当前位置:   article > 正文

网络安全学术顶刊——CCS '23 论文清单与摘要(下)

securely sampling discrete gaussian noise for multi-party differential priva

PS:由于公众号单篇文章的字数有限,因此删减了部分摘要。

ee939e01c375fb01bc379e5572513452.png

174、Poster: Metadata-private Messaging without Coordination

论文链接:https://doi.org/10.1145/3576915.3624385

44643bcb0cea4be7cd3914e8d65a1d56.png

175、Poster: Mujaz: A Summarization-based Approach for Normalized Vulnerability Description

论文链接:https://doi.org/10.1145/3576915.3624386

03e4e66e92d858db6ea3dea0dae30b59.png

176、Poster: Multi-target & Multi-trigger Backdoor Attacks on Graph Neural Networks

论文链接:https://doi.org/10.1145/3576915.3624387

ee73a26158a8a96f703a3fb5a2cb0709.png

177、Poster: Panacea --- Stateless and Non-Interactive Oblivious RAM

论文链接:https://doi.org/10.1145/3576915.3624388

ae404ecb42c9ba800cdfcbfb2164a848.png

178、Poster: Privacy Risks from Misconfigured Android Content Providers

论文链接:https://doi.org/10.1145/3576915.3624389

76e5a8a86283b7b574bd208d0cebc191.png

179、Poster: Query-efficient Black-box Attack for Image Forgery Localization via Reinforcement Learning

论文链接:https://doi.org/10.1145/3576915.3624390

bada410635f0b2940b602ed3b18fd9ac.png

180、Poster: RPAL-Recovering Malware Classifiers from Data Poisoning using Active Learning

论文链接:https://doi.org/10.1145/3576915.3624391

e2a64609e6357ebaeccc079f0b40dc08.png

181、Poster: Secure and Differentially Private kth Ranked Element

论文链接:https://doi.org/10.1145/3576915.3624392

591a31ff0ec72681dce2252f5f5e0968.png

182、Poster: Signer Discretion is Advised: On the Insecurity of Vitalik's Threshold Hash-based Signatures

论文链接:https://doi.org/10.1145/3576915.3624393

c27a2a3071d5901bade4baa6fd5c9271.png

183、Poster: The Risk of Insufficient Isolation of Database Transactions in Web Applications

论文链接:https://doi.org/10.1145/3576915.3624394

8cc343257d905498009a2986e0b0726b.png

184、Poster: The Unknown Unknown: Cybersecurity Threats of Shadow IT in Higher Education

论文链接:https://doi.org/10.1145/3576915.3624395

59de285d81d8de9d59fdb0027f722341.png

185、Poster: Towards Lightweight TEE-Assisted MPC

论文链接:https://doi.org/10.1145/3576915.3624398

d6d3b3057181caef54e876eeda068f3c.png

186、Poster: Towards Practical Brainwave-based User Authentication

脑电波测量设备已经从专门的医疗工具转变为用户友好和经济上可获得的消费品。这一转变为普及服务开辟了新的途径,其应用范围包括脑机接口(BCI)、疾病检测、刑事审判,特别是计算机安全认证。脑电图(EEG)信号难以窃取和撤销,是一种有吸引力的生物识别选择。然而,这些信号的实际部署受到安全威胁、可用性问题以及隐私问题的影响。……

论文链接:https://doi.org/10.1145/3576915.3624399

efde19787d3e3c55ea6f068544dbb23c.png

187、Poster: Towards a Dataset for the Discrimination between Warranted and Unwarranted Emails

论文链接:https://doi.org/10.1145/3576915.3624397

b196916f2e0d1d36a15be5c0c88a9666.png

188、Poster: Unveiling the Impact of Patch Placement: Adversarial Patch Attacks on Monocular Depth Estimation

对于自动驾驶系统来说,摄像头和激光雷达传感器是必要的设备,它们可以提供精确的深度信息,通过这些信息可以识别物体的位置和大小。……在本文中,我们通过实验证实了补丁放置显著影响了攻击成功率,特别是在特定区域。

论文链接:https://doi.org/10.1145/3576915.3624400

b1344d9869cfeee0924156f3eeb1c6b5.png

189、Poster: Using CodeQL to Detect Malware in npm

论文链接:https://doi.org/10.1145/3576915.3624401

f97c25a0f5bf02c31ea74e18232d6d81.png

190、Poster: Verifiable Data Valuation with Strong Fairness in Horizontal Federated Learning

论文链接:https://doi.org/10.1145/3576915.3624402

ae39e16fb84a02431b9f52eff03dcf7d.png

191、Poster: Verifiable Encodings for Maliciously-Secure Homomorphic Encryption Evaluation

论文链接:https://doi.org/10.1145/3576915.3624403

25d2ec398f69be057c26c206451eb185.png

192、Poster: Vulcan -- Repurposing Accessibility Features for Behavior-based Intrusion Detection Dataset Generation

论文链接:https://doi.org/10.1145/3576915.3624404

0acb27ea1732cefc111414b65946a650.png

193、Poster: WIP: Account ZK-Rollups from Sumcheck Arguments

论文链接:https://doi.org/10.1145/3576915.3624405

d30378d258fa622c5a6521ea4516795b.png

194、Poster: Computing the Persistent Homology of Encrypted Data

论文链接:https://doi.org/10.1145/3576915.3624406

5a6925c4358b86a64a8727c18aaa61c3.png

195、Prediction Privacy in Distributed Multi-Exit Neural Networks: Vulnerabilities and Solutions

论文链接:https://doi.org/10.1145/3576915.3623069

de7729c0d9011e7cd73aab8e4391b093.png

196、Privacy Leakage via Speech-induced Vibrations on Room Objects through Remote Sensing based on Phased-MIMO

语音窃听长期以来一直是个人和企业隐私的重要威胁。最近的研究表明,可以从声音引起的振动中获取私人语音信息。通过固体介质或空气传输的声信号可能会在固体表面上引起振动,这些振动可以通过各种传感器(如运动传感器、高速相机和激光器)在不使用麦克风的情况下被拾取。到目前为止,这些威胁仅限于传感器与振动表面接触或至少在视线范围内的场景。在这篇论文中,我们重新审视了这一重要研究领域,并表明远程、远距离甚至穿墙语音窃听攻击是可能的。我们发现了一种新的语音窃听攻击形式,通过毫米波传感、信号处理和先进的深度学习技术,从普通房间物体(如纸袋、塑料储物箱)的微小表面振动中远程提取语音。虽然毫米波信号对振动具有高灵敏度,但它们的传感距离有限,通常不能穿透墙壁。我们通过设计和实施集成发射波束成形、虚拟阵列和接收波束成形的高分辨率软件定义相控MIMO雷达,克服了这一关键挑战。所提出的系统通过将所有毫米波波束聚焦到一个目标房间物体来增强传感方向性,使毫米波信号能够从远处甚至穿过墙壁来拾取微小的语音引起的振动。为了实现攻击,我们设计了一种物体识别技术,可以扫描房间中的物体,并识别出对语音振动最敏感的突出物体,以进行振动特征提取。我们通过开发深度学习框架,成功展示了使用语音诱导振动进行语音隐私泄漏。我们的框架可以利用领域自适应技术,仅根据受害者的未标记振动数据来推断语音内容。我们通过广泛的实验验证了数字识别的概念验证攻击,涉及40个扬声器、五个常见房间物体,以及室内外毫米波设备的攻击场景。我们基于相控MIMO的攻击可以在使用和不使用语音标签进行训练的情况下,分别达到88% ~ 98%和64% ~ 86%的成功率。对于穿墙攻击,成功率分别为81% ~ 94%和58% ~ 74%。此外,我们讨论了可能的防御方法,以减轻这一前所未有的安全威胁。

论文链接:https://doi.org/10.1145/3576915.3616634

d4efbd175394d99383347865c6f0f88b.png

197、Privacy in the Age of Neurotechnology: Investigating Public Attitudes towards Brain Data Collection and Use

脑机接口(BCI)正在从医疗领域扩展到娱乐、健康和营销领域。然而,随着消费者神经技术变得越来越流行,由于脑电波数据的敏感性及其潜在的商品化,隐私问题也随之而来。对隐私的攻击已经得到证实,脑-语音和脑-图像解码的人工智能进步也带来了一系列新的独特风险。在这个领域,我们通过第一个用户研究(n=287)来了解人们的神经隐私期望和对神经技术影响的意识。我们的分析表明,虽然用户对这项技术感兴趣,但隐私是可接受性的关键问题。结果强调了同意的重要性以及实施有效的神经数据共享透明度的必要性。我们的见解为分析当前隐私保护机制的差距提供了基础,为如何设计尊重隐私的神经技术增加了辩论。

论文链接:https://doi.org/10.1145/3576915.3623164

bcd8806df4491dd05bc106d478f4cdde.png

198、Profile-guided System Optimizations for Accelerated Greybox Fuzzing

灰盒模糊是一种非常受欢迎的安全测试方法,它鼓励人们付出巨大努力来提高其性能。之前的研究带来了许多算法上的进步,从而导致了性能的大幅增长。然而,尽管这种设计对模糊处理吞吐量有很高的影响,但人们对灰盒模糊工具的系统级设计却关注较少。在这篇论文中,我们探索了灰盒模糊的系统级优化。通过实证研究,我们揭示了两个系统级优化机会。首先,带有分叉服务器的常见模糊模式会明显降低目标执行的效率,可以通过将持久模式与高效的状态恢复相结合来优化。其次,灰盒模糊工具依赖于本机操作系统(OS)来支持目标程序发出的交互,涉及复杂但与模糊处理无关的操作。简化操作系统交互是另一个优化机会。我们开发了两种技术,通过模糊工具的简短分析阶段获悉,以实现上述优化。第一种技术通过从分析中学习关键执行状态并修补目标程序以重置它们来实现可靠和高效的持久模式。第二种技术引入用户空间抽象来模拟操作系统功能,减少昂贵的操作系统交互。通过20个程序和MAGMA基准进行评估,我们证明我们的优化可以加速AFL和AFL ++,以提高代码覆盖率和更快地发现错误。

论文链接:https://doi.org/10.1145/3576915.3616636

f1bef9a1f695b48af7f0940455e97662.png

199、Protecting HRP UWB Ranging System Against Distance Reduction Attacks

超宽带(UWB)通信是一种新兴技术,可以实现安全测距和定位。由于UWB通信能够测量精确的距离,因此预计会增强安全性。然而,最近有研究表明,IEEE 802.15.4z高速脉冲重复频率(HRP)UWB测距系统测量的距离可能会被恶意缩短。HRP UWB测距系统被三星和苹果等智能手机制造商广泛采用。在这篇论文中,我们提出了具有子模板验证的UWB(UWB-SV),这是第一种防止当前HRP UWB测距系统实际距离缩短攻击的方法。UWB-SV被设计为一种验证方法,其中UWB帧的加扰时间戳序列(STS)字段被分为多个子字段。通过分析子字段与其相应局部模板之间的互相关结果的一致性,UWB-SV能够检测到HRP UWB测距系统上的距离缩减攻击。由于一致性分析不需要长比特序列,UWB-SV可以应用于大多数商业现成设备,这些设备设计有4,096位长度的STS字段。我们在受害者和攻击者之间的16种不同信道条件下全面评估了UWB-SV,通过评估,我们发现UWB-SV在室外环境条件下具有96.24%的攻击检测率,误报率为0.32%。

论文链接:https://doi.org/10.1145/3576915.3623145

e607cfc673bf70ac100244eb8468a79b.png

200、Protecting Intellectual Property of Large Language Model-Based Code Generation APIs via Watermarks

基于大型语言模型代码生成(LLCG)的兴起已经实现了各种商业服务和API。训练LLCG模型通常既昂贵又耗时,而且训练数据通常规模庞大,甚至公众也无法访问。因此,LLCG模型(例如通过模仿攻击)的知识产权(IP)被盗的风险一直是一个严重的问题。在这篇论文中,我们提出了第一个水印(WM)技术来保护LLCG API免受远程模仿攻击。我们提出的技术基于用编程语言中可用的“同义词”替换LLCG输出中的标记。因此,WM被定义为LLCG输出中标记同义词之间被悄悄调整的分布。我们设计了六种WM方案(实例化为30多个WM过程),这些方案依赖于编程语言中概念上不同的标记同义词。此外,为了检查可疑模型的IP(决定它是否从我们受保护的LLCG API被盗),我们提出了一种基于统计测试的程序,可以直接检查远程、可疑的LLCG API。我们在LLCG模型上评估了我们的WM技术,该模型从两个流行的大型语言模型CodeT5和CodeBERT中进行了微调。评估表明,我们的方法在WM注入和IP检查方面都是有效的。插入的WM不会破坏普通用户的使用(即高保真度),并且产生的额外成本可以忽略不计。此外,我们注入的WM表现出高度的隐身性和对强大攻击者的鲁棒性;即使他们知道所有的WM方案,他们也很难在不大幅降低被盗模型的准确性的情况下删除WM。

论文链接:https://doi.org/10.1145/3576915.3623120

c1ccc1c79240b43473f24413a3b45c88.png

201、ProvG-Searcher: A Graph Representation Learning Approach for Efficient Provenance Graph Search

我们提出了ProvG-Searcher,一种在系统安全日志中检测已知APT行为的新方法。我们的方法利用起源图,一种事件日志的全面图表示,通过将系统实体映射为节点并将其交互映射为边来捕获和描述数据起源关系。我们将搜索起源图的任务表述为子图匹配问题,并采用图表示学习方法。我们的搜索方法的核心部分包括将子图嵌入到向量空间中,其中子图关系可以直接进行评估。我们通过使用顺序嵌入来实现这一点,该方法简化了子图匹配,使其直接比较查询和预先计算的子图表示。为了解决起源图的大小和复杂性带来的挑战,我们提出了一种图分割方案和一种行为保持图缩减方法。总体而言,我们的技术提供了显着的计算效率,允许大多数搜索计算离线执行,同时在查询执行过程中结合轻量级的比较步骤。标准数据集上的实验结果表明,ProvG-Searcher实现了卓越的性能,在检测查询行为方面的准确率超过99%,误报率约为0.02%,优于其他方法。

