CCS2020论文泛读记录

写在前面

CCS '20: Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security
我只挑了一些我感兴趣的文章简单过了一下,如果这里没有你感兴趣的可以去这里链接看看还有没有你感兴趣的:https://dl.acm.org/doi/proceedings/10.1145/3372297
下面的内容就只是看了一下摘要,有的甚至是简单的翻译了摘要,所以仅供参考哈!

二进制相关

PatchScope: Memory Object Centric Patch Diffing

Patch作为一种重要的软件漏洞修复技术,对patch修补前后的程序二进制代码进行差异分析,有助于对漏洞的root cause、patch的详细信息进行分析。这篇文章首先对安全补丁的模式做了大规模的研究,然而指出了patch diffing的几个挑战和设计原则,最后提出了一个动态的patch diffing。PatchScope是一种新的语义感知的程序表示和内存对象访问序列。它描述了程序如何引用数据结构来操作输入。该表示不仅可以提供简洁的补丁差异,还可以提供丰富的补丁上下文信息,如输入-补丁相关性。

Devil is Virtual: Reversing Virtual Inheritance in C++ Binaries

这篇文章主要解决的是C++逆向的虚拟继承问题。虽然看上去是个小问题,但从摘要的(1)里看,作者去推翻了这个问题是小问题的假设,这点或许值得我们学习。

c++中面向对象概念(如虚拟调度和动态类型转换)的实现所带来的复杂性吸引了攻击者和防御者的注意。二进制级别的防御依赖于给定程序的类继承树的完整和精确的恢复。虽然当前的解决方案专注于从二进制文件中恢复单个和多个继承,但它们忽略了虚拟继承。二进制级防御的传统假设是虚拟继承是不常见的,并且/或者对单个和多个继承的支持为虚拟继承提供了隐式的支持。在本文中,我们证明这两个假设不合理。

具体地说,(1)我们提出了一种有效的检测c++二进制文件中的虚拟继承的技术,并通过研究表明,在包括Mysql和Libstdc++在内的实际c++程序中,可以发现大量的虚拟继承(在Linux上超过10%,在Windows上超过12.5%)。(2)我们表明,无法处理虚拟继承会在层次树中同时引入误报和误报。当恢复的层次结构用于执行CFI策略时,这些错误要么引入了攻击面,要么在需要理解程序时(例如,反编译期间)使层次结构难以理解。(3)提出了一种从COTS二进制文件中恢复虚拟继承的解决方案。在虚拟继承树中,我们分别恢复了虚拟和中间基的最大值95%和95.5% (GCC -O0),最小值77.5%和73.8% (Clang -O2)。

IOT 固件等

Examining Mirai’s Battle over the Internet of Things

Miral僵尸网络的研究。最令人惊讶的发现是,从流行病学角度来看,物联网僵尸网络是无法自我维持的:如果不是bootstrapping的持续推动,Mirai及其变种将会灭绝。

真就触类旁通…看这摘要最后一句就想看看他是怎么写的

FirmXRay: Detecting Bluetooth Link Layer Vulnerabilities From Bare-Metal Firmware.

蓝牙4.0,也被称为低功耗蓝牙(BLE),现已广泛用到各种IoT设备中去。然而,这个BLE设备存在很多问题,比如广播、配对、传送消息。为了检测这些裸金属固件的漏洞,提出了FirmXRay,第一个静态二进制工具具有固件反汇编的基址识别健壮算法,准确的数据结构识别和配置值解析的功能。他们用这个工具检测了793个固件,实验结果表明98.1%的设备设置MAC地址都是随机静态,75.1%的有Just Works pairing漏洞,98.5%的有不安全密钥交换。基于这些漏洞,作者描述了如何针对真实的BLE设备进行攻击。

T2Pair: Secure and Usable Pairing for Heterogeneous IoT Devices

安全配对是物联网设备可靠部署和应用的关键。但是很多物联网设备没有用户接口,比如键盘啥的,因此很多传统的配对方式很难应用。 然后指出了现有的方法虽然可以用,但是存在安全性问题。作者的创新在于实现了一种技术,叫做通用操作传感,它允许物联网设备在不需要惯性传感器的情况下感知用户的物理操作。实验评估说他这个工具是可用的和安全的。

模糊测试与可信执行环境

SQUIRREL: Testing Database Management Systems with Language Validity and Coverage Feedback.

