何在MPC签名过程中完全提取秘密。我们的攻击具有很高的实用性(攻击的实用性取决于攻击者在提取密钥之前参与的签名生成仪式的数量)。具体来说,我们展示了针对不同门限ECDSA协议/实现的密钥提取攻击,分别需要106、256、16和1个签名。此外,我们提供了实现这些攻击的概念验证代码。

论文链接:https://doi.org/10.1145/3658644.3670359

d04cb1821f3a4a7242ca9809fa4128eb.png

165、Practical Non-interactive Encrypted Conjunctive Search with Leakage Suppression

加密结合搜索使服务器能够在加密数据上执行高效的结合查询,同时保证数据和查询的隐私。著名的无知交叉标签(OXT)协议(由Cash等人于2013年在CRYPTO会议上提出)是首个实现具有一定定义泄漏的高效结合搜索的协议,例如关键词对结果模式(KPRP)泄漏和跨查询交集结果模式(IP)泄漏。为了减轻泄漏带来的潜在威胁,已经做了很多努力来减少OXT泄漏的信息。然而,实现无KPRP和IP泄漏的加密结合搜索仍然是一个开放的问题,并且需要保持高效率。

加密多图是设计具有最佳搜索复杂性的可搜索加密的关键原语。在本文中,我们提出了首个无KPRP和IP泄漏的非交互式加密结合多图Doris。为此,我们设计了一种新颖的数据结构,用于执行结合查询,允许客户端生成“加密”的标签/值对而无需交互。然后,我们引入了一种新的加密原语,称为对称子集谓词加密(Symmetric Subset Predicate Encryption),该原语支持检查一个集合是否完全包含在另一个集合中,而不会泄漏除了子集谓词以外的任何信息。

最后,我们实施了Doris,并提供了与最相关工作HXT(由Lai等人于2018年在CCS会议上提出)和ConjFilter(由Patel等人于2021年在ASIACRYPT会议上提出)的详细比较。实验结果表明,对于2个标签的查询,Doris相比于HXT和ConjFilter在搜索延迟上分别可以实现6倍和1.07倍的加速,而对于10个标签则分别增加到42倍和1.1倍,即使在更强的安全保障下。

论文链接:https://doi.org/10.1145/3658644.3670355

300611b41cdf0c8a8d5d11da40cdab32.png

166、PreCurious: How Innocent Pre-Trained Language Models Turn into Privacy Traps

预训练和微调范式已经证明了其有效性,并成为了将语言模型调整到各种任务的标准方法。目前,基于社区的平台提供了对各种预训练模型的便捷访问,任何人都可以发布,无需严格的验证流程。然而,如果设计得当,发布的预训练模型可能会成为微调数据集的隐私陷阱。在本研究中,我们提出了PreCurious框架,以揭示一个新的攻击面,即攻击者发布预训练模型并获得对最终微调模型的黑箱访问。PreCurious旨在提高对微调数据集的成员推断和数据提取的普遍隐私风险。PreCurious背后的关键直觉是操控预训练模型的记忆阶段,并以看似合法的配置指导微调。尽管实证和理论证据表明,参数高效和差分隐私的微调技术可以防御针对微调模型的隐私攻击,PreCurious展示了以隐蔽方式打破这种不可攻击性的可能性,这与在良性预训练模型上进行微调相比。虽然差分隐私在一定程度上缓解了成员推断攻击,但通过进一步利用经过清洗的数据集,PreCurious即使在严格的隐私预算(例如ε=0.05)下的差分隐私调优中,也展示了目标数据提取的潜在脆弱性。因此,PreCurious对用户发出警告,提醒他们从未知来源下载预训练模型的潜在风险,仅仅依赖于教程或常识防御,以及即使经过完美清洗后也要发布清洗数据集的风险。