论文链接:https://doi.org/10.1145/3576915.3623187

eec805f05a1c0d71be7869dd91ef3902.png

202、Provably Unlinkable Smart Card-based Payments

最流行的基于智能卡的支付方式EMV目前不为其用户提供隐私。交易细节和卡号以明文形式发送,使持卡人能够被分析和跟踪。由于公众对隐私问题意识的增强以及诸如GDPR等立法的出现,我们认为有必要调查在不损害EMV基本安全保证和功能属性的情况下实现匿名和不可识别的支付的可能性。本文提请注意在这种协议的设计中,功能和隐私要求之间的权衡。我们提出了UTX协议——一种满足这些要求的增强支付协议,我们使用基于π演算的技术正式证明了关键的安全和隐私属性。

论文链接:https://doi.org/10.1145/3576915.3623109

22e0acae70709a59cbf84cb848e002e3.png

203、Put Your Memory in Order: Efficient Domain-based Memory Isolation for WASM Applications

内存崩溃漏洞在 WebAssembly 中比在本机应用程序中具有更严重的后果。因此,我们提出了 \tool,这是第一个具有内存隔离的 WebAssembly 运行时。我们的见解是使用 MPK 硬件在 WebAssembly 中进行高效的内存保护。然而,MPK 和 WebAssembly 具有不同的内存模型:MPK 保护虚拟内存页面,而 WebAssembly 使用没有页面的线性内存。将 MPK API 映射到 WebAssembly 会导致内存膨胀和运行效率低下。为了解决这个问题,我们提出了 \acfdilm,它在函数级粒度上保护线性内存。我们将 \acdilm 实现到官方 WebAssembly 运行时中以构建 \tool。我们的评估表明, \tool 可以防止实际项目中的内存崩溃,平均开销为 1.77%,内存成本可以忽略不计。

论文链接:https://doi.org/10.1145/3576915.3623205

586e09093568aa672082d63764bfa318.png

204、PyRTFuzz: Detecting Bugs in Python Runtimes via Two-Level Collaborative Fuzzing

鉴于Python的广泛使用及其持续影响,Python运行时系统的安全性和可靠性具有高度和广泛的关键性。然而,随着Python运行时中真实存在的bug不断被报告,自动检测此类bug的技术/工具支持仍然严重缺乏。本文中,我们提出了PyRTFuzz,一种新的模糊技术/工具,用于全面测试Python运行时,包括语言解释器及其运行时库。PyRTFuz在编译器和应用程序测试级别分别结合了生成和基于变异的模糊,通过静态/动态分析来提取运行时API描述,一种用于有效和多样Python代码生成的声明性规范语言,以及一种用于格式/结构软件应用程序输入生成的自定义类型导向变异策略。我们为主要的Python实现(CPython)实现了PyRTFuzz,并将其应用于三个版本的运行时。我们的实验揭示了61个新的、明显可利用的漏洞,包括解释器中的漏洞和运行时库中的大多数漏洞。我们的结果还证明了PyRTFuzz有希望的可扩展性和成本效益,以及它在进一步发现漏洞方面的巨大潜力。PyRTFuzz中实例化的两级协作模糊方法也可能适用于其他语言运行时,特别是解释语言。

论文链接:https://doi.org/10.1145/3576915.3623166

3f04a041829b6727e563decf12c1c899.png

205、Ramen: Souper Fast Three-Party Computation for RAM Programs

安全RAM计算允许多方以一种方式评估表示为随机存取机(RAM)程序的功能,除了功能输出本身已经揭示的内容外,该方式不会透露任何关于各方的私人输入的信息。在这项工作中,我们提出了Ramen,这是一种在三方之间安全计算RAM程序的新协议,最多可容忍一次被动破坏。Ramen提供了合理的渐近保证,同时具体有效。我们已经实现了我们的协议,并为各种设置提供了广泛的基准。从渐近的角度来看,我们的协议需要恒定数量的轮次和每次内存访问的平均次线性数量的通信和计算。就具体效率而言,我们的协议优于之前的解决方案。对于大小为226的内存,与之前最快的并发解决方案相比,我们的内存访问在LAN和WAN设置中分别快25倍和8倍。由于我们卓越的渐近保证,随着内存的增大,效率差距只会越来越大,因此Ramen提供了目前最具可扩展性的具体高效解决方案,用于安全计算RAM程序。

论文链接:https://doi.org/10.1145/3576915.3623115

2d382c5f418c8fd0c0fac68f2788ff02.png

206、Read Between the Lines: Detecting Tracking JavaScript with Bytecode Classification

旨在阻止在线广告和跟踪脚本的浏览器和扩展程序主要依赖于过滤器列表中的规则来确定必须阻止哪些资源请求。这些过滤器列表通常由在线用户社区手动策划。然而,由于阻止器和广告支持的网站之间的军备竞赛,这些规则必须不断更新,以适应新的绕过技术和修改后的请求,从而使检测和规则生成过程变得繁琐和被动(这可能导致传播和检测之间的重大延迟)。在这篇论文中,我们通过提出一个自动化的管道来解决检测问题,该管道可以高精度地检测跟踪和广告JavaScript资源,旨在产生最小的误报和开销。我们的方法将脚本检测建模为文本分类问题,其中JavaScript资源是包含字节码序列的文档。由于字节码直接从JavaScript解释器获得,我们的技术能够抵御常用的绕过方法,如URL随机化或代码混淆。我们用深度学习和传统的基于机器学习的方法进行字节码分类实验,结果表明我们的方法识别广告/跟踪脚本的准确率为97.08%,在精度和所需特征水平方面明显优于尖端系统。我们的实验分析进一步突出了我们系统的能力,展示了它如何通过发现目前未知的广告/跟踪脚本来增强过滤器列表,以及主动检测列表管理员错误添加的脚本。

论文链接:https://doi.org/10.1145/3576915.3616637

417181a44a3b6662c9258d4a9360db01.png

207、Realistic Website Fingerprinting By Augmenting Network Traces

网站指纹识别(WF)被认为是对Tor用户(和其他匿名系统)匿名性的主要威胁。……具体而言,我们引入了NetAugment,一种针对Tor痕迹规范的增强技术。我们通过半监督和自监督学习技术来实例化NetAugment。我们广泛的开放世界和封闭世界实验表明,在实际评估设置下,我们的WF攻击比最先进的技术提供了更优的性能;这是由于它们使用增强的网络痕迹进行训练,这使得它们能够在不可观察的设置(例如未知带宽、Tor电路等)中学习目标流量的特征。例如,在封闭世界场景中进行5次学习时,当在WF对手不可观察的设置中收集评估痕迹时,我们的自监督WF攻击(名为NetCLR)达到80%的准确率。这与最先进的三重指纹识别技术[34]的准确率64.4%相比。我们相信,我们工作的良好结果可以鼓励在其他类型的网络流量分析中使用网络跟踪增强。

论文链接:https://doi.org/10.1145/3576915.3616639

031c15d96b241433401f87a4c31b4504.png

208、Realizing Flexible Broadcast Encryption: How to Broadcast to a Public-Key Directory

假设用户想要向K个接收者广播加密消息。使用公钥加密,发送者将构造K个不同的密文,每个接收者一个。然后广播消息的大小与K呈线性关系。一个自然的问题是发送者是否可以使用大小与接收者数量呈非线性关系的密文加密消息。……我们提供了一种灵活的广播加密方案的实现,该方案是通过将我们的编译器应用于Kolonelos、Malavolta和Wee的分布式广播加密方案(ASIACRYPT 2023)而获得的。通过我们的方案,发送者可以将128位对称密钥加密到1000多个收件人(来自拥有100万用户的目录)的2~KB密文中……

论文链接:https://doi.org/10.1145/3576915.3623168

81b9ba10bcc059d10853168dc9af2612.png

209、Recovering Fingerprints from In-Display Fingerprint Sensors via Electromagnetic Side Channel

最近,显示屏指纹传感器在新发布的智能手机中得到了广泛采用。然而,我们发现这种新技术在屏幕解锁过程中会通过电磁(EM)侧信道泄露用户指纹的信息,该信道可用于恢复指纹。我们提出了FPLogger来证明这种新型侧信道攻击的可行性。具体来说,它利用用户按下显示屏指纹传感器时发出的EM辐射来提取指纹信息,然后将捕获的EM信号映射到指纹图像,并开发3D指纹片来欺骗和解锁智能手机。我们广泛评估了FPlogger在配备光学和超声波显示屏指纹传感器的五款商用智能手机上的有效性,结果表明它在恢复指纹图像方面取得了可喜的相似性。此外,50次端到端欺骗攻击的结果也表明,FPLogger在欺骗五种不同的智能手机时取得了24%(前1名)和54%(前3名)的成功率。

论文链接:https://doi.org/10.1145/3576915.3623153

9eda1247b9cc9a01906b19a10a765e69.png

210、Recursion over Public-Coin Interactive Proof Systems; Faster Hash Verification

SNARK是一个著名的密码工具家族,在计算完整性领域中越来越多地被大规模使用。在这个领域,多项工作引入了SNARK友好的密码原语:散列,以及加密和签名验证。尽管人们努力创建可以更快证明的密码原语,但在实践中仍然存在一个主要的性能漏洞。在这篇论文中,我们提出了一种递归技术,与使用Groth16(Eurocrypt 2016)证明来证明MiMC散列(一种SNARK友好的散列函数,Albrecht等人,2016)相比,可以提高证明器的效率。我们使用GKR(Goldwasser等人提出的著名的公共硬币论证系统,2008年STOC)来证明哈希计算的完整性,并将GKR验证器嵌入到SNARK电路中。挑战来自GKR是一个公共硬币交互协议,并且应用Fiat-Shamir可能会比直接应用现有技术导致更糟糕的性能。这是因为Fiat-Shamir本身涉及对大字符串的哈希计算。我们利用SNARK方案通常具有的属性,构建一个协议,其中Fiat-Shamir哈希具有非常短的输入。我们提出的技术是通用的,可以应用于任何SNARK友好的哈希,最著名的SNARK方案,以及任何(一轮)公共硬币论证系统,以代替GKR。我们强调,虽然我们的通用编译器在随机预言模型中是安全的,但我们的具体实例化(即 GKR 加上外部 SNARK)仅被证明是启发式安全的。这是由于我们首先需要将 GKR 协议转换为单轮协议。因此,从第二轮开始,GKR 的随机预言被替换为外部 SNARK 内部的具体哈希,这使得安全证明具有启发式。

论文链接:https://doi.org/10.1145/3576915.3623078

839959455b83ed73f95d626852599129.png

211、RetSpill: Igniting User-Controlled Data to Burn Away Linux Kernel Protections

利用控制流劫持原语(CFHP)获取root权限对于试图利用Linux内核漏洞的攻击者来说至关重要。随着安全研究人员提出了强大的内核安全缓解措施,这种攻击变得越来越难以捉摸,导致开发了复杂(作为一种权衡,脆弱且不可靠)的攻击技术来重新获得它。在本论文中,我们通过提出RetSpill来消除复杂性的需求,这是一种强大而优雅的利用技术,利用已经存在于内核栈上的用户空间数据进行特权提升。

RetSpill利用通常的做法,即在内核栈上临时存储数据,例如在从用户空间切换到内核空间时保存用户空间寄存器值。我们进行了系统研究,并确定了四种常见的做法,将用户空间数据溢出到内核栈。尽管这种做法完全符合内核的安全规范,但当与控制流劫持(CFH)漏洞配对时,它引入了一条新的利用路径,使RetSpill能够可靠地将这些漏洞直接转化为特权提升。此外,RetSpill可以绕过当前部署在Linux内核中的许多防御措施。为了展示这个问题的严重性,我们收集了22个真实世界的内核漏洞,并构建了一个半自动化工具,以半自动化的方式滥用故意存储在内核栈上的用户空间数据进行内核利用。我们的工具为22个CFH漏洞中的20个生成了端到端的特权提升利用。最后,我们提出了一种新的机制来防御这种攻击。

论文链接:https://doi.org/10.1145/3576915.3623220

c8ec63dc3f85ec387329e7be8f00775e.png

212、Riggs: Decentralized Sealed-Bid Auctions

我们引入了第一个使用定时承诺的完全去中心化的密封式拍卖的实用协议。定时承诺确保拍卖是公平的,即使所有参与者都在出价后退出,或者如果有n个竞标人串通试图了解第n个竞标人的出价。我们的协议依赖于一种新颖的不可篡改的定时承诺方案,该方案有效地支持范围证明,以确定竞标人有足够的资金来支付隐藏的出价。这使我们能够惩罚那些放弃出价的用户,而支持在多个拍卖中同时出价,共享抵押池。我们的协议非常有效,我们已经在以太坊兼容的智能合约中实现了它们,该智能合约可以自动执行拍卖数字资产的支付和交付。

论文链接:https://doi.org/10.1145/3576915.3623182

bfac1771af76fb2ddc8189efd2e22f0c.png

213、SHERLOC: Secure and Holistic Control-Flow Violation Detection on Embedded Systems