模糊测试是一个很热门的技术用来验证软件的功能和找安全漏洞。然而,目前基于变异的模糊测试不能高效地去测试数据库管理系统。因为数据库管理系统检查输入很严格。基于生成的测试可以确保输入的语法正确性,但是不能利用到任何反馈,比如代码覆盖率来指导路径探索。

这篇文章,提出了Squirrel,考虑到输入的合法性和覆盖率反馈这两个因素来检测数据库管理系统。他们设计了一个中间层表示(IR),来保存SQL查询的结果。为了产生合法的正确的输入,还在IR上实现了基于类型的变异,包含语句插入、删除和替换。为了减少语义的错误,还分析了每个IR来识别参数间的依赖关系,然后生成满足这些依赖关系的查询。

初步看起来,这个和KOOBE那篇漏洞利用的文章也挺像的,都是考虑两个因素的模糊测试。感觉模糊测试也逐渐朝着具体应用的定制化发展了。

FREEDOM: Engineering a State-of-the-Art DOM Fuzzer.

web浏览器的DOM引擎是一个很火的攻击面,经常在开发阶段就要做模糊测试。最近的DOM模糊测试工具是基于上下文无关文法来产生新输入的。然而这种生成方式不能捕捉到DOM引擎里的数据依赖关系,比如HTML。同时,基于覆盖率的模糊测试在DOM引擎里还不一定有效。现有的DOM 模糊测试工具还不能采用基于覆盖率的模糊测试,因为还不能完全支持HTML的变种,并且还有浏览器吞吐量低的缺点。

本文提出了一种全面的聚类良好的DOM模糊测试工具,具有覆盖率和上下文敏感生成性这两种模式。在各类浏览器中找到了24个未知的漏洞,其中10个已经确定为CVE了。总的来说,也是一种考虑两种因素的模糊测试,其中一种是考虑覆盖率。和前面的那篇文章的套路还是有点相像。

BlackMirror: Preventing Wallhacks in 3D Online FPS Games.

在线游戏在美国市场有1520亿美元的规模。在线游戏的一个严重事件是开挂,就是玩家利用非法的方法在公正的游戏里取得优势。比如,说透视。本文研究是就是这个透视。由于这种作弊手段影响了正常玩家的心情,也会导致公司损失收入。于是游戏公司在玩家电脑上设置了一些防御机制。然而,这种解决方法是完全错误的,因为他们防御机制部署在攻击者的完全能够控制的机器上。

Cache-in-the-Middle (CITM) Attacks: Manipulating Sensitive Data in Isolated Execution Environments.

传统的ARM的TrustZone有一个很难解决的矛盾:开发商想通过约束安装在安全世界的第三方应用来最小化可信计算基,第三方应用的开发者想安装他们的应用到安全世界里去。为了解决这个问题,研究者提出了隔离执行环境(IEE)来保护安全敏感的应用。本文对IEE数据保护模型和ARM cache属性做了系统的研究,发现了3种基于cache的攻击,并命名为CITM。这个攻击可以用来操作IEE保护的敏感数据。具体来说,由于映射到IIE内存的cache存在低效和不一致的安全问题,在普通世界的攻击者可以攻破IEE的安全机制。比如说在并发执行的时候控制IEE的内存,当安全敏感应用挂起或者结束时绕过安全机制,或者在IEE上下文切换的时候滥用不完整的安全机制。作者在3个隔离执行环境(SANCTUARY,Ginseng,TrustICE)做了测试。最后,分析了CITM攻击的root cause,并且提出了一种防御机制来防御CITM。实验结果表明他们的防御机制开销很低。

看这名字有点像cache的中间人攻击版本,文章既提出了攻击,也提出了防御。感觉应该不太可能面面俱到,或许文章的防御可能还有待改进?

内核安全

Exaggerated Error Handling Hurts! An In-Depth Study and Context-Aware Detection

由于非法的内部状态和外部输入,操作系统内核经常会遇到很多错误。为了确保OS内核的安全和可靠性,开发者提出了许多机制来获取和处理潜在的错误。现有的工作主要是针对完整性和错误处理的妥善性。然而,我们发现有时候过度处理了一些错误会损害到安全和可靠性,比如不必要地去终止运行,作者称之为Exaggerated Error Handling(EEH)。EEH的漏洞影响很广泛,包括拒绝服务,数据丢失,控制完整性被破坏,内存泄露等等。尽管这很重要,但检测EEH仍然是一个未探索的领域。

本文提出了一种上下文敏感的方法去检测EEH的漏洞。这个工具(EeCatch)能够准确地识别错误,并且提取他们的上下文(空间和时间都包括),并且会自动地推断合适的安全级别。然后作者还说了他们是第一个系统地对EEH漏洞做研究的,并且希望他们的研究能够引起大家对EEH漏洞的注意。

iDEA: Static Analysis on the Security of Apple Kernel Drivers.