论文链接:https://doi.org/10.1145/3658644.3690279

422cf728b7d2e1c3ab8ff88d59241665.png

167、Privacy Analyses in Machine Learning

机器学习模型有时会记忆敏感的训练数据特征,从而带来隐私风险。为了控制这种隐私风险,Dwork等人提出了差分隐私(DP)的定义,以衡量算法的隐私风险。然而,现有的差分隐私模型要么在精确度上显著低于其非私有变体,要么在训练时计算开销较大,因为它们需要在数据或大规模预训练模型方面结合大量公共先前知识。因此,如何有效地训练一个准确的模型,同时保持差分隐私的基本问题尚未得到充分解决。为了应对这一问题,我们研究了提高机器学习算法隐私分析的潜力,从而改善隐私效用权衡。首先,我们观察到,对于大型的、过参数化的模型,标准的差分隐私界限并不紧致。具体而言,差分隐私界限随着迭代次数的增加而恶化,而隐私与准确度的权衡则随着模型维度的增加而恶化。尽管算法在训练过程中收敛且训练数据空间的维度有限,这种潜在的松弛在现实的对手观察不到所有模型参数的情况下更为严重,先前的研究建议通过经验隐私放大来应对,而我们对此进行了理论上的探讨。最后,我们仔细研究了每个模型对个别训练数据的预测所带来的隐私风险,并分析了如何将隐私风险归因于数据的特性和模型的选择(例如,架构)。如果成功,我们的研究将为差分隐私学习提供更紧致和更具信息性的隐私界限,从而进一步改善隐私与效用之间的权衡。

论文链接:https://doi.org/10.1145/3658644.3690862

d4805f01aa575dee222165642e6e208f.png

168、Privacy-Preserving Graph Analysis

图是建模各种现实应用中数据的基本工具,例如通信网络、交通系统和社交网络。然而,图数据通常分布在多个数据拥有者之间,并包含敏感信息,这引发了显著的隐私问题,妨碍了协同分析。该研究旨在通过利用安全多方计算(MPC)技术为图分析开发隐私保护解决方案,以克服这些挑战。我们回顾了现有的基于MPC的隐私保护图分析方法,识别出它们在效率、可扩展性和适应性方面的局限性。此外,我们还展示了在增强隐私保护图分析方面的研究成果,并指出剩余的挑战。我们讨论了克服这些挑战的潜在策略,包括设计高效的基本原语、利用不同的计算环境和结合硬件加速以改善性能。通过这些进展,我们的研究旨在使安全图分析既实用又广泛适用,确保隐私的同时,从分布式图数据中获得有价值的洞见。

论文链接:https://doi.org/10.1145/3658644.3690867

75cec47c9b02bfd2b2c49c46bea3d987.png

169、Program Ingredients Abstraction and Instantiation for Synthesis-based JVM Testing

Java虚拟机(JVM)在执行各种Java程序中占据着关键地位,因此迫切需要进行严格测试以确保软件的可靠性和安全性。关于现有的JVM测试技术,基于合成的技术已被证明是最先进的,它通过将从历史错误揭示测试程序中提取的各种程序成分合成为种子程序,从而构造测试程序。然而,现有的基于合成的技术直接使用特定于历史错误的程序成分,这限制了测试范围,无法覆盖更多的JVM特性,并且对合成测试程序的多样性产生了负面影响。本文引入了一种“成分抽象和实例化”的基于合成的JVM测试范式,并开发了一种新技术,称为Jetris。Jetris不是简单地将特定程序成分插入不同的种子程序,而是利用从历史错误揭示程序成分中获得的知识,概括出揭示错误的模式(即控制流和数据流模式),然后利用这些模式作为指导生成更多的程序成分。为了实现更全面的探索,我们通过结合各种程序元素(例如新数据类型)来丰富生成的成分。我们对Jetris在两个主流JVM(即HotSpot和OpenJ9)的四个长期支持OpenJDK版本上进行了广泛评估。实验结果表明,Jetris能够检测出比现有技术更多的独特错误,而Jetris生成的测试程序能够实现更高的JVM代码覆盖率。此外,Jetris成功检测出该主流JVM中21个之前未知的错误,其中13个已被开发人员确认/修复。此外,Jetris已成功应用于一家全球IT公司的新JVM实现,并在实际评估中检测到9个错误。