基于微控制器的嵌入式系统通常使用低级语言进行编程,容易受到控制流劫持攻击。一种防止此类攻击的方法是强制执行控制流完整性(CFI),但内联CFI强制执行在嵌入式系统中可能构成挑战。例如,它增加了二进制文件的大小并改变了内存布局。基于跟踪的控制流违规检测(CFVD)提供了一种不需要对受保护的软件进行仪器检测或改变其内存布局的替代方案。然而,台式系统中使用的现有CFVD方法需要修改内核以存储和分析跟踪,这限制了它们用于监视未经授权的应用程序。但是,嵌入式系统是中断驱动的,大部分处理发生在特权模式下。因此,提供一种全面的、面向系统的CFVD解决方案至关重要,该解决方案可以监视特权和非特权组件内部和之间的控制流传输。本文中,我们提出了SHERLOC,一种为基于微控制器的嵌入式系统设计的安全和整体控制流违规检测机制。SHERLOC通过配置硬件跟踪单元、存储跟踪记录并在可信执行环境中执行违规检测算法来确保安全性,这可以防止特权程序绕过监控或篡改跟踪。我们通过将问题形式化并监控非特权和特权程序的前后边缘,以及非特权和特权组件之间的控制流传输,解决了实现整体和面向系统的CFVD的挑战。具体而言,SHERLOC通过使用中断和调度感知违规检测算法克服了识别运行时合法异步中断和上下文切换的挑战。我们对ARMv8-M架构的评价证明了SHERLOC的有效性和效率。

论文链接:https://doi.org/10.1145/3576915.3623077

35a8c0610ec572538b08f39f58232619.png

214、SalsaPicante: A Machine Learning Attack on LWE with Binary Secrets

学习误差(LWE)是一个坚实的数学问题,支撑着许多提出的后量子密码(PQC)系统。NIST[13]标准化的唯一PQC密钥交换机制(KEM)基于模块LWE[2],而当前公开可用的PQ同态加密(HE)库基于环LWE。基于LWE的PQ密码系统的安全性至关重要,但某些实现选择可能会削弱它们。其中一个选择是稀疏二进制秘密,出于效率原因,对于PQ HE方案是可取的。先前的工作SALSA[51]展示了一种基于机器学习的攻击,该攻击针对小维数(n≤=128)和低汉明权重(h≤=4)的稀疏二进制秘密的LWE。然而,这种攻击需要访问数以百万计的窃听LWE样本,并且在更高的汉明权重或维度上失败。我们提出了PICANTE,一种基于稀疏二进制秘密的LWE增强机器学习攻击,可以在更大的维度(高达n=350)和更大的汉明权重(大约n/10,对于n=350,高达h=60)上恢复秘密。我们通过一种新颖的预处理步骤实现了这一巨大的改进,该步骤允许我们根据线性数量的窃听LWE样本(4n)生成训练数据,并改变数据的分布以改进变换器训练。我们还改进了SALSA的秘密恢复方法,并引入了一种新的跨注意力恢复机制,使我们能够直接从训练模型中读取秘密。虽然PICANTE不会威胁到NIST提出的LWE标准,但它表明了相对于SALSA的重大改进,并且可以进一步扩展,突显了未来对稀疏二进制秘密的机器学习攻击进行调查的必要性。

论文链接:https://doi.org/10.1145/3576915.3623076

dbb3f7ab8d4cb16e7a421d70490a66a3.png

215、Scalable Multiparty Garbling

多方乱序是常数轮安全多方计算(MPC)中最流行的方法。尽管是重大研究工作的重点,但将之前的多方乱序方法实例化为常数轮MPC,并不能实际容纳大量多方。在这项工作中,我们提出了第一个全球范围的多方乱序协议。我们协议的每方通信复杂度随着参与协议的各方数量的增加而降低,首次与非常数轮MPC协议的渐近通信复杂度相匹配。我们的协议在诚实多数设置中实现了恶意安全,并依赖于噪声学习方的难度假设。

论文链接:https://doi.org/10.1145/3576915.3623132

5aa443501aef2b1e2cf4b06a9d1e4a44.png

216、Secure and Timely GPU Execution in Cyber-physical Systems

图形处理单元(GPU)越来越多地部署在信息物理系统(CPS)上,经常用于执行实时安全关键功能,如自动驾驶汽车上的物体检测。因此,可用性对于CPS平台中的GPU任务非常重要。然而,现有的可信执行环境(TEE)解决方案具有可用性保证,但仅关注CPU计算。为了弥合这一差距,我们提出了AvaGPU,这是一种TEE,可保证在受损害的操作系统下涉及GPU执行的CPU任务的实时可用性。有三个技术挑战。首先,为了防止由于CPU和GPU任务的单独调度而导致的恶意资源争用,我们提出了一种CPU-GPU协同调度框架,将CPU和GPU任务的优先级结合起来。其次,我们提出了基于软件的安全抢占GPU任务,以限制GPU上的优先级反转程度。第三,我们提出了一种新的GPU驱动程序分割设计,该设计将可信计算基础(TCB)最小化,以实现CPS安全高效的GPU管理。我们在Jetson AGX Orin平台上实现了AvaGPU原型。该系统在基准测试、合成任务和实际应用中进行了评估,平均运行时开销为15.87%。

论文链接:https://doi.org/10.1145/3576915.3623197

30bce8eeb319cae77b7c958f8b2911fe.png

217、Securely Sampling Discrete Gaussian Noise for Multi-Party Differential Privacy

差分隐私(DP)是一种广泛使用的技术,通过限制从汇总数据中推断出关于个人的信息来保护个人隐私。最近,人们一直在努力使用安全多方计算(MPC)来实现DP,以实现高实用性,而不需要可信的第三方。在MPC中实现DP的关键组件之一是噪声采样。我们的工作提出了第一个MPC解决方案,用于采样离散高斯分布,这是一种用于构建DP机制的常见噪声类型,与恶意安全MPC协议很好地配合。我们的解决方案是通用的,支持各种MPC协议和任何数量的各方,并且是高效的,主要依赖于位操作,避免使用超越函数或非整数运算进行计算。我们的实验表明,我们的方法可以在1.5分钟内生成215个离散高斯样本,标准差为20,安全参数为128。

论文链接:https://doi.org/10.1145/3576915.3616641

ed8d736cbd924975ae7699a9451c0fef.png

218、Securing NISQ Quantum Computer Reset Operations Against Higher Energy State Attacks

在不同用户之间共享量子计算机需要安全重置操作,该操作可以将量子比特的状态重置为基态|0>,并防止状态泄漏到重置后的电路。这项工作强调了超导量子比特NISQ量子计算机中现有的重置操作并不完全安全。特别是,这项工作首次展示了一种新型的高能态攻击。虽然NISQ量子计算机通常被抽象为仅使用能量状态|0>和|1>,但这项工作表明,非特权用户可以将量子比特状态设置为|2>或|3>。通过打破二能级系统的抽象,新的高能态攻击可以被部署来影响电路的操作或用于电路之间的隐蔽通信。这项工作表明,常见的重置协议在重置高能态量子比特方面是无效的。为了提供防御,这项工作提出了一种新的级联安全重置(CSR)操作。CSR无需硬件修改,能够高效可靠地将高能态重置回|0>。CSR使|3>初始化状态泄漏信道容量减少了1到2个数量级,并且与默认退相干重置相比,速度提高了25倍。

论文链接:https://doi.org/10.1145/3576915.3623104

bc9a6f02659200b18508309ae6ea0325.png

219、Security Verification of Low-Trust Architectures

从软件的角度来看,低信任架构适用于始终加密的数据,并大大减少了硬件对小型无软件飞地组件的信任。在这篇论文中,我们对一个特定的低信任架构——隔离加密(SE)架构进行了完整的正式验证,以表明该设计对于所有可能程序的数据直接泄露和数字侧通道都是安全的。我们首先定义了SE低信任架构ISA的安全要求。向上看,该ISA是软件硬件的抽象,用于显示任何包含这些指令的程序如何不会泄露信息,包括通过数字侧通道。向下看,该ISA是硬件的规范,用于定义ISA级安全要求引起的任何RTL实现中的证明义务。这些包括功能和数字侧通道泄漏。接下来,我们将展示如何使用商业形式验证工具成功履行这些证明义务。我们展示了RTL安全验证技术在SE架构的七个不同正确和有缺陷的实现中的有效性。

论文链接:https://doi.org/10.1145/3576915.3616643

c9e4c5b7aeaade7031728c2faf06ef65.png

220、Sharing Communities: The Good, the Bad, and the Ugly

共享社区有很多谜团,主要是因为它们隐藏的运作方式和加入的复杂性。然而,这些社区对安全生态系统至关重要,因此需要更深入的了解。此外,它们还面临着建立信任、有效沟通、解决社会问题等挑战。这项工作的目的是更好地了解共享社区的工作方法、组织结构、目标、利益和挑战,以帮助提高其有效性和效率。为了实现这一目标,我们对来自世界不同国家的25位参与各种共享社区的专家进行了视频访谈。此外,我们在分析过程中应用了社会技术系统(STS)理论,以阐述我们的访谈结果,确定它们之间的相关性,并探索共享社区的社会和技术要素之间的相互关系。我们的发现强调了需要全面了解共享社区的工作方式。考虑到不同要素之间的相互关系,尤其是社会关系,而不是孤立地看待单个方面,这一点至关重要。这种整体视角使我们能够更好地理解共享社区的复杂性和动态性,以及它们如何有效和高效地运作。这项研究的结果为共享社区的进一步发展提供了宝贵的动力,可以作为未来研究的基础。

论文链接:https://doi.org/10.1145/3576915.3623144

034c83386a5d90072c62b49cd4421218.png

221、Short Privacy-Preserving Proofs of Liabilities

在涉及去中心化交易所的欺诈丑闻和个人遭受重大经济损失之后,监管机构面临着建立机制以在去中心化生态系统中实施客户保护和资本要求的压力。责任证明(PoL)就是这样一种机制:它允许证明者(例如交易所)向验证者(即客户)证明其责任。本文介绍了一种具有短证明的完全隐私保护PoL方案。我们将证明者的责任存储在一个新颖的数据结构中,稀疏求和Verkle树(SSVT),其中每个内部节点都是其子节点的隐藏向量承诺,其根承诺树中所有叶子之和。我们利用内积参数证明用户的责任包含在证明者的总责任中,而不会泄露任何超出责任范围的信息。我们的构建产生了大小为Ologn N的证明,其中n是SSVT的元数,N是用户数量的上限。此外,我们展示了如何使用聚合进一步优化证明大小。我们使用大小为2256的SSVT和大小为10^9的SSVT作为基准,其中10^9的SSVT涵盖了所有美国社会保障号码。

论文链接:https://doi.org/10.1145/3576915.3616645

86e656dc176606a8eb72222214fa4997.png

222、Shufflecake: Plausible Deniability for Multiple Hidden Filesystems on Linux

我们提出了Shufflecake,这是一种新的似是而非的可否认性设计,用于隐藏存储介质上加密数据是否存在,使对手很难证明这些数据是否存在。Shufflecake可以被认为是TrueCrypt和VeraCrypt等工具的“精神继承者”,但得到了极大的改进:它可以在Linux上本地运行,支持任何选择的文件系统,并且可以管理每个设备的多个卷,从而使对隐藏分区存在的可否认性变得非常合理。与基于ORAM的解决方案相比,Shufflecake非常快速和简单,但不提供针对多快照对手的本机保护。然而,我们讨论了其架构所实现的安全扩展,并展示了这些扩展可能足以挫败更强大的对手的证据。我们实现了Shufflecake作为Linux的内核工具,增加了有用的功能,我们对它的性能进行了基准测试,与基本加密系统相比,只出现了轻微的减速。我们认为Shufflecake对于那些言论自由受到压制当局或危险犯罪组织威胁的人来说是一个有用的工具,特别是:举报人、调查记者和压迫政权中的人权活动家。

论文链接:https://doi.org/10.1145/3576915.3623126

b9a8e0782ec57bb96a6a7006bd96d871.png

223、Silence is not Golden: Disrupting the Load Balancing of Authoritative DNS Servers

授权域名服务器被委托提供最终资源记录。由于DNS的安全性和稳健性对互联网的总体运行至关重要,域名所有者需要部署多个候选域名服务器以实现流量负载平衡。一旦负载平衡机制受到威胁,对手就可以操纵大量合法的DNS请求到指定的候选域名服务器。因此,它不仅可以绕过用于过滤恶意流量的防御机制,这些流量可能会使受害者域名服务器过载,而且降低了DNS流量劫持和缓存中毒攻击的门槛。在这项研究中,我们报告了一类DNS漏洞,并提出了一种名为Disablance的新攻击。我们提出的攻击允许对手以低成本悄悄破坏权威域名服务器的DNS负载平衡。通过执行少数精心设计的请求,对手可以操纵给定的DNS解析器,在一段时间内使特定的权威服务器过载。因此,Disablance可以将所有托管域名的良性DNS请求重定向到特定的域名服务器,并破坏负载平衡机制。上述攻击破坏了DNS解析的鲁棒性,增加了单点故障的安全威胁。我们广泛的研究证明了Disablance的安全威胁是现实存在的,并且很普遍。首先,我们证明了主流DNS实现,包括BIND9、PowerDNS和Microsoft DNS,都容易受到Disablance的攻击。其次,我们开发了一个测量框架来测量在野的易受攻击的权威服务器。前100万个FQDN中有22.24%和前100万个SLD中有3.94%被证明是Disablance的受害者。我们的测量结果还显示,37.88%的稳定开放解析器和14个流行的公共DNS服务中的10个可被用于进行阻断,包括Cloudflare和Quad9。此外,通过与世界领先的DNS服务提供商进行深入讨论,观察并确认了阻断的关键安全威胁。我们已经报告了发现的漏洞,并向受影响的供应商提供了建议。到目前为止,腾讯云(DNSPod)和亚马逊已根据我们的建议采取行动修复此问题。

论文链接:https://doi.org/10.1145/3576915.3616647

253c24506d1f974d9e59f6937bf2ccf5.png

224、Simplifying Mixed Boolean-Arithmetic Obfuscation by Program Synthesis and Term Rewriting