苹果OS的驱动运行在内核态而且驱动的漏洞可能会导致很多严重的安全问题。最近来自谷歌的一个报告显示外界对Apple OS的驱动漏洞的利用很活跃。作者也观察到驱动漏洞占了苹果内核漏洞的1/3.尽管驱动有很严重的安全问题,针对苹果驱动的静态分析都没有人做过。

本文开发一个自动化静态分析工具iDEA来找苹果驱动(二进制)的漏洞。其中遇到了一个挑战:先前的C++二进制分析工具不能分析苹果平台的,因为苹果独特的编程模型。(比如不能恢复C++的类和无法解决非直接跳转)。这个工具主要找的是静态条件和越界读写这两类漏洞,并且发现了35个0-day漏洞。

这篇文章告诉我们多看一些谷歌的报告,也有助于找点。另外,漏洞检测工作要发顶会果然还是需要发现未知的漏洞,数量在几十个不等。

A Systematic Study of Elastic Objects in Kernel Exploitation.

最近的研究提出了很多方法来实现内核利用并且绕过内核的保护机制。比如,安全研究者提出了一种利用弹性内核对象的特性来绕过KASLR,泄露stack/heap cookies,甚至实现内核的任意读。这种利用方式可以泄露内核关键信息,但是没有相关的防御机制来限制这类利用方法。因为这种方法的有效性依赖于传闻中的内核漏洞。仍然不清楚这种方法对于大部分的内核漏洞是否有效。

为了回答这个问题,作者做了系统性的研究。首先使用静态/动态分析方法来定位到弹性内核对象,并且应用约束求解来找到对应的内核漏洞。然后还实现了一个工具ELOISE,发现了弹性内核对象在cache中很常见。除此之外,还发现这类对象可以提高一些漏洞的可利用性,甚至可以读任意内存。通过评估三个OS上的40个内核漏洞,发现大部分的漏洞都可以绕过KASLR和堆 cookie保护。最后作者还提出了一种防御机制来防御这种弹性对象。

8月的讲座这个老师就说过后续会做绕过KASLR的工作,果然11月就发出来了。说明多听讲座,也能知道一些大牛的后续研究方向。

PDiff: Semantic-based Patch Presence Testing for Downstream Kernels.

这是一篇借助代码相似度方法进行内核patch存在性测试的研究论文。上游有漏洞会影响下游的软件。比如linux内核的漏洞会影响基于linux内核的安卓等等。这篇文章就搞了一个工具,可以基于上游的补丁来修补下游内核的漏洞。主要采用的是基于语义的方法。并且还说他这个工具是目前最好的工具。

这篇文章和前面二进制的PatchScope那篇应该是同一类型的工作。

Exploitation and Defenses

A Generic Technique for Automatically Finding Defense-Aware Code Reuse Attacks.

现在的攻击很大程度上依赖被攻击程序的行为,使得防御者很难理解CFI这样的防御可以提供多少保护。为了更好地理解这点,研究者引入了很多自动代码复用攻击的系统。然而,这些系统实现了一个简单固定,防御特定的策略,不能考虑到其他的防御机制。

所以这篇文章提出了一种通用的框架来在可执行文件中自动地实现代码复用攻击。不像现有的工作将攻击策略硬编码,这个框架可以通过分析防御的运行时行为,来针对各种防御机制实现攻击。站在更高层次来看,代码复用攻击可以认为是状态可达性问题,然后防御是防止一些状态的转换。这篇论文提出的框架叫Limbo,应用现有的二进制具体执行来解决可达性问题。作者评估的结果表示Limbo在很少代码可以复用的时候效果也不错。而且在某些情况下,Limbo比现有的自动化ROP工具和自动化DOP攻击都要好。

Methodologies for Quantifying (Re-)randomization Security and Timing under JIT-ROP.

JIT-ROP允许一个人去动态地发现指令页,并且实现代码复用攻击,能够高效地绕过大部分细粒度的ASLR保护。然而,关于代码复用攻击的重随机化(Re-Randomization)还没有人研究过。比如,如何计算重随机化的时间间隔(比如考虑gadget的收敛速度)来击败JIT-ROP攻击?JIT-ROP中的起始指针怎么影响gadget的可用性和收敛时间?细粒度的随机化对图灵完备的JIT-ROP攻击的影响?