论文链接:https://doi.org/10.1145/3658644.3690366

f4aaf0a5a397c75d4cba6949731a3609.png

170、Prompt Fuzzing for Fuzz Driver Generation

制作高质量的模糊测试驱动程序不仅耗时,而且需要对库有深入的理解。然而,当前最先进的自动模糊测试驱动生成技术并未达到预期效果。虽然从消费者代码派生的模糊测试驱动能够达到深层状态,但它们的覆盖范围有限。相反,解释性模糊测试可以探索大多数 API 调用,但需要在大的搜索空间中进行大量尝试。我们提出了 PromptFuzz,一种基于覆盖的提示模糊测试工具,它通过迭代生成模糊测试驱动程序来探索未发现的库代码。在提示模糊测试过程中,我们提出了若干关键技术,以探索模糊测试驱动程序中的 API 使用:指令性程序生成、错误程序验证、基于覆盖的提示突变和受限的模糊测试调度。我们实现了 PromptFuzz,并在 14 个真实世界库上进行了评估。与 OSS-Fuzz 和 Hopper(最先进的模糊测试驱动生成工具)相比,PromptFuzz 生成的模糊测试驱动在分支覆盖率上分别比 OSS-Fuzz 和 Hopper 高出 1.61 和 1.63 倍。此外,PromptFuzz 生成的模糊测试驱动共检测到 49 个崩溃中的 33 个真实新漏洞,其中 30 个漏洞已被相应的社区确认。

论文链接:https://doi.org/10.1145/3658644.3670396

5e365ddf5c30078da56dc29199ffb140.png

171、Protoss: Protocol for Tight Optimal Symmetric Security

我们提出了Protoss,这是一种新的平衡PAKE协议,具有最佳的通信效率。消息长度仅为160位,计算复杂度低于所有先前的方法。我们的协议在随机oracle模型中被证明是安全的,并且在一个强安全模型中提供了安全证明,该模型涉及多个参与方和多个会话,同时允许广泛的攻击查询,包括多个测试查询。此外,证明是在实际相关的单比特模型中进行的(这比多比特模型更难实现),并且紧密地归约于强平方Diffie-Hellman假设(SSQRDH)。这使得非常高效、理论上合理的实例化和与对称原语的紧凑组合成为可能。

论文链接:https://doi.org/10.1145/3658644.3690252

727c87f8ef21777c16b3c5d75ce9ef8a.png

172、Pulsar: Secure Steganography for Diffusion Models

广泛的努力试图破坏对强加密技术的访问,重新激发了对隐写术的兴趣,即在普通的覆盖信息中嵌入敏感信息的实践。最近,对可证明安全的隐写术的研究集中在基于文本的生成模型上,无法支持其他类型的模型,如用于高质量图像合成的扩散模型。在本研究中,我们研究了如何将隐写消息安全地嵌入到图像扩散模型的输出中。我们发现,在图像生成过程中使用方差噪声提供了一个合适的隐写通道。我们通过构建优化,开发了我们的系统Pulsar,使这个通道在通信中变得实用。我们的Pulsar实现能够在不改变生成图像分布的情况下,将大约320到613字节(平均值)嵌入到单个图像中,且全部在笔记本电脑上在线时间不超过3秒。此外,我们讨论了Pulsar的结果如何为未来的扩散模型研究提供启示。Pulsar表明,扩散模型是隐写术及抗审查的有前景的媒介。

论文链接:https://doi.org/10.1145/3658644.3690218

6164dbf3492f908ef6a3058c053427fb.png

174、RISiren: Wireless Sensing System Attacks via Metasurface

经过十多年的 intensive 研究,无线传感技术正在接近商业化。然而,无线介质固有的开放性使得该技术暴露于安全缺陷和漏洞之中。在本文中,我们介绍了 RISiren,旨在揭示这一风险。RISiren 是一个开创性的端到端黑箱攻击系统,利用可编程超表面,具有较高的隐蔽性。RISiren 的关键在于其能够利用超表面生成恶意多径,从而干扰受真实人类活动影响的无线信道指标,并促进恶意攻击。为了确保 RISiren 的有效性,我们提出了一种新颖的超表面配置策略,旨在创造源于对人类活动如何影响无线信号传播的全面分析的人类活动。我们已使用商业 Wi-Fi 设备实现并验证了 RISiren。我们的评估涉及对五个代表当前领域的先进系统(包括五种不同类型的识别框架)进行攻击策略测试。实验结果表明,RISiren 生成的对抗无线信号的攻击成功率平均超过 90%,并且在不同环境和部署设定中保持稳健有效,包括透墙攻击场景。