混合布尔代数(MBA)混淆将程序表达式转换为等价的但复杂的难以理解的表达式。MBA混淆因其简单性和有效性而受到保护,以防止程序被逆向工程。然而,它也被用于逃避恶意软件检测,需要开发有效的MBA解混淆技术。现有的解混淆方法受到以下四种限制的困扰:(1)缺乏普遍适用性,(2)缺乏灵活性,(3)缺乏可扩展性,以及(4)缺乏正确性。在这篇论文中,我们提出了一种通用的MBA解混淆方法,该方法将程序合成、项重写和代数简化方法协同结合。我们方法的关键新颖之处在于,我们对解混淆的转换规则进行即时学习,并将其应用于重写输入的MBA表达式。我们在名为ProMBA的工具中实现了我们的方法,并在4000多个由最先进的混淆工具混淆的MBA表达式上对其进行评估。实验结果表明,我们的方法远远优于最先进的MBA解混淆工具,成功地将绝大多数混淆表达式简化为原始形式。

论文链接:https://doi.org/10.1145/3576915.3623186

a97ba225d0949b735fb98a4b516db3cc.png

225、SkillScanner: Detecting Policy-Violating Voice Applications Through Static Analysis at the Development Phase

亚马逊 Alexa 市场是最大的语音个人助理 (VPA) 平台,在技能商店中发布了 100,000 多个语音应用程序(即技能)。为了保持语音应用程序的质量和可信度,亚马逊 Alexa 实施了一套第三方技能开发者必须遵守的政策要求。然而,最近的工作表明,在当前的技能商店中,违反政策的技能普遍存在。为了了解技能中违反政策的原因,我们首先对 34 名第三方技能开发者进行了用户研究,重点关注他们是否了解亚马逊 Alexa 平台定义的各种政策要求。我们的用户研究结果显示,VPA 的政策要求与技能开发者的实践之间存在显著差距。因此,违反政策的技能被发布是不可避免的。为了防止新的违反策略的技能从源头流入技能库,在开发阶段识别潜在的违反策略的行为至关重要。在这项工作中,我们设计并开发了SkillScanner,这是一种高效的静态代码分析工具,可帮助第三方开发人员在技能开发生命周期的早期检测违反策略的行为。为了评估SkillScanner的性能,我们对从GitHub收集的2,451个开源技能进行了实证研究。SkillScanner有效地从786个技能中识别出1,328个不同的违反策略的行为。我们的结果表明,这些违反策略的行为中有32%是通过代码复制(即代码复制和粘贴)引入的。特别是,我们发现来自潜在的 Alexa 官方帐户(例如 GitHub 上的“alexa”和“alexa-samples”)的 42 个技能代码示例包含违反政策的行为,由于这些 Alexa 代码示例中的复制粘贴代码片段,导致其他技能中存在 81 次违反政策的行为。

论文链接:https://doi.org/10.1145/3576915.3616650

ecd1086c4ab792727fc9013ff7a0b290.png

226、SpecVerilog: Adapting Information Flow Control for Secure Speculation

为了解决瞬态执行漏洞,处理器架构师提出了防御性设计和对其提供的安全性进行形式化描述。然而,这些设计通常没有经过形式化证明来强制执行所声称的保证;更重要的是,很少有工具可以自动确保寄存器传输级别(RTL)描述忠实于高级设计。

在本论文中,我们展示了如何扩展现有的安全类型硬件描述语言,以表达推测性安全条件并验证可合成实现的安全性。我们的工具可以在不需要手动证明的情况下静态验证RTL硬件设计是否没有瞬态执行漏洞。我们的关键见解是,擦除标签可以被适应为静态可检查的形式,并表示短暂访问或修改的数据及其在错误推测下的强制擦除。此外,我们展示了如何使用擦除标签来捍卫对推测性安全的强大形式定义。为了验证我们的方法,我们实现了几个对于推测性乱序处理器至关重要且常见的瞬态执行漏洞向量的组件。我们展示了现有防御的安全性可以被正确验证,并且检测到必要防御的缺失作为潜在漏洞。

论文链接:https://doi.org/10.1145/3576915.3623074

9b2262e0f2c0aaae4dff2a7ee65e5347.png

227、Specification and Verification of Side-channel Security for Open-source Processors via Leakage Contracts

最近,泄漏合约被提出作为指令集架构(ISA)级别的新安全抽象。泄漏合约旨在捕获处理器通过其微体系结构实现泄漏的信息。然而,到目前为止,我们缺乏一种方法来验证处理器是否实际满足给定的泄漏合约。在这篇论文中,我们通过开发LeaVe来解决这一挑战,这是第一个针对ISA级泄漏合约验证寄存器传输级(RTL)处理器设计的工具。为此,我们展示了如何将安全性和功能正确性分开。LeaVe利用这种分离来使合约满足的验证变得切实可行。为了扩展到实际的处理器设计,LeaVe进一步在关系抽象上采用了归纳推理。使用LeaVe,我们精确地描述了三个开源RISC-V处理器的侧信道安全保证,从而获得了RTL处理器设计合同满足性的第一个证明。

论文链接:https://doi.org/10.1145/3576915.3623192

2710be16b625d3bd64257f5f2a47fc0e.png

228、Speranza: Usable, Privacy-friendly Software Signing

用于大规模开放软件分发的软件存储库是安全攻击的重要载体。软件签名提供了真实性,减轻了许多此类攻击。开发人员管理的签名密钥带来了可用性挑战,但基于证书的系统引入了隐私问题。这项工作,Speranza,使用证书来验证软件真实性,但仍然使用零知识身份共同承诺为签名者提供匿名性。在Speranza中,签名者使用自动证书颁发机构(CA)创建私有身份绑定签名和授权证明。验证者检查签名者是否有权发布包,而无需了解签名者的身份。包存储库私下记录每个包的授权签名者,但仅在公共地图中发布对身份的承诺。然后,在颁发证书时,CA将证书颁发给同一身份的不同承诺。然后,签名者创建了一个零知识证明,证明这些是共同承诺。我们为Speranza实施了一个概念验证。我们发现,即使对于拥有数百万个包的存储库,维护者(签名)和最终用户(验证)的成本也很小(亚毫秒级)。受最近密钥透明度系统启发的技术将服务授权策略的带宽减少到2 KiB。这个系统中的服务器成本可以忽略不计。我们的评估发现,Speranza在最大的软件存储库规模上是实用的。我们还强调了这个项目的实用性和可部署性。通过在现有技术的基础上,采用相对简单和成熟的加密技术,Speranza可以部署为大规模使用,只需要几百行代码,对现有基础设施的改动最小。Speranza是将隐私和真实性结合在一起的一种实用方法,适用于更值得信赖的开源软件。

论文链接:https://doi.org/10.1145/3576915.3623200

eb4afd6785fb274e4af3a1e256e91e83.png

229、Splice: Efficiently Removing a User's Data from In-memory Application State

Splice是一种新的编程框架,允许具有安全意识的应用程序有效地定位和删除用户的内存状态。核心技术挑战是确定如何在不破坏涉及剩余用户内存状态的应用程序特定语义不变性的情况下删除用户的内存值。Splice使用三种技术解决了这个问题:污点跟踪(跟踪用户数据如何通过内存流动),合成删除(覆盖每个用户拥有的内存值,用保留封闭数据结构的符号约束的值替换它),以及一种新型类型系统(迫使应用程序采用防御性编程,以避免以不安全的方式计算合成删除的值)。使用我们移植到Splice的四个现实应用程序,我们表明Splice的类型系统和防御性编程要求对开发人员来说并不繁重。我们还证明,Splice的运行时开销与之前的污点跟踪系统类似,同时实现了强大的删除语义。

论文链接:https://doi.org/10.1145/3576915.3623070

894753af8d14f49479b701ed7e023cd3.png

230、Stateful Defenses for Machine Learning Models Are Not Yet Secure Against Black-box Attacks

最近的工作提出了状态防御模型(SDM),作为防御黑盒攻击者的有力策略,黑盒攻击者只能查询模型,这是在线机器学习平台的常见情况。这种状态防御旨在通过跟踪查询历史和检测并拒绝“相似”查询来防御黑盒攻击,从而防止黑盒攻击者在合理的查询预算内找到有用的梯度并取得进展,从而找到对抗攻击。最近的SDM(例如Blacklight和PIHA)在防御最先进的黑盒攻击方面取得了显着的成功。在这篇论文中,我们表明SDM极易受到一类新的自适应黑盒攻击。我们提出了一种新的自适应黑盒攻击策略,称为Oracle-guided Adaptive Rejection Sampling(OARS),该策略涉及两个阶段:(1)使用初始查询模式来推断SDM防御的关键属性;(2)利用这些提取的属性来设计后续查询模式,以逃避SDM的防御,同时逐步找到对抗性输入。OARS广泛适用于增强现有黑盒攻击-我们展示了如何应用该策略来增强六种常见的黑盒攻击,以更有效地对抗当前类别的SDM。例如,OARS增强的黑盒攻击版本在合理的查询预算内,提高了多个数据集对最近有状态防御的攻击成功率,从几乎0%提高到几乎100%。

论文链接:https://doi.org/10.1145/3576915.3623116

2aa8760a754dcd4af1ffe5bcb87819aa.png

231、Stealing the Decoding Algorithms of Language Models

从现代语言模型(LM)生成文本的一个关键组成部分是解码算法的选择和调优。这些算法决定了如何从 LM 生成的内部概率分布中生成文本。选择解码算法并调整其超参数的过程需要大量的时间、人工努力和计算,还需要大量的人工评估。因此,此类解码算法的身份和超参数被认为对其所有者来说非常有价值。在这项工作中,我们首次表明,对LM具有典型API访问权限的对手可以以非常低的货币成本窃取其解码算法的类型和超参数。我们的攻击对文本生成API中使用的流行LM有效,包括GPT-2、GPT-3和GPT-Neo。我们证明了仅用几美元(例如,GPT-3的四个版本分别为0.8、1、4和40美元)窃取此类信息的可行性。

论文链接:https://doi.org/10.1145/3576915.3616652

e08989c3befa7b0e4d87a47bee7e1338.png

232、Stealth Key Exchange and Confined Access to the Record Protocol Data in TLS 1.3

我们展示了如何在常规的 TLS 1.3 执行中嵌入一个秘密密钥交换子协议,除了常规的会话密钥外,还生成了一个隐秘密钥。这个想法之前在文献中已经出现,是使用交换的随机数来传输另一个密钥值。我们的贡献是给出了这种嵌入式密钥交换的安全性的严格模型和分析,要求隐秘密钥保持安全,即使常规密钥处于对抗控制之下。特别是对于我们的隐秘版本的 TLS 1.3 协议,我们证明了这个额外的密钥在 TLS 协议的常见假设下在这种设置中是安全的。作为隐秘密钥交换的应用,我们讨论了可净化的通道协议,其中指定的一方可以部分访问和修改通道协议中的有效负载数据。这可能是,例如,一个入侵检测系统,监控传入流量中的恶意内容,并将可疑部分隔离。从隐秘密钥交换部分继承下来的一个值得注意的特征是,发送方和接收方可以使用额外的密钥在可净化的通道内安全隐蔽地通信,例如通过预加密机密部分,并仅使专用部分可用于净化器。我们讨论了如何使用诸如GCM或ChaChaPoly之类的经过身份验证的加密方案来实现这种可净化的通道。结合我们的隐秘密钥交换协议,我们由此推导出一个完整的可净化的连接协议,包括密钥建立,该协议完全符合网络级别上的常规TLS 1.3流量。我们还评估了该方法对入侵检测系统Snort的潜在有效性。

论文链接:https://doi.org/10.1145/3576915.3623099

a13c3b78094ccf570af20f1a51f99b42.png

233、Stolen Risks of Models with Security Properties

可验证的鲁棒机器学习作为机器学习安全防御的新趋势,在机器学习模型上强制实施安全属性(例如Lipschitzness,Monotonicity),并实现了令人满意的精度-安全权衡。这些安全属性识别了机器学习安全攻击者的一系列规避策略,并指定了它们对分类器影响的逻辑约束(例如,分类器沿着某些特征维度单调递增)。然而,到目前为止,人们对这些安全属性对模型隐私的副作用知之甚少。在这篇论文中,我们的目标是更好地理解隐私对鲁棒机器学习模型安全属性的影响。特别是,我们报告了第一个测量研究,调查满足四个安全属性(即局部不变性、Lipschitzness、小邻域和单调性)的鲁棒模型的模型被盗风险。我们的发现揭示了影响模型窃取攻击和用安全属性训练的模型的防御性能的因素。此外,为了训练满足准确性、安全性和隐私性目标的ML模型,我们提出了一种称为BoundaryFuzz的新技术,该技术将隐私属性引入可验证的鲁棒训练框架中,以防御对鲁棒模型的模型窃取攻击。实验结果证明了BoundaryFuzz的防御有效性。

论文链接:https://doi.org/10.1145/3576915.3616653

efd7805dd86588d2d9a8aa0413348536.png

234、SymGX: Detecting Cross-boundary Pointer Vulnerabilities of SGX Applications via Static Symbolic Execution

Intel Security Guard Extensions (SGX)在关键数据保护方面显示出了有效性。最近基于符号执行的技术揭示了SGX应用程序容易受到内存损坏漏洞的影响。虽然现有方法主要关注SGX应用程序中ECalls中的常规内存损坏问题,但忽视了一种重要类型的SGX漏洞:跨边界指针漏洞。这种漏洞对于SGX应用程序来说至关重要,因为它们在安全飞地和不可信环境之间广泛使用指针来交换数据。不幸的是,由于缺乏适当处理SGX应用程序的三个特性(多入口任意顺序执行、有状态执行和上下文敏感指针),导致现有符号执行方法无法检测跨边界指针漏洞。为解决这些问题,我们提出了一个名为具有上下文敏感指针的全局状态转换图(GSTG-CAP)的新分析模型,该模型模拟SGX应用程序的保持属性的执行行为,并驱动符号执行进行漏洞检测。基于GSTG-CAP,我们构建了一个名为SYMGX的新颖的基于符号执行的漏洞检测器,用于检测跨边界指针漏洞。根据我们的评估,SYMGX能够在14个开源项目中找到30个0-DAY漏洞,其中三个已经得到开发人员的确认。SYMGX在效果、效率和准确性方面也优于两个最先进的工具COIN和TeeRex。