这篇论文就对针对细粒度的随机化的有效性展开了评估,包括5个工具,20个应用(6个浏览器,1个浏览器引擎)和25个动态库。文章提出了测量JIT-ROP 配件的可用性、指令和图灵完备的表达性,以及确定重随机化的时间间隔的上界。实验结果表示上界在1.5和3.5s之间。除此之外,在JIT-ROP攻击中使用的泄漏指针的位置对gadget的可用性没有影响,但会影响攻击者找到gadget的速度。实验结果还表明,在JIT-ROP威胁模型下,指令级的单轮随机化会阻碍目前的找gadget的技术。

Finding Cracks in Shields: On the Security of Control Flow Integrity Mechanisms.

简介:控制流完整性是一种很好地防御控制流劫持攻击的防御机制。但是这些机制并没有小心地去评估,导致这些机制到底好不好还是个问题。这篇论文就去测量了理论和实际的安全到底差多少(gap)。首先,提出了CSan的方法去测量运行时由CFI保护的间接控制跳转指令(ICT)的跳转目标(枚举法)。然后,提出了CBench,来验证CFI对于经典攻击的有效性。

对12个开源的CFI机制(没有CCFI),发现了CFI机制实现的10个缺陷。对于一些CFI来说,他们的安全规则和保护ICT的方式和他们说的不一样。一些CFI甚至扩展了攻击面(引入了更多的跳转目标),为了更好地理解CFI,我们将缺陷整理为7种常见的分类,基本上能覆盖CFI的生命周期,并且揭示了CFI在实际中存在的问题。

RTFM! Automatic Assumption Discovery and Verification Derivation from Library Document for API Misuse Detection.(信工所陈恺团队)

要用库函数的API,开发人员应该遵循文档并受到一些约束,我们称之为集成假设(IA)。违反这些假设可能会造成严重的后果,包括引入严重的安全错误,比如UAF,NULL-dereference和验证错误。分析一个程序是否符合约束条件需要大量的人工操作,这个过程急需自动化。一个方向是用NLP技术来自动地恢复IA,然后通过程序分析来验证API使用的一致性。然而,一个可行的解决方法需要解决很多关键挑战,比如从不怎么规范的文档里自动恢复IA和如何将不正式的描述转换成复杂的约束。本文提出了一种新的技术来从库文档里自动化地发现假设,并且验证推导。我们的方法,名为Advance,使用一系列的创新方法来解决这些挑战。更具体点,我们观察到IA在表达约束的重要性时会表达一种很强的情感,并且用情感分析模型来准确地从松散的文本里恢复出来。这些IA还会进一步地进行处理来识别API和参数里隐藏的引用,进而识别出信息流的关系。然后我们的方法运行子树挖掘来发现IA句子里的语法单元,然后找到一些可能有security implication的约束。然后用CodeQL(静态分析工具)来找到API的misuse。论文在5个著名的库和39个真实应用里找到了193个API误用,包括139个之前没有报道过的错误。

总的来说,就是NLP技术结合静态分析的方法来发现API的误用。

后量子密码相关

对密码学不是很了解,就简单介绍一下,感兴趣可以再去谷歌下论文看。

Deterministic Wallets in a Quantum World.

大多数区块链解决方案都很容易受到量子攻击,因为它们所依赖的加密技术在量子对手面前是不安全的。本文给出了一个Deterministic Wallets方案的量子抵抗结构来推进量子抵抗区块链解决方案的研究。

SNI-in-the-head: Protecting MPC-in-the-head Protocols against Side-channel Analysis.

MPC-in-the-head based protocols最近很火,但是作者发现这个协议容易受到侧信道攻击。作者证明了这不是理论上的漏洞,而是可以被实际攻破的。然后作者基于ZKBoo这个工作做了改进,就不会受到这种攻击了。(这个协议也和零知识证明相关。)

Practical Lattice-Based Zero-Knowledge Proofs for Integer Relations.

提出了一个新的基于格的零知识证明系统来证明(任意大小)承诺整数满足加性和乘法关系。(又是零知识证明)

QuantumHammer: A Practical Hybrid Attack on the LUOV Signature Scheme.