论文链接:https://doi.org/10.1145/3658644.3690186

c849e61795841bdceab7f6a7d5ce4979.png

175、RSA-Based Dynamic Accumulator without Hashing into Primes

密码累加器是一种紧凑的数据结构,用于表示来自某个领域的一组元素。它允许提供紧凑的成员资格证明,并且在通用累加器的情况下,可以证明元素 x 不在该数据结构中。动态累加器还允许对元素进行添加和删除。之前已知的基于 RSA 的动态累加器在实际应用中速度太慢,因为它要求领域中的元素以素数的形式表示。基于非 RSA 设置的累加器则存在其他缺陷,例如需要一个过于庞大的公共参考字符串或陷门,或者不支持删除操作。

在本文中,我们构造了一种基于 RSA 的动态累加器,它不需要累积的元素以素数形式表示,并展示了如何将其扩展为通用累加器。我们还展示了如何聚合成员资格和非成员资格证明,以及批量添加和删除元素。我们证明,对于 112 位、128 位和 192 位安全性,与之前已知的基于 RSA 的累加器相比,效率提升非常明显,并且首次使得密码累加器成为 WebPKI 类型系统中证书撤销机制的可行候选方案。为了实现聚合证明的高效验证时间,我们引入了 Wesolowski 指数证明的一种变体(《密码学杂志》,2020),该变体不需要哈希到素数。

论文链接:https://doi.org/10.1145/3658644.3690199

21c3b014cd6907f64da3bb251eaa6535.png

176、ReSym: Harnessing LLMs to Recover Variable and Data Structure Symbols from Stripped Binaries

反编译的目标是将二进制可执行文件恢复为源代码形式,因此在网络安全方面有广泛的应用,如恶意软件分析和旧代码强化。一个显著的挑战是恢复变量符号,包括原始类型和复杂类型(例如用户定义的数据结构)以及它们的符号信息,如名称和类型。现有的研究主要集中在解决部分问题,例如仅恢复类型(没有名称)或仅恢复局部变量(没有用户定义的结构)。在本文中,我们提出了ReSym,一种新颖的混合技术,结合了大型语言模型(LLMs)和程序分析,旨在同时恢复局部变量和用户定义的数据结构的名称和类型。我们的方法包括对两个LLM进行微调,以分别处理局部变量和结构。为了克服当前LLMs固有的令牌限制,我们设计了一种新颖的基于Prolog的算法,以聚合和交叉检查来自多个LLM查询的结果,从而抑制不确定性和幻觉。我们的实验表明,ReSym在恢复变量信息和用户定义的数据结构方面是有效的,显著超越了现有最先进的方法。

论文链接:https://doi.org/10.1145/3658644.3670340

a78271e9a4e5229b2042b24c196cd958.png

177、Real-World Universal zkSNARKs are Non-Malleable

模拟可提取性是zkSNARKs的一种强安全性概念,确保生成有效证明的攻击者必须知道相应的见证,尽管该攻击者之前可能已访问其他用户生成的证明。值得注意的是,模拟可提取性意味着证明是不可篡改的,这对于zkSNARKs在分布式系统中的应用具有基础性的重要性。在本研究中,我们研究了通过基于编译多项式交互式预言机证明(PIOP)的流行设计方法构建模拟可提取的通用zkSNARKs的充分和必要条件。我们的主要结果是,首次提供了流行的通用zkSNARKs(如PLONK和Marlin)在实际应用中是模拟可提取的安全性证明。我们的结果填补了以往研究(Faonio等,TCC'23,以及Kohlweiss等,TCC'23)留下的空白,这些研究只能证明这些方案的“教科书”版本的模拟可提取性,并未涵盖其经过优化的变体,而这些经过优化的变体最终在软件库中得以实现和部署。