论文链接:https://doi.org/10.1145/3576915.3623213

a5677808d1342a96a6e0fa47b755de98.png

235、SysPart: Automated Temporal System Call Filtering for Binaries

限制应用程序可用的系统调用会减少内核的攻击面,并限制受感染应用程序可用的功能。最近的方法会自动识别程序所需的系统调用以阻止不需要的系统调用。对于服务器,它们甚至考虑了执行的不同阶段,以在初始化完成后加强限制。然而,它们需要访问应用程序和库的源代码,依赖于用户识别服务器从初始化到为客户服务时的过渡,或者不考虑动态加载的库。本文介绍了一种自动系统调用过滤系统SYSPART,该系统专为二进制服务器程序设计,解决了上述限制。SYSPART使用一种结合静态和动态分析的新算法,识别服务器所有工作线程的服务阶段。静态分析用于以合理的方式计算各个服务阶段所需的系统调用,动态观察仅用于在必要时补充动态加载库的静态解析。我们使用x86-64 Linux上的六种流行服务器对SYSPART进行了评估,以证明其在自动识别服务阶段、生成准确的系统调用过滤器和缓解攻击方面的有效性。我们的结果表明,SYSPART优于之前的仅二进制方法,与源代码方法相比表现相当。

论文链接:https://doi.org/10.1145/3576915.3623207

927196af3ab85bba4fb11aef24a9ea7f.png

236、SysXCHG: Refining Privilege with Adaptive System Call Filters

我们介绍了SysXCHG的设计、实现和评估:一个系统调用(的系统调用)过滤执行机制,使程序能够按照最小特权原则运行。与当前seccomp-BPF的分层设计不同,该设计不允许程序运行时使用与其后代不同的允许的系统调用集,SysXCHG使应用程序能够运行“严格”的系统调用过滤器,不受任何未来执行的(子)程序的影响,允许过滤器在execve[at]期间在运行时动态交换。作为SysXCHG的一部分,我们还介绍了xfilter:一种使用内核的系统调用表特定视图进行快速过滤的机制,其中执行过滤。在评估SysXCHG时,我们发现我们的过滤器交换设计性能良好,在PaSH基准测试套件中的实际程序中,其性能下降≤= 1.71%,并且有效阻止了大量无关功能,包括安全关键的系统调用,这是seccomp-BPF的当前设计所无法实现的。

论文链接:https://doi.org/10.1145/3576915.3623137

e3ade70e24abfc6ab4b89c184dd41c1f.png

237、SyzDirect: Directed Greybox Fuzzing for Linux Kernel

操作系统内核错误报告和补丁提交数量急剧增加,迫切需要在内核上进行错误重现和补丁程序测试。。针对特定代码部分进行压力测试的定向灰盒模糊测试(DGF)是一种有前景的方法,可用于错误重现和补丁程序测试。然而,现有的DGF方法仅针对用户空间应用程序,在内核方面存在局限性。特别是这些方法无法精确定位系统调用及其参数值,以到达目标位置,导致低效率和资源浪费。在这篇论文中,我们提出了SyzDirect,一个Linux内核的DGF解决方案。通过Linux内核的新颖、可扩展的静态分析,SyzDirect识别有价值的信息,如正确的系统调用和其参数的条件,以到达目标位置。在模糊测试期间,SyzDirect利用静态分析结果来指导测试用例的生成和变异,然后利用基于距离的反馈来进行种子优先级排序和功率调度。我们在Linux内核上评估了SyzDirect的错误复现和补丁测试。结果表明,与通用内核模糊器相比,SyzDirect可以再现320%的错误,并达到更多的目标修补程序(增加25.6%),还分别将错误再现和补丁的速度提高了154.3和680.9倍。

论文链接:https://doi.org/10.1145/3576915.3623146

3eb1cd734fb1ddd203ff34964eadafc5.png

238、Tainted Secure Multi-Execution to Restrict Attacker Influence

攻击者可以通过第三方脚本从网页中窃取敏感的用户信息。先前的工作表明,具有解密功能的安全多执行(SME)对于减轻此类攻击很有用,但攻击者可以利用动态Web功能解密更多内容。建议的解决方案不允许动态Web元素中的事件被解密,这限制了实际应用;从动态元素中解密事件的网站无法正常运行。在这篇论文中,我们提出了基于SME的新的信息流监控器SMT(T),它在每次执行中使用污点跟踪来记住哪些内容受到了攻击者的影响。由此产生的监控器比先前的工作提出的监控器更加宽松,并且满足基于知识和影响的安全定义,分别用于机密性和完整性策略。我们还表明,基于影响的安全条件可以免费实现稳健的解密。最后,我们通过在轻量级Firefox上实现SMT(T),研究了使用SME监控攻击者影响力的性能影响。

论文链接:https://doi.org/10.1145/3576915.3623110

3982fa3a90a4d917bc97dca9f392edeb.png

239、Take Over the Whole Cluster: Attacking Kubernetes via Excessive Permissions of Third-party Applications

作为主要的容器编排系统,Kubernetes被许多公司和云供应商广泛使用。它在控制平面上运行第三方插件和应用程序(称为第三方应用程序)来管理整个集群。这些第三方应用程序的安全性对整个集群至关重要,但到目前为止还没有得到系统的研究。因此,本文分析了第三方应用程序的安全性,并揭示了第三方应用程序被授予过多的关键权限,攻击者可以利用这些权限逃离工作节点并接管整个Kubernetes集群。更糟糕的是,不同第三方应用程序的过多权限可以链接在一起,将非关键问题转变为严重的攻击媒介。为了系统地分析过度权限的可利用性,我们根据不同的攻击路径设计了三种策略。这三种策略可以直接通过第三方应用程序的DaemonSet或间接通过同一应用程序或另一个应用程序的关键组件窃取集群管理员权限。我们调查了实际生产环境中过度权限攻击的安全影响。我们分析了CNCF中的所有第三方应用程序,并发现153个应用程序中有51个(33.3%)存在潜在的安全风险。我们进一步扫描了四大云供应商提供的Kubernetes服务。结果表明,它们都容易受到过度权限攻击。我们将所有发现报告给相应团队,并从社区获得了8个新的CVE,并从谷歌获得了安全赏金。

论文链接:https://doi.org/10.1145/3576915.3623121

3d845f9a513c0468a0431d01b5027c42.png

240、Targeted Attack Synthesis for Smart Grid Vulnerability Analysis

现代智能电网利用先进的传感器和数字通信来管理从发电源到消费点的电力流。它们还采用异常检测单元和相量测量单元(PMU)来安全监控电网行为。然而,由于智能电网是分布式的,需要漏洞分析来识别和减轻针对传感器和通信链路的潜在安全威胁。我们提出了一种新颖的算法,该算法使用测量参数(如功率流或负载流)来识别智能电网最脆弱的运行区间。我们的方法结合了蒙特卡洛模拟方法来识别这些区间,并部署了一个深度强化学习代理,在识别的区间内生成攻击向量,可以在尽可能短的时间内危害电网的安全性和稳定性,同时不会被本地异常检测单元和PMU检测到。我们的方法为有效的智能电网漏洞分析提供了一种结构化的方法,使系统运营商能够分析攻击参数对电网安全和稳定性的影响,并促进电网拓扑结构和运行参数的适当设计变更。

论文链接:https://doi.org/10.1145/3576915.3623155

bc6a1d9d1ae7a2b177e6f70c65e69dba.png

241、The Danger of Minimum Exposures: Understanding Cross-App Information Leaks on iOS through Multi-Side-Channel Learning

长期以来,侧信道泄漏的研究一直集中在单个信道(内存、网络流量、电源等)的信息泄露上。较少研究的是从与目标活动(如网站访问)相关的多个侧信道学习的风险,即使单个信道对于有效攻击来说信息不足。虽然之前的研究在这个方向上迈出了第一步,但从一组全局统计数据推断iOS前台应用程序的操作,仍然不太清楚如何确定系统中所有与目标相关的侧信道泄露的最大信息,从这些泄露中可以了解目标,最重要的是,如何控制整个系统的信息泄露,而不仅仅是单个信道。为了回答这些基本问题,我们对多信道推理进行了第一次系统研究,重点放在iOS上。我们的研究基于一种名为“恶作剧”的新型攻击技术,该技术给定一组与目标活动(例如前台应用程序)相关的潜在侧通道,利用概率搜索来近似暴露最多信息的最佳通道子集,如Merit Score(一种基于相关性的特征选择度量)所测量的。在这样的最佳子集中,推理攻击被建模为多元时间序列分类问题,因此,最先进的基于深度学习的解决方案,特别是InceptionTime,可以应用于实现最佳结果。恶作剧被发现可以在今天的iOS(16.2)上有效工作,即使在开放世界场景中,也能以高置信度识别前台应用程序、网站访问和敏感的物联网操作(例如开门),这表明苹果对已知攻击的保护措施不足。同样重要的是,这种新的理解使我们能够开发更全面的保护,这可以将今天的侧通道研究从抑制单个通道的泄漏提升到控制整个系统的信息暴露。

论文链接:https://doi.org/10.1145/3576915.3616655

93cdcdcf5c7f686949898c250a43ba1e.png

242、The Effectiveness of Security Interventions on GitHub

2017 年,GitHub 是第一个向用户显示安全警报的在线开源平台。此后,它引入了进一步的安全干预措施,以帮助开发人员提高其开源软件的安全性。在这项研究中,我们调查并比较了这些干预措施的效果。这为软件开发背景下的安全干预提供了宝贵的经验视角,以大量数据驱动的见解丰富了以定性研究和调查为基础的文献。我们对覆盖 50,000 多个 GitHub 存储库的大型样本的整个历史的安全更改提交进行了时间序列分析,以推断安全警报、安全更新和代码扫描干预的因果效应。我们的分析表明,虽然 GitHub 的所有安全干预措施都对安全有显著积极影响,但它们的效果大小差异很大。通过比较每种干预的设计,我们确定了效果良好的构建块和效果不佳的构建块。我们还就从业者如何改进干预措施的设计以提高其有效性提出了建议。

论文链接:https://doi.org/10.1145/3576915.3623174

71a35ec939b3244014b9e913493e32a9.png

243、The Locality of Memory Checking

在扩展部署用于验证区块链系统中大量数据的经过身份验证的数据结构(例如,Merkle Patricia Tries)的推动下,我们开始系统地研究此类系统的I/O效率。我们首先探索了内存检查的基本局限性,这是之前提出的用于可验证存储的抽象,就其局部性而言,我们首次引入了一个复杂性度量,并将其定义为检查器必须查询的非连续内存区域的数量,以验证读取或写入查询。我们的中心结果是任何内存检查器的局部性的Ω(log n/log log n)下限。然后,我们将注意力转向(密集和稀疏)Merkle树,这是最著名的内存检查器之一,并为它们的局部性提供了更强的下限。例如,我们证明任何稠密的Merkle树布局的平均局部性至少为(1/3)log n。此外,如果我们允许节点复制,我们证明如果任何写操作最多具有多项式复杂度,则读取局部性不能小于log n/log log n。我们的下限帮助我们构造了两个新的局部性优化的身份验证数据结构(DupTree和PrefixTree),我们对其随机操作和实际工作负载进行了实现和评估,并且被证明优于传统的Merkle树,尤其是在叶子数量增加的情况下。

论文链接:https://doi.org/10.1145/3576915.3623195

fd6e3328d8ab064a16f794af84cd8e6b.png

244、Themis: Fast, Strong Order-Fairness in Byzantine Consensus

我们介绍了Themis,一种在n≥4f+1中最多有f个故障节点的(许可)拜占庭共识协议中引入公平交易排序的方案。Themis实施了迄今为止提出的公平排序的最强概念。它还实现了标准的活性,而不是以前工作在相同公平排序属性下的较弱概念。我们通过实验证明,Themis可以以最小的修改或性能开销集成到最先进的共识协议中。此外,我们介绍了一组实验,用于评估各种公平排序概念的实际强度以及公平排序协议对对抗操纵的弹性。我们使用这套实验来证明Themis实施的公平排序概念在实践中比竞争系统更强。我们相信,Themis为多种类型的交易顺序攻击提供了强有力的实际保护,例如当前影响常用智能合约系统的抢先交易和回滚交易。

论文链接:https://doi.org/10.1145/3576915.3616658

67eff941596cfc3298fbeb1d46ed77ed.png

245、Threshold Signatures from Inner Product Argument: Succinct, Weighted, and Multi-threshold

阈值签名通过在一组签名者之间共享签名密钥来保护签名密钥,这样对手必须破坏阈值数量的签名者才能伪造签名。如果签名者具有不同的权重,则现有的具有简洁签名和恒定验证时间的阈值签名不起作用。这种加权设置在去中心化系统中越来越重要,特别是在权益证明区块链中。本文提出了一种用于配对和基于离散对数的密码系统的阈值签名的新范式。我们的方案具有一个由7个群元素组成的紧凑验证密钥,以及一个由8个群元素组成的签名。验证签名需要8次求幂和8次双线性配对。我们的方案支持签名者之间的任意权重分布和任意阈值。它需要在通用tau幂设置后进行非交互式预处理。我们在代数群模型中证明了我们的方案的安全性,并使用 Golang 实现了它。我们的评估表明,我们的方案实现了与标准(未加权)门限签名相当的签名大小和验证时间。与现有的多重签名方案相比,我们的方案具有更小的公共验证密钥。

论文链接:https://doi.org/10.1145/3576915.3623096

a18fec7a4acb57a3987b6a60905821a3.png

246、TileMask: A Passive-Reflection-based Attack against mmWave Radar Object Detection in Autonomous Driving