预计后量子方案将在十年内在数十亿设备中取代现有的公钥方案。目前的后量子方案可能更易抵抗错误注入攻击由于他们的key的长度很长并且缺乏代数结构。作者推翻了这点,并提出了一种新的混合攻击,QuantumHammer。这个攻击实际上是两种攻击的组合,一个是用rowhammer故障注入启用的位跟踪攻击,另外一个是使用位跟踪作为Oracle的分治攻击。这个攻击的假设只需要软件协同定位,因此可以用来攻击共享的云服务器和其他沙箱环境。

Post-Quantum TLS Without Handshake Signatures.

secure messageing and key exchange session里的一篇后量子的。文章提出了一种TLS 1.3 握手的替代方案。与TLS 1.3 不同,他用密钥封装来代替传统的签名来做服务器认证。

侧信道

InSpectre: Breaking and Fixing Microarchitectural Vulnerabilities by Formal Analysis(侧信道+形式化)

最近的幽灵攻击已经证明了当前计算机微结构的根本不安全。这些攻击使用流水线、无序和推测执行等特性提取关于进程内存内容的任意信息。目前还没有一个全面的形式化的微架构模型,能够表示无序和推测执行行为的形式,并且能够在高性能的流水线架构中有意义地实现。这样的模型将非常有用,因为它将确定漏洞是否存在,并且能够形式化地建立对策。

这篇文章提出了针对单核处理器的形式化模型。并且发现了3种潜在的漏洞,包括最新的变种Spectre v4,一个speculative fetching,一个乱序执行。并且还分析的现有防御方法的有效性。

TRUSTORE: Side-Channel Resistant Storage for SGX using Intel Hybrid CPU-FPGA(侧信道+SGX,改进ORAM)

intel sgx是一个很好的可信计算的解决方案。但最近的报告显示会被各种侧信道攻击攻破。为了阻止这类侧信道攻击,研究人员提出了各种方案,比如Oblivious RAM(ORAM)能够提供密码学的保护来抵抗侧信道攻击。然而由于ORAM自身性能问题,导致其他许多应用ORAM的工作在性能和扩展性都受到很大限制。为了解决这个问题,作者提出了TrustOre。TrustOre利用外部设备FPGA,在一个完全隔离的环境中实现可信任的存储服务,该环境不会受到侧信道攻击。为了实现这一目标,作者解决了这几个挑战:在不强加架构更改的情况下将信任从SGX扩展到FPGA,在SGX应用程序和FPGA之间提供一个可验证的安全连接,并无缝支持从SGX应用程序到FPGA的各种访问操作。并且和现有的ORAM-based 的SGX应用做对比,说明他们的扩展性要比这些工作好得多。

Speculative Probing: Hacking Blind in the Spectre Era(内存漏洞+幽灵漏洞的组合攻击)

为了绕过ASLR这些随机化机制,现代的软件利用一般利用信息泄露来定位漏洞代码的gadget。在没有信息泄露漏洞的情况下,攻击者仍然可以通过盲注来观察崩溃的副作用,从而破解随机化。但这只对免疫异常的程序有效。但对于内核这种异常敏感的程序,就不好使了。于是作者在这篇文章提出,幽灵时代能够让攻击者hack而不需要触发crash。使用推测执行来抑制崩溃,可以让内存漏洞的利用更加强大。文章最后总结提到,考虑不同(幽灵vs代码重用)威胁模型之间的协同作用对于全面理解现代系统的攻击面是至关重要的。

Déjà Vu: Side-Channel Analysis of Mozilla’s NSS(用侧信道炒冷饭)

最近在侧信道分析(SCA)方面的工作针对的是一些旧的、众所周知的漏洞,甚至是以前在高级加密库中利用、报告和修补过的漏洞。尽管如此,研究人员仍在继续发现和利用新旧产品中的相同漏洞,这突显出供应商之间存在的一个大问题:在未直接披露安全漏洞的情况下,有效地跟踪和修复安全漏洞。这篇文章针对火狐浏览器的NSS security库进行了侧信道分析。然后发现了NSS的几个新漏洞,并且会影响到DSA,ECDSA,RSA加密系统。

零知识

A 2.1 KHz Zero-Knowledge Processor with BubbleRAM.