论文链接:https://doi.org/10.1145/3658644.3690351

5ed78e78ab2e337192d6401e2b51d6b9.png

178、Reconstructing with Even Less: Amplifying Leakage and Drawing Graphs

利用范围查询的访问模式泄露进行的泄漏滥用攻击已被证明能够重构加密数据库。然而,之前的研究要么仅限于一维数据库,要么需要访问二维中的所有可能响应。在本文中,我们探讨了对手在最小泄露情况下可以实现的目标,重点关注更密集的数据库,并提出了一种基于多维范围查询访问模式的泄漏滥用攻击。我们的攻击采用了一种新颖的技术,系统地放大访问模式泄漏,推断出大量用户未请求的新查询响应。设数据库域的大小为m。我们的攻击适用于d维数据库,并实现了近似重构。对于密集数据库,设定参数0 < λ < 1,在观察到O(m log m)个查询后,我们的攻击能够完全重构数据库的一个内部部分,大小为λm(称为λ-core)。这些是对之前需要完整响应集的攻击的显著改进,后者的大小为O(m²)。我们首次利用图形绘制技术进行数据库重构攻击。我们实施了我们的攻击,并在真实世界数据库上进行了实验评估,在观察到小比例的响应后,成功实现了准确的重构。

论文链接:https://doi.org/10.1145/3658644.3670313

3bb386c5ee5714846c851cafead2acaf.png

179、RefleXnoop: Passwords Snooping on NLoS Laptops Leveraging Screen-Induced Sound Reflection

隐秘无线侧信道的密码推测攻击威胁信息安全,即使对于那些具有较高安全意识和对窃听者保持警惕的人来说也是如此。然而,现有攻击由于空间分辨率有限,无法准确推测远距离QWERTY键盘的密码输入,这在公共场合使用笔记本电脑时创造了心理安全感。为了驳斥这种错误信念,我们提出了RefleXnoop,这一工具使攻击者能够在非视距(NLoS)情况下窃听受害者在笔记本电脑上的打字细节。除了被动监听按键声学发射外,RefleXnoop还通过超声波进行主动探测,其更大的带宽和更低的噪声底部提供了更高的分辨率。为了进一步提高性能,RefleXnoop利用笔记本电脑屏幕的反射来增强声音采集的多样性,并在神经模型方面进行了创新,以有效融合多样化的声音采集,从而实现稳健的特征到键位的转换。我们使用商品硬件实现了RefleXnoop,并对此进行了广泛评估;结果表明,RefleXnoop在笔记本电脑QWERTY键盘上推测8位密码的前100名准确率达到了85%,并且在多种嘈杂环境中表现良好。