在自动驾驶中,毫米波雷达因其在不同天气和光照条件下的鲁棒性和可靠性而被广泛用于目标检测。对于雷达目标检测,深度神经网络(DNN)正变得越来越重要,因为它们更鲁棒、更准确,并且可以提供关于检测目标的丰富语义信息,这对自动驾驶汽车(AV)做出决策至关重要。然而,最近的研究表明,DNN容易受到对抗性攻击。尽管基于DNN的雷达目标检测模型发展迅速,但还没有关于它们易受对抗性攻击的研究。尽管提出了一些欺骗攻击方法,通过使用一些特殊设备主动发送特定信号来攻击雷达传感器,但这些攻击需要在设备和雷达之间进行亚纳秒级同步,并且成本很高,这限制了它们在现实世界中的实用性。此外,这些攻击方法无法有效地攻击基于DNN的雷达目标检测。为了解决上述问题,本文研究了使用少量对抗物体通过被动反射攻击基于DNN的雷达目标检测模型的可能性。这些物体可以使用3D打印和金属箔以低成本轻松制造。通过将这些对抗物体放置在目标车辆的某些特定位置,我们可以很容易地欺骗受害者AV的雷达目标检测模型。实验结果表明,攻击者仅使用两个对抗物体并将其作为汽车标志隐藏,就可以实现攻击目标,这些物体具有良好的隐身性和灵活性。据我们所知,这是第一次使用低成本、易于获得且易于隐藏的几何形状物体对基于DNN的雷达目标检测模型进行基于被动反射的攻击。

论文链接:https://doi.org/10.1145/3576915.3616661

453fb9acfe1a66e4c6b3cd278f04df25.png

247、Towards Generic MPC Compilers via Variable Instruction Set Architectures (VISAs)

在MPC中,我们通常将程序表示为电路。这对于使用复杂控制流的程序来说很不合适,因为将控制流编译为电路的成本很高。这促使了之前在MPC中模拟CPU的工作。模拟的CPU可以运行复杂的程序,但由于需要评估的不仅是程序,还有CPU的机制,包括取指令、解码和执行指令、访问RAM等,因此它们引入了很高的开销。因此,电路和CPU模拟似乎都不适合一般的MPC。前者不能扩展到任意程序;后者导致每次操作的高开销。我们提出了可变指令集架构(VISA),这是一种继承了电路和CPU模拟最佳特征的方法。与CPU不同,VISA机器反复执行整个程序片段,而不是单个指令。通过考虑更大的构建块,我们避免了与CPU仿真相关的大部分机制:我们将每个片段直接处理为电路。我们通过乱码电路(GC)实例化VISA机器,为任意汇编程序产生恒定回合2PC。我们使用改进的分支(堆栈乱码,Heath和Kolesnikov,Crypto 2020)和最近的乱码RAM(GRAM)(Heath等人,Eurocrypt 2022)。安全有效地组合这些是复杂的,也是我们的主要贡献之一。我们实现了我们的方法,并在常见的程序上运行,包括Dijkstra和Knuth-Morris-Pratt。我们的2PC VISA机器根据目标程序以300Hz到4000Hz的速度执行汇编指令。我们显著优于基于CPU的最先进方法(Wang等人,ESORICS 2016,我们在我们的设置上重新基准测试了他们的工具)。我们以恒定回合运行,使用6倍的带宽,在低延迟网络上运行40倍以上。在50ms(100ms)的延迟下,我们在相同的设置上快898倍(1585倍)。虽然我们的重点是MPC,但VISA模型也有利于基于CPU模拟的零知识证明编译器,如ZEE和EZEE(Heath等人,Oakland'21和Yang等人,EuroS&P'22)。

论文链接:https://doi.org/10.1145/3576915.3616664

a231385e289730abc4fad5679f6816f8.png

248、Towards Practical Sleepy BFT

比特币最长链协议率先在动态参与下达成共识,也称为睡眠共识,节点不需要永久活动。然而,睡眠共识的现有解决方案仍然面临两个主要问题,我们在本文中进行了阐述。首先,现有的睡眠共识协议具有高延迟(无论是渐进式还是具体式)。我们解决了这个问题,并在最佳情况下实现了4Δ延迟(Δ是网络延迟的界限),这与没有动态参与支持的传统BFT协议相当。其次,现有协议必须假设腐败参与者在协议的整个生命周期内保持不变,这是由于我们称之为无成本模拟的问题。我们解决了这个问题,并支持腐败节点越来越多的参与。我们的新协议还提供了其他几个重要优势,包括支持诚实参与的任意波动,以及新活动节点的有效恢复机制。

论文链接:https://doi.org/10.1145/3576915.3623073

c760df3ea53c506432bc5b8165c36d0b.png

249、Transformer-based Model for Multi-tab Website Fingerprinting Attack

虽然匿名通信系统Tor可以保护用户隐私,但网站指纹识别(WF)攻击者仍然可以通过分析网络通信过程中生成的元数据来识别用户通过加密网络连接访问的网站。尽管近年来出现了新的WF攻击技术,但该领域的大多数研究都集中在单标签浏览行为产生的纯流量痕迹上。然而,多标签浏览行为严重降低了基于单标签假设的WF分类模型的性能。因此,一些研究将重点转向多标签WF攻击,尽管这些工作大多限制了多标签痕迹中包含的混合信息的利用。在这篇论文中,我们提出了一种端到端的多标签WF攻击模型,称为基于Transformer的多标签网站指纹识别攻击模型(TMWF)。受计算机视觉中的目标检测算法的启发,我们将多标签WF识别视为预测最大长度有序集的问题。通过向检测模型添加足够的单标签查询,并让每个查询从多标签轨迹的不同位置提取WF特征,我们模型的Transformer架构更充分地利用了轨迹特征。与我们的新提出的模型训练方法相结合,我们实现了对具有不同数量的网页的多标签轨迹的自适应识别。这种方法成功消除了多标签WF攻击领域中一个强烈且不切实际的假设——样本中包含的标签数量属于攻击者的先验知识。各种场景下的实验结果表明,TMWF的性能明显优于现有的多标签WF攻击模型。为了评估更真实场景中的模型性能,我们提供了一个从真实开放世界环境中收集的多标签轨迹数据集。

论文链接:https://doi.org/10.1145/3576915.3623107

70ddccc828f4f4fccfbcbea59d5db934.png

250、Travelling the Hypervisor and SSD: A Tag-Based Approach Against Crypto Ransomware with Fine-Grained Data Recovery

如今,勒索软件已经从经济上的滋扰演变为国家安全威胁,对用户构成了重大风险。为了解决这个问题,我们提出了基于标签的RansomTag方法,该方法针对加密勒索软件,具有细粒度数据恢复功能。与基于SSD的最新解决方案相比,RansomTag在三个方面取得了进展。首先,它将勒索软件检测功能从SSD的固件中分离出来,并将其集成到轻量级I型管理程序中。因此,它可以利用主机系统的强大计算能力和从操作系统中获得的丰富上下文信息,准确检测勒索软件攻击,并防御针对SSD特征的潜在针对性攻击。此外,由于其旁路架构,RansomTag易于部署到台式个人电脑上。其次,RansomTag通过我们提出的基于标签的方法弥合了管理程序和SSD之间的语义鸿沟。第三,RansomTag能够保留被勒索软件覆盖或删除的用户数据的100%,并根据时间戳将任何单个或多个用户文件还原到任何版本。为了验证我们的方法,我们实现了RansomTag的原型,并收集了3,123个最近的勒索软件样本对其进行评估。评估结果表明,我们的原型有效地保护了用户数据,具有最小规模的数据备份和可接受的性能开销。此外,所有被攻击的文件都可以在细粒度上完全恢复。

论文链接:https://doi.org/10.1145/3576915.3616665

fd367f88b15f7903f9ab97eca4dd0e36.png

251、TsuKing: Coordinating DNS Resolvers and Queries into Potent DoS Amplifiers

本文提出了一种新的DNS放大攻击,名为TsuKing。TsuKing不是独立利用单个DNS解析器来实现放大效果,而是巧妙地协调众多易受攻击的DNS解析器,精心制作查询,形成强大的DoS放大器。我们证明,使用TsuKing,初始的小放大因子可以通过协调放大器的内部层呈指数级增长,从而形成极其强大的放大攻击。TsuKing有三个变种,包括DNSRetry、DNSChain和DNSLoop,它们都利用了一系列不一致的DNS实现来实现巨大的放大效果。通过全面的测量,我们发现130万个开放DNS解析器中约有14.5%可能受到TsuKing的攻击。现实世界的控制评估表明,攻击者可以实现至少3,700X(DNSChain)的数据包放大因子。我们已经向受影响的供应商报告了漏洞,并向他们提供了缓解建议。我们收到了6家供应商的积极回应,包括Unbound、MikroTik和AliDNS,并分配了3个CVE。其中一些供应商正在实施我们的建议。

论文链接:https://doi.org/10.1145/3576915.3616668

ed568e6ad0be02fa59c0df83e140189a.png

252、TunneLs for Bootlegging: Fully Reverse-Engineering GPU TLBs for Challenging Isolation Guarantees of NVIDIA MIG

最近的研究揭示了现代 CPU 的翻译后备缓冲区 (TLB) 的许多详细信息,但我们发现现代 GPU 中此类组件的许多属性仍然未知或不清楚。为了填补这一知识空白,我们开发了一种新的 GPU TLB 逆向工程方法,并将其应用于图灵和安培时代的各种消费级和服务器级 GPU。除了学习更全面和准确的 GPU TLB 属性外,我们还发现了 NVIDIA Multi-Instance GPU (MIG) 功能的设计缺陷。 MIG 声称对整个 GPU 内存系统进行完全分区,以确保云计算中的 GPU 共享。然而,我们惊讶地发现 MIG 没有对最后一级 TLB 进行分区,该 TLB 由 GPU 中的所有计算单元共享。利用这一设计缺陷和TLB属性,我们能够构建一个跨MIG强制隔离的数据渗漏的隐蔽通道。据我们所知,这是对MIG的第一次攻击。我们在一个商业云平台上评估了提出的攻击,我们成功地以高达31kbps的速度从受害者租户那里实现了可靠的数据渗漏,准确率高达99.8%。即使受害者使用GPU进行深度神经网络训练,传输速度仍能达到25kbps以上,准确率超过99.5%。我们提出并实施了一种缓解方法,可以有效地阻止通过这个隐蔽通道的数据渗漏。此外,我们对利用最后一级TLB的访问模式进行了初步研究,以推断在其他MIG创建的GPU实例中运行的应用程序的身份。

论文链接:https://doi.org/10.1145/3576915.3616672

3b60222fa876f7f128ab2499bb4e0049.png

253、Turning Privacy-preserving Mechanisms against Federated Learning

最近,研究人员成功地利用图神经网络(GNN)构建了增强的推荐系统,因为它们能够从相关实体之间的交互中学习模式。此外,之前的研究已经将联邦学习作为主要解决方案,为构建全局GNN模型提供了一种本机隐私保护机制,而无需将敏感数据收集到单个计算单元中。然而,由于对联邦客户端生成的本地模型更新的分析可能会返回与敏感的本地数据相关的信息,因此可能会出现隐私问题。为此,研究人员提出了将联邦学习与差分隐私策略和社区驱动方法相结合的解决方案,其中包括将来自邻居客户端的数据结合起来,使单个本地更新对本地敏感数据的依赖性降低。在这篇论文中,我们发现了这种配置中的一个关键安全漏洞,并设计了一种能够欺骗联邦学习最新防御的攻击。提出的攻击包括两种操作模式,第一种模式侧重于收敛抑制(对抗模式),第二种模式旨在在全球联邦模型上构建欺骗性评级注入(后门模式)。实验结果表明,我们的攻击在两种模式下都有效,在所有对抗模式测试中平均返回60%的性能损失,在93%的后门模式测试中完全有效的后门。

论文链接:https://doi.org/10.1145/3576915.3623114

3b49d6d0deaef6ff8a7e7295b279e031.png

254、TxPhishScope: Towards Detecting and Understanding Transaction-based Phishing on Ethereum

以太坊的繁荣吸引了许多用户发送交易和交易加密资产。然而,这也引发了一种新的基于交易的网络钓鱼骗局,名为TxPhish。具体来说,在高额利润的诱惑下,用户被欺骗访问假网站并签署交易,使骗子能够窃取他们的加密资产。过去一年发生了11起大规模的TxPhish事件,造成的总损失超过7000万。在这篇论文中,我们对以太坊上的TxPhish进行了首次实证研究,包括TxPhishTxPhish活动的过程和网络钓鱼交易的详细信息。为了自动检测TxPhish网站并提取网络钓鱼账户,我们提出了TxPhish,它动态访问可疑网站,触发交易并模拟结果。在2022年11月25日至2023年7月31日期间,我们成功检测并报告了26,333个TxPhish网站和3,486个钓鱼账户。在所有记录的TxPhish网站中,78.9%是我们首次报告的,这使得TxPhish成为最大的TxPhish网站检测系统。此外,我们提供了四个钓鱼账户及其资金流共计150万的犯罪证据,以帮助受害者追回资金。此外,我们发现了六个以太坊项目的漏洞,并得到了赞赏。

论文链接:https://doi.org/10.1145/3576915.3623210

f5bc2009a1c0337b0c647bc44fe72149.png

255、TypeSqueezer: When Static Recovery of Function Signatures for Binary Executables Meets Dynamic Analysis