零知识(ZK)在密码学里很重要。大多数最近的零知识研究针对的是小语句的非交互式证明(NIZK),这在区块链场景中很有用。本文针对的是大语句的证明,比如在ZK中证明程序的属性。论文弄了一个零知识的处理器,可以执行一个简单指令集写的任意程序,并且用零知识证明其执行的正确性。这种方法非常适合构造大型语句的ZK证明,因为它有效地支持复杂的编程结构,如循环和RAM访问。

关键的是,我们提出了几个新颖的ZK改进,使我们的方法具体有效:

(1)一种高效的算术表示法,具有与布尔值之间的转换

(2)一个高效的只读存储器

(3)一个高效的读写内存

总的来说,他们的系统是很高效的,对于一个512KB主内存的助力器,每个处理器周期花费24KB通讯。文章在\textttC++上实现的,在1Gbps LAN上,作者的实现能达到2.1KHz处理器。

Zero Knowledge Proofs for Decision Tree Predictions and Accuracy. (Dawn Song)

机器学习变得越来越重要,并且广泛应用在各类应用中。尽管机器学习取得了成功,但机器学习预测的完整性和准确性成了一个问题。机器学习模型说自己有很高的准确率,但是复现起来又是一个挑战,并且机器学习预测的准确性和一致性在真实产品中缺少安全保障。

这篇文章开创了零知识的机器学习,并且为零知识决策树预测和准确性测试提出了一系列协议。这些协议运行决策树模型的主人去让他人信服他的模型是在公共数据集上能取得一个确定的准确率。同时,还研发了一种方法来高效地将决策树预测和准确性转化为零知识证明的语句。并且实现了他们的协议,描述这些协议在实践中的有效性。对于一个有23层,1029个节点的决策树,只需要250秒来生成零知识证明来证明模型在一个样本量为5000,每个样本有54个属性的数据集上是ok的,并且证明文件的大小只要287KB。

Ligero++: A New Optimized Sublinear IOP.

主要是做的是一个零知识的交互式Oracle证明,解决的问题主要是零知识领域自身的问题。看摘要像是一个组合式创新,整合了Ligero和Aurora的特性,做了一个零知识的协议。

IOP:Interactive Oracle Proofs

Pointproofs: Aggregating Proofs for Multiple Vector Commitments.

这篇文章是去解决零知识证明里向量提交的问题。文章主要是提出了一种新的向量提交方式,实现了一个Pointproofs,并且应用到了区块链的智能合约里去。

Lift-and-Shift: Obtaining Simulation Extractable Subversion and Updatable SNARKs Generically.

零知识证明,特别是简洁的非交互式零知识证明(称为zk- snark),在现实世界的应用中得到越来越多的使用,加密货币就是主要的例子。 Simulation extractability (SE)是zk- snark里很重要的安全机制。然后,zk-snark还有一个可信启动的问题。目前都是以ad-hoc的方式构建se-snark,并没有一种通用的方法。

高层次来看,这篇文章其实就是将零知识里的一个专门考虑的事情,自己用了一种技术来通用地去解决。这篇文章主要是零知识证明的改进,其他技术细节感兴趣可以再看,感觉和我们组的研究还不是很相关。

Best paper

DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels (UCR的钱志云和THU的段海新团队)

本文主要报告的是导致DNS缓存污染的软件栈中的一系列缺陷。DNS缓存污染是一个经典的攻击。这种攻击在实际中被一种简单有效的随机化给防御住了。要想成功地污染特定服务器的DNS cache,需要攻击者尝试232可能。然而,作者发现一种分治策略,可以将穷举数目降到216+216。更糟糕的是,我们展示了敌人可以通过多种方式扩展攻击窗口,从而极大地提高成功几率。这种攻击影响到运行在Linux和其他操作系统之上的DNS基础设施的所有缓存层,比如DNS转发器和解析器缓存,以及广泛的DNS软件栈,包括最流行的BIND、Unbound和dnsmasq。受害者受到攻击的主要条件是操作系统及其网络被配置为允许ICMP错误应答。从我们的测量中,我们发现互联网上超过34%的开放解析器是脆弱的(特别是85%的流行DNS服务,包括谷歌的8.8.8.8)。此外,在受控实验和产品DNS解析器(具有授权)中,我们全面验证了所提议的攻击,并在各种可能影响攻击成功的服务器配置和网络条件下取得了不错的结果。

总结

  • 有不少开创性的工作,比如dawn song团队的
  • Spectra era is coming
  • 对CCS上的文章有了一个基本的认识:涉及的安全领域很多
  • 看到好多零知识和后量子密码的文章,maybe是未来一两年的热点
  • 6
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

破落之实

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值