论文链接:https://doi.org/10.1145/3658644.3670341

信息安全级会议: Rank 1 S&P (Oakland) IEEE Symposium on Security and Privacy CCS ACM Conference on Computer and Communications Security Crypto International Cryptology Conference Eurocrypt European Cryptology Conference Security Usenix Security Symposium NDSS ISOC Network and Distributed System Security Symposium ----------------------------------------------------------------- Rank 2 ESORICS European Symposium on Research in Computer Security RAID International Symposium on Recent Advances in Intrusion Detection ACSAC Annual Computer Security Applications Conference DSN The International Conference on Dependable Systems and Networks CSF (CSFW) IEEE Computer Security Foundations Symposium. Supersedes CSFW (Computer Security Foundations Workshop) TCC Theory of Cryptography Conference Asiacrypt International Conference on the Theory and Application of Cryptology and Information Security IMC Internet Measurement Conference -------------------------------------------------------------- Rank 3 SecureComm IEEE Communications Society/CreateNet Internation Conference on Security and Privacy for Emerging Areas in Communication Networks DIMVA GI SIG SIDAR Conference on Detection of Intrusions and Malware and Vulnerability Assessment AsiaCCS ACM Symposium on Information, Computer and Communications Security ACNS International Conference on Applied Cryptography and Network Security FC International Conference on Financial Cryptography and Data Security SAC ACM Symposium on Applied Computing ACISP Australasia Conference on Information Security and Privacy ICICS International Conference on Information and Communications Security ISC Information Security Conference ICISC International Conference on Information Security and Cryptology SACMAT ACM Symposium on Access Control Models and Technologies CT-RSA RSA Conference, Cryptographers' Track SEC IFIP International Information Security Conference WiSec (WiSe, SASN) ACM Conference on Wireless Network Security Supersedes WiSe (ACM Workshop on Wireless Security) and SASN (ACM Workshop on Security of Ad-Hoc and Sensor Networks) -- Workshops below --
### 关于网络安全领域级会议的相关论文下载或汇总 #### 1. **USENIX Security Symposium** USENIX Security Symposium 是网络安全领域的级学术会议之一,专注于计算机系统和网络安全隐私方面的最新进展[^3]。该会议每年吸引大量高质量的研究成果提交。以下是获取其论文的方法: - 可通过官方 USENIX 安全研讨会网站访问历届会议的论文集合。通常,在每次会议结束后不久,所有被接受的文章都会在线发布。 - 使用 Digital Library 平台(如 ACM 或 IEEE Xplore),可以通过订阅服务或者单篇购买的方式获得这些资源。 对于即将举行的第 33 届 USENIX Security Symposium (2024),可以关注以下重要日期来准备投稿或查询最新的研究方向: - 夏季截止时间:2023年6月6日 - 秋季截止时间:2023年10月17日 - 冬季截止时间:20242月8日 #### 2. **其他知名安全会及其论文获取方式** 除了 USENIX Security Symposium,还有几个重要的国际会议也值得探索,它们同样提供了丰富的网络安全主题论文库: - **IEEE S&P (Symposium on Security & Privacy)** 这一会议被认为是信息安全领域的旗舰级活动,涵盖了广泛的理论和技术议题。可通过 IEEE 的官方网站检索并下载相关文档[^4]。 - **ACM CCS (Conference on Computer and Communications Security)** 主要聚焦于计算和通信系统的安全性问题解决策略上。利用 ACM 数字图书馆能够轻松找到历年来的优秀作品集锦。 上述三个大会构成了当前全球范围内最具影响力的三大网络安全学术论坛体系。参加此类盛会不仅能及时掌握行业动态趋势,而且有助于建立广泛而深入的人际关系网路。 #### 3. **工具推荐用于高效收集整理资料** 为了更方便快捷地搜集到所需的信息,这里介绍两款实用型科研辅助软件: - **Google Scholar**: 提供强大的全文搜索引擎功能,支持按作者姓名、期刊名称等多种条件筛选目标文献;同时还能追踪引用情况以便进一步挖掘关联性强的内容。 - **Semantic Scholar**: 基于人工智能技术打造而成的新一代科学发现引擎,擅长识别特定领域的关键技术术语,并据此生成高度个性化的阅读列表建议。 最后附带一段 Python 脚本示范如何自动化抓取 Google Scholar 上的部分公开链接作为初步参考资料源码如下所示: ```python import requests from bs4 import BeautifulSoup def fetch_scholar_results(query): url = f"https://scholar.google.com/scholar?q={query}" headers = {"User-Agent": "Mozilla/5.0"} response = requests.get(url, headers=headers) soup = BeautifulSoup(response.text, 'html.parser') results = [] for item in soup.select('.gs_r'): title = item.select_one('h3').get_text() link = item.find('a')['href'] snippet = item.select_one('.gs_rs').get_text() if item.select_one('.gs_rs') else '' result = { 'title': title, 'link': link, 'snippet': snippet } results.append(result) return results if __name__ == "__main__": query = input("Enter your search term: ") fetched_data = fetch_scholar_results(query) print(fetched_data[:5]) # Display top five entries only. ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值