控制流完整性(CFI)被认为是阻止高级代码重用攻击的有前景的解决方案。虽然CFI中的后边缘保护问题几乎已经解决,但有效的前边缘保护仍然是一个重大挑战。保护前边缘的关键是解决间接调用目标,虽然使用基于类型的解决方案可以非常准确地完成,但考虑到程序源代码,在二进制级别执行时面临困难。由于COTS二进制文件中没有实际类型信息,基于类型的间接调用目标匹配通常会使用间接调用点和调用目标的参数个数和宽度来推断出近似函数签名。因此,使用静态分析这样做,迫使现有解决方案以过于宽松的方式假设参数个数/宽度边界,以击败复杂的攻击。本文提出了一种新的混合方法来恢复二进制级别的细粒度函数签名,称为TypeSqueezer。通过动态观察程序行为,TypeSqueezer将间接调用点和调用目标的静态分析结果结合在一起,从而可以根据类似于挤压定理的原理计算出其元数/宽度的下限和上限。此外,动态分析的引入也使TypeSqueezer能够近似函数参数的实际类型,而不仅仅是使用它们的宽度来表示它们。这些一起使TypeSqueezer能够显著提高间接调用目标解析的能力,并生成具有更高精度的近似CFG。我们在SPEC CPU2006基准测试以及几个实际应用中评估了TypeSqueezer。实验结果表明,与现有的基于二元的类型匹配解决方案相比,TypeSqueezer 实现了更高的类型匹配精度。此外,我们还讨论了静态分析的内在局限性,并表明它不足以击败某些类型的实际攻击;而另一方面,通过我们的方法的混合分析结果,可以成功地挫败同样的攻击。

论文链接:https://doi.org/10.1145/3576915.3623214

e0995758bd0b1a81befb8f04a9bf6615.png

256、Uncle Maker: (Time)Stamping Out The Competition in Ethereum

我们提出并分析了一种对以太坊1共识机制的攻击,与诚实的同行相比,这种攻击允许矿工获得更高的挖矿奖励。这种攻击是新颖的,因为它依赖于操纵块时间戳和难度调整算法(DAA),以便在块竞赛发生时给矿工带来优势。我们称我们的攻击为Uncle Maker,因为它诱导了更高的 uncle 块率。我们描述了攻击的几个变种。其中,一个对矿工来说是安全的。我们的攻击不同于过去的攻击,如自私挖矿,这些攻击已被证明是有利可图的,但在实践中从未被观察到:我们分析了以太坊区块链的数据,并表明以太坊的一些矿工多年来一直在积极运行这种攻击的变种而未被发现,这成为矿工操纵主要共识机制的第一个证据。我们提供了我们的证据,以及对攻击者所获利润的估计,代价是牺牲了诚实的矿工。由于几个区块链仍在运行以太坊1的协议,我们建议采取具体的修复措施,并将其作为geth的补丁实施。

论文链接:https://doi.org/10.1145/3576915.3616674

e8ee9aeb1f289e55179b07c8825660ad.png

257、Uncovering Impact of Mental Models towards Adoption of Multi-device Crypto-Wallets

在过去十年中,加密货币用户在不同类型的加密钱包中看到了急剧增长。然而,新兴的多设备钱包,即使在安全性方面比单设备钱包有所提高,也尚未得到相应的采用。这项工作通过调查357名加密钱包用户,对用户对多设备钱包的看法进行了数据驱动的研究。我们的结果表明,我们的参与者中有两个重要群体——新手和非新手。在教育之后,我们的后续定性分析揭示了这些参与者的心理模型与实际安全保障之间的差距。此外,我们调查了参与者对加密钱包的默认设置偏好,以及多设备钱包的不同密钥共享分布设置——威胁模型考虑因素影响了用户偏好,表明需要对默认设置进行情境化。我们为未来的多设备钱包开发人员确定了具体可行的设计途径,以提高采用率。

论文链接:https://doi.org/10.1145/3576915.3623218

f762e0ab09795601f2208d87c26945df.png

258、Uncovering and Exploiting Hidden APIs in Mobile Super Apps

移动应用程序,特别是来自微信和TikTok等社交媒体平台的应用程序,正演变成提供广泛服务的“超级应用程序”,包括即时通讯和媒体共享、电子商务、在线学习和电子政务等。这些超级应用程序通常为开发人员提供API,用于在超级应用程序内部创建“迷你应用程序”。这些API应该经过彻底的安全审查。不幸的是,我们发现其中许多API是未记录和不安全的,这可能允许迷你应用程序绕过限制并获得更高权限的访问。为了在这些隐藏的API被攻击者利用之前系统地识别它们,我们开发了一个名为APIScope的工具,结合静态和动态分析,静态分析用于识别隐藏的未记录的API,而动态分析用于确认被识别的API是否可以被非特权第三方迷你应用程序调用。我们已将APIScope应用于五款热门应用(即微信、企业微信、百度、QQ和TikTok),发现它们都包含隐藏的API,其中许多由于缺少安全检查而容易受到攻击。我们还通过验证这些可能具有安全隐患的隐藏API是否可以访问受Android权限保护的资源,对其进行了量化。此外,我们通过展示各种攻击场景,包括未经授权访问任何网页、下载和安装恶意软件以及窃取敏感信息,来展示潜在的安全风险。我们已将我们的发现报告给相关厂商,其中一些已修补了漏洞,并以漏洞赏金的形式奖励我们。

论文链接:https://doi.org/10.1145/3576915.3616676

ef8ec821d7a7151a67f71805d70e3799.png

259、Under the Dark: A Systematical Study of Stealthy Mining Pools (Ab)use in the Wild

加密货币挖矿是区块链中的关键操作,矿工经常加入矿池以增加获得奖励的机会。然而,PoW加密货币挖矿的能源密集性导致其在美国纽约州、中国和印度被禁止。因此,作为挖矿活动中心枢纽的矿池已成为监管执法的首要目标。此外,加密劫持恶意软件是指自有的隐秘矿池,以逃避检测技术和隐藏利润钱包地址。然而,由于对隐秘矿池的协议实施、使用和端口分布缺乏全面了解,尚未进行系统研究来分析它。据我们所知,我们进行了第一次大规模的纵向测量研究,以填补这一空白。我们报告了59个国家的7629个隐秘矿池。此外,我们还研究了隐秘矿池的内部机制。通过检查19601个隐秘矿池域名和IP,我们的分析表明,隐秘矿池精心制作了域名语义、协议支持和生命周期,以提供地下、用户友好和强大的挖矿服务。更糟糕的是,我们发现隐秘矿池与恶意软件之间存在很强的相关性,其中23.3%被标记为恶意。此外,我们还评估了用于逃避最先进挖矿检测的技巧,包括迁移域名解析方法、利用僵尸网络和启用TLS加密。最后,我们进行了一项定性研究,从内部角度评估了通过隐秘矿池进行恶意加密挖矿活动的利润收益。我们的结果表明,犯罪分子每年有可能赚取超过100万美元的收入,平均投资回报率为2750%。我们已经向相关互联网服务提供商通报了发现的隐形挖矿池,并收到了他们的确认。

论文链接:https://doi.org/10.1145/3576915.3616677

8b40c8020d8b591a76e7996c19735751.png

260、Understanding and Detecting Abused Image Hosting Modules as Malicious Services

作为一种新型的地下生态系统,滥用图像托管API作为恶意服务(AIMIE)在歹徒中越来越流行,以托管非法图像和传播有害内容。然而,在规模、影响和技术方面,对这种新威胁的理解还很少,更不用说大规模检测易受攻击的图像托管模块的任何严肃努力了。为了填补这一空白,本文首次对AIMIE进行了测量研究。通过收集和分析89个开源的AIMIE,我们揭示了AIMIE的景观,报告了阿里巴巴、腾讯和字节跳动等知名公司滥用图像托管API的演变和规避,并确定了通过这些AIMIE上传的真实滥用图像。此外,我们提出了一种名为Viola的工具,用于检测网络中的易受攻击的图像托管模块(IHM)。我们发现了477个易受攻击的IHM上传API,这些API与338个集成易受攻击的IHM的Web服务相关联,以及207个受害者FQDN。排名最高的易受攻击的Web服务域是baidu.com,其次是bilibili.com和163.com。我们报告了滥用和易受攻击的IHM上传API,并在论文提交时收到了其中69个的确认。

论文链接:https://doi.org/10.1145/3576915.3623143

25096fa9e7556f298d4a76c3144ba243.png

261、Unforgeability in Stochastic Gradient Descent

随机梯度下降(SGD)是一种流行的训练算法,是现代机器学习系统的基石。一些安全应用程序受益于确定SGD执行是否可伪造,即给定步骤中看到的模型参数是否可以通过一组不同的数据样本获得。在这篇论文中,我们首次尝试证明这种伪造的不可能性。我们提供了一组条件,这些条件在训练运行期间看到的具体检查点上可以有效地检查,在这些条件下,检查点在那个步骤上可以证明是不可伪造的。我们的实验表明,这些条件有些温和,因此在我们的实验中取样的检查点总是满足这些条件。我们的结果与之前的高层次发现形成了鲜明对比:我们证明,我们发现的可证明不可伪造的检查点被认为是可以使用之前的工作中建议的相同方法和实验设置伪造的。这种差异是由于定义中未指明的微妙之处引起的。我们通过实验证实了这种区别的重要性,即小误差在训练过程中会放大,从而在训练的最终模型中产生显著可观察的差异。我们希望我们的结果能够提醒人们注意代数精度在伪造定义和相关安全论证中的作用。

论文链接:https://doi.org/10.1145/3576915.3623093

0b5a341bf295123d2c90c8cab77a61ff.png

262、Unhelpful Assumptions in Software Security Research

在软件安全研究中,必须考虑许多因素。一旦冒险超越最简单的实验室实验,研究人员就必须应对指数级复杂的条件。软件安全已被证明受到启动、工具可用性、库文档、组织安全文化、互联网资源的内容和格式、IT团队和开发人员互动、互联网搜索引擎排序、开发人员个性、安全警告位置、指导、开发人员经验等的影响。在对2016年以来发表的软件安全论文进行系统回顾时,我们发现了一些软件安全研究人员通常会做出的无益假设。在这篇论文中,我们列出了这些假设,描述了为什么它们有时不能反映现实,并建议对研究人员的影响。

论文链接:https://doi.org/10.1145/3576915.3623122

e9693b3111aff795a72d01e7626173fb.png

263、Unraveling the Connections between Privacy and Certified Robustness in Federated Learning Against Poisoning Attacks

联邦学习(FL)提供了一种有效的范式,利用来自分布式用户的数据联合训练全局模型。由于本地训练数据来自可能不可靠的不同用户,一些研究表明,FL容易受到中毒攻击。同时,为了保护本地用户的隐私,FL通常以差分隐私的方式进行训练(DPFL)。因此,在这篇论文中,我们问:差分隐私和FL对中毒攻击的认证鲁棒性之间有什么内在联系?我们能否利用DPFL的固有隐私特性为FL提供认证鲁棒性?我们能否进一步提高FL的隐私性,以提高这种鲁棒性认证?我们首先研究了FL的用户级和实例级隐私,并提供正式的隐私分析,以实现改进的实例级隐私。然后,我们提供了两个鲁棒性认证标准:用户和实例级别的DPFL的认证预测和认证攻击无效性。理论上,我们根据给定有限数量的对抗用户或实例的两个标准,提供了DPFL的认证稳健性。经验上,我们在不同数据集上进行了广泛的实验,以验证我们的理论。我们发现,提高DPFL中的隐私保护水平可以增强认证攻击的无效性;然而,这并不一定会导致更强的认证预测。因此,实现最佳的认证预测需要在隐私和效用损失之间取得适当的平衡。

论文链接:https://doi.org/10.1145/3576915.3623193

42c0432055c3f79d144fd1c05a490d3e.png

264、Unsafe Diffusion: On the Generation of Unsafe Images and Hateful Memes From Text-To-Image Models

最先进的文本到图像模型,如Stable Diffusion和DALLE\·2,正在彻底改变人们生成视觉内容的方式。与此同时,社会严重关注对手如何利用这些模型生成有问题或不安全的图像。在这项工作中,我们专注于揭开文本到图像模型生成不安全图像和仇恨表情包之谜。我们首先构建了一个由五类(色情、暴力、令人不安、仇恨和政治)组成的不安全图像分类。然后,我们使用四个提示数据集评估了四个高级文本到图像模型生成的不安全图像的比例。我们发现文本到图像模型可以生成大量不安全图像;在四个模型和四个提示数据集中,所有生成的图像中有14.56%是不安全的。在比较四个文本到图像模型时,我们发现了不同的风险水平,其中Stable Diffusion最容易生成不安全的内容(所有生成的图像中有18.92%是不安全的)。鉴于Stable Diffusion倾向于生成更多不安全的内容,我们评估了其在被对手利用攻击特定个人或社区时生成仇恨模因变体的可能性。我们采用了三种图像编辑方法,DreamBooth、文本反转和SDEdit,这些方法都得到了Stable Diffusion的支持,以生成变体。我们的评估结果表明,使用DreamBooth生成的图像中有24%是仇恨模因变体,这些变体呈现了原始仇恨模因和目标个人/社区的特征;这些生成的图像与从现实世界收集的仇恨模因变体相当。总的来说,我们的结果表明,大规模生成不安全图像的危险迫在眉睫。我们讨论了几种缓解措施,如整理训练数据、规范提示和实施安全过滤器,并鼓励开发更好的防护工具来防止不安全生成。我们的代码可以在https://github.com/YitingQu/unsafe-diffusion上找到。

论文链接:https://doi.org/10.1145/3576915.3616679

2a5393347c6db7085a4f01938fd6bad8.png

265、Using Range-Revocable Pseudonyms to Provide Backward Unlinkability in the Edge

本文提出了一种新的抽象概念,我们将其命名为范围可撤销的假名(RRPs)。RRPs是一种新的假名,其有效性可以在其原始有效期内随时撤销。RRPs的关键特征是,在给定时间范围内撤销假名所提供的信息不能与在撤销范围外使用假名时提供的信息相关联。我们提供了一种使用高效密码原语实现RRPs的算法,其中假名的空间复杂度是常数,而不管撤销范围的粒度如何,撤销信息的空间复杂度仅随粒度呈对数增长;这使得使用RRPs比使用许多短命的假名更有效。我们使用RRP设计了EDGAR,这是一种用于VANET场景的访问控制系统,提供反向不可链接性。EDGAR的实验评估表明,使用RRP时,可以高效地执行撤销(即使使用1秒的时隙),并且用户可以以低延迟(0.5-3.5ms)进行身份验证。

论文链接:https://doi.org/10.1145/3576915.3623111

f1ef8b1429c52ffb66b503c2f1bf862b.png

266、Verifiable Learning for Robust Tree Ensembles

在测试时验证机器学习模型对规避攻击的鲁棒性是一个重要的研究问题。不幸的是,先前的工作表明,对于决策树集成来说,这个问题是NP难的,因此对于特定的输入来说是难以处理的。在这篇论文中,我们确定了一类受限的决策树集成,称为大范围集成,它允许在多项式时间内运行安全验证算法。然后,我们提出了一种称为可验证学习的新方法,它提倡训练这种受限的模型类,这些模型类易于进行有效的验证。我们通过设计一种新的训练算法来展示这一想法的好处,该算法可以从标记数据中自动学习大范围决策树集成,从而使其在多项式时间内进行安全验证。公共数据集上的实验结果证实,使用我们的算法训练的大范围集成可以在几秒钟内使用标准商用硬件进行验证。此外,大传播集成在非对抗性环境中以可接受的准确度损失为代价,比传统集成更抗逃避攻击。

论文链接:https://doi.org/10.1145/3576915.3623100

fd1a9b815d3e792075e3bb2b3147c45d.png

267、Verifiable Mix-Nets and Distributed Decryption for Voting from Lattice-Based Assumptions

密码投票协议最近引起了从业者的极大兴趣,因为它们(计划)在爱沙尼亚、瑞士、法国和澳大利亚等国家使用。实用协议通常依赖于经过测试的设计,如混合和解密范式。在那里,多个服务器可验证地洗牌加密选票,然后以分布式方式解密。虽然存在几个基于离散对数假设的实现这一范式的有效协议,但对于格等后量子替代方案,情况不太清楚。这是因为基于离散对数的投票协议的设计思想不容易转移到格设置中,因为存在噪声增长和近似关系等具体问题。这项工作提出了一个新的可验证的BGV密文秘密洗牌和兼容的可验证分布式解密协议。洗牌是基于对已知值的承诺洗牌的扩展,并结合了正确的重新随机化的摊销证明。可验证的分布式解密协议使用噪声淹没,在零知识中证明解密步骤的正确性。然后,这两种原语被用来从基于格的假设中实例化混合和解密的电子投票范式。我们为我们的系统提供了具体的参数,估计了每个组件的大小,并提供了所有重要子协议的实现。我们的实验表明,洗牌和解密协议适用于现实世界的电子投票方案。

论文链接:https://doi.org/10.1145/3576915.3616683

f093eeca5ec10dcb43a348532aa01090.png

268、Verifiable Verification in Cryptographic Protocols

加密协议中的常见验证步骤,如签名或消息认证码检查或椭圆曲线点的验证,对于协议的整体安全性至关重要。然而,省略这些步骤的实施错误很容易被忽视,因为协议通常会完美运行。最突出的例子之一是苹果的 goto fail bug,其中错误的证书验证跳过了几个必需的步骤,将无效证书标记为正确验证。这个漏洞至少在 17 个月内未被发现。 我们在这里提出了一种机制,支持在加密级别检测此类错误。我们不是仅仅返回二进制接受决定,而是让验证以我们称之为确认码的形式返回更细粒度的信息。读者可能会认为确认码是作为相关验证步骤的一部分而产生的一次性信息。如果出现像 goto fail 这样的实现错误,确认码就会遗漏关键元素。现在的问题是如何验证确认码本身。我们展示了如何使用确认码将安全与整体协议级别的基础功能联系起来,通过协议无法正常工作来检测错误的实现。更具体地说,我们讨论了确认码在安全连接中的使用,通过密钥交换协议建立并通过派生密钥保护。如果密钥交换协议执行中的某些验证步骤有错误,那么确认码也会出错,因为我们可以让确认码进入密钥派生,双方连接最终会失败。因此,通过简单的连接测试,现在可以检测到像 goto fail 这样的实现错误。我们在这里提出了一种机制,支持在密码学级别检测此类错误。我们不是仅仅返回二进制接受决定,而是让验证以我们所谓的确认码的形式返回更细粒度的信息。读者可能会认为确认码是作为相关验证步骤的一部分而产生的一次性信息。如果出现像goto fail bug这样的实现错误,确认码就会遗漏基本元素。现在的问题是如何验证确认码本身。我们展示了如何使用确认码将安全与整个协议级别的基础功能联系起来,通过协议不能正常运行来检测错误的实现。更具体地说,我们讨论了确认码在安全连接中的使用,通过密钥交换协议建立并通过派生密钥保护。如果密钥交换协议执行中的某些验证步骤有错误,那么确认码也会出错,并且因为我们可以让确认码进入密钥派生,双方连接最终会失败。因此,像goto fail这样的实现错误现在可以通过简单的连接测试来检测。

论文链接:https://doi.org/10.1145/3576915.3623151

62a64b97714b0371c2c419e0750eec7a.png

269、Vulnerability Intelligence Alignment via Masked Graph Attention Networks

网络安全漏洞信息通常来自多个渠道,如政府漏洞库、单独维护的漏洞收集平台或漏洞披露电子邮件列表和论坛。整合来自不同渠道的漏洞信息可以实现全面的威胁评估和快速部署到各种安全机制。然而,漏洞信息的自动整合,特别是那些缺乏决定性信息(如CVE-ID)的漏洞信息,受到当今实体对齐技术局限性的阻碍。在我们的研究中,我们注释并发布了第一个网络安全领域漏洞对齐数据集,并突出了安全实体的独特特征,包括不同漏洞库中相同漏洞的不一致漏洞工件(如影响和受影响版本)。基于这些特征,我们提出了一种实体对齐模型CEAM,用于整合来自多个来源的漏洞信息。CEAM为基于图神经网络的实体对齐技术配备了两种应用驱动的机制:不对称掩蔽聚合和分区注意力。这些技术有选择地聚合漏洞工件,通过不对称掩蔽学习漏洞的语义嵌入,同时确保始终对漏洞识别至关重要的工件给予更多考虑。漏洞对齐数据集上的实验结果表明,CEAM明显优于最先进的实体对齐方法。

论文链接:https://doi.org/10.1145/3576915.3616686

14904082369fbed0a822a8f0537401ac.png

270、Waks-On/Waks-Off: Fast Oblivious Offline/Online Shuffling and Sorting with Waksman Networks

随着越来越多的隐私保护解决方案利用像英特尔SGX这样的可信执行环境(TEE),这些解决方案在设计上能够阻止TEE侧信道攻击就变得非常有必要。特别是,这些解决方案需要完全无视通过内存或时间侧信道泄露私人信息。在这项工作中,我们提出了快速完全无意识的数据洗牌和排序算法。无意识的数据洗牌和排序是隐私保护解决方案中经常用于排列数据的两个基本原语。我们提出了新的无意识洗牌和排序算法,这些算法在离线/在线模型中工作,这样大部分计算可以在离线阶段完成,与要排列的数据无关,导致在线阶段比无意识洗牌和排序(O(βn log² n))的最新解决方案在排列n个大小为β的项目时更有效(O(βn log² n))。我们的工作重新审视了Waksman网络,并利用了关键的观察结果,即设置Waksman网络的控制位进行均匀随机洗牌与要洗牌的数据无关。然而,有效地完全无意识地设置Waksman网络的控制位是一个挑战,我们为此提供了一种新的控制位设置算法。我们的算法 WaksShuffle 和 WaksSort 的总成本(包括离线计算)低于其他所有用于中等规模问题(β>1400 B)的全无意识洗牌和排序算法,并且性能差距随着项目规模的增加而扩大。此外,我们的洗牌算法 WaksShuffle 提高了任何规模的 220 个项目的无意识洗牌的在线成本>5倍;同样,WaksShuffle+QS 提供了无意识排序的在线成本>2.7倍的加速。

论文链接:https://doi.org/10.1145/3576915.3623133

27ffaa0bcc968ff6cd8c69ebb8fc9e55.png

271、Watch This Space: Securing Satellite Communication through Resilient Transmitter Fingerprinting

由于廉价的现成无线电硬件可用性的增加,对卫星地面系统的信号欺骗和重放攻击比以往更容易实现。这对传统系统来说尤其是一个问题,其中许多系统不提供加密安全性,也无法进行修补以支持新的安全措施。因此,在本文中,我们探索了卫星系统背景下的无线电发射机指纹识别。我们引入了SatIQ系统,提出了使用发射机硬件特征(表示为下行无线电信号的损伤)进行传输认证的新技术。我们特别关注高采样率指纹识别,在没有类似高采样率传输硬件的情况下,设备指纹难以伪造,从而增加了欺骗和重放攻击所需的预算。我们还研究了这种方法在高大气噪声和多径散射情况下的困难,并分析了解决这一问题的潜在解决方案。我们专注于铱星卫星星座,我们以25 MS/s的采样率收集了1705202条消息。我们使用这些数据训练了一个由自动编码器和连体神经网络组成的指纹识别模型,使模型能够学习消息头的有效编码,保留识别信息。我们使用软件定义无线电重放消息,展示了指纹识别系统在攻击下的鲁棒性,实现了0.120的等错误率和0.946的ROC AUC。最后,我们通过在训练和测试数据之间引入时间间隔来分析其随时间的稳定性,并通过引入以前从未见过的新发射器来分析其可扩展性。我们的结论是,我们的技术可用于构建随时间稳定的指纹识别系统,无需重新训练即可立即与新发射器一起使用,并通过提高攻击所需的预算来提供对欺骗和重放攻击的鲁棒性。

论文链接:https://doi.org/10.1145/3576915.3623135

eceef02022c8f055a610cde0709f45ad.png

272、When Free Tier Becomes Free to Enter: A Non-Intrusive Way to Identify Security Cameras with no Cloud Subscription

无线安全摄像头可以阻止入侵者。除了硬件,消费者可能每月支付费用将视频记录到云端,或使用免费提供的运动警报,有时通过摄像头app进行实时流传输。许多用户可能会购买硬件而不购买订阅以节省资金,这必然会降低其效率。我们发现,摄像头响应刺激运动产生的无线流量可能会泄露视频是否正在流式传输。恶意用户,如窃贼,可能会利用这些知识来瞄准没有上传视频或打开实时查看模式的“弱摄像头”的房屋。在这种情况下,犯罪活动虽然是在摄像头的监控区域内进行的,但不会被记录下来。因此,我们描述了一种称为WeakCamID的新技术,它创建运动刺激并嗅探由此产生的无线流量,以推断摄像头状态。我们进行了一项涉及220名用户的调查,发现所有用户都认为摄像头具有一致的安全保障,无论订阅状态如何。我们的发现打破了这种“常识”。我们在移动应用程序中实现了WeakCamID,并对11个流行的无线摄像头进行了实验,表明WeakCamID可以识别弱摄像头,平均准确率约为95%,耗时不到19秒。

论文链接:https://doi.org/10.1145/3576915.3623083

aa044f4d36bbba05ad0bc8b75213a732.png

273、Whole-Program Control-Flow Path Attestation

路径认证是一种远程认证程序执行的方法。在路径认证中,执行程序平台的证明者通过记录程序执行特定输入时所采取的路径,向远程验证者V证明程序的完整性。虽然已经开发了许多用于路径认证的技术,但它们通常仅适用于记录程序执行的部分路径。在这篇论文中,我们考虑了整个程序控制流路径认证的问题,即证明整个程序路径在程序中的执行。我们证明,现有路径认证方法使用次优技术,从根本上无法扩展到整个程序路径,并对程序执行造成很大的运行时开销。然后,我们开发了Blast,这是一种使用受程序分析文献中先前工作启发的许多新颖方法来降低这些开销的方法。我们的实验表明,Blast使路径认证在各种嵌入式程序上使用更加实用。

论文链接:https://doi.org/10.1145/3576915.3616687

3c50f028f77ac2c6032789820dd00add.png

274、You Call This Archaeology? Evaluating Web Archives for Reproducible Web Security Measurements

鉴于网络的动态性,其上的安全测量存在可重复性问题。在本文中,我们系统地研究了使用网络档案进行网络安全测量的潜力。我们首先评估了一系列广泛的网络档案作为档案数据的潜在来源,展示了互联网档案相对于其竞争对手的优越性。然后,我们评估了互联网档案用于历史网络安全测量的适当性,检测了其采用中的微妙之处和可能的陷阱。最后,我们研究了使用互联网档案代替实时数据,使用最新档案数据模拟实时安全测量的可行性。我们的分析表明,基于档案的安全测量是传统实时安全测量的一个有前景的替代方案,其设计具有可重复性;然而,它也显示了基于档案的测量的潜在陷阱和缺点。作为一项重要贡献,我们利用收集到的知识来确定未来基于档案的安全度量的见解和最佳实践。

论文链接:https://doi.org/10.1145/3576915.3616688

6f5b188678b69d817142ff2512628231.png

275、Your Battery Is a Blast! Safeguarding Against Counterfeit Batteries with Authentication

锂离子(Li-ion)电池因其高能量和功率密度而在各种应用中成为主要电源。2022年,其市场估计高达480亿美元。然而,锂离子电池的广泛采用导致了假冒电池的生产,这可能对用户构成安全隐患。假冒电池可导致爆炸或火灾,其在市场上的流行使用户难以检测到假冒电池。事实上,目前的电池认证方法可能容易受到先进的造假技术的影响,并且通常不适应各种电池和系统。在这篇论文中,我们通过提出两种新颖的方法来改进电池认证的现状,DCAuth和EISth authentication,它们通过机器学习模型利用每个电池的内部特征。我们的方法使用锂离子电池常规使用数据自动验证其型号和架构,无需任何外部设备。它们还具有应对最常见和最关键的造假行为的能力,可以扩展到多个电池和设备。为了评估我们提出的方法的有效性,我们分析了来自20个数据集的时间序列数据,我们处理这些数据集以提取有意义的分析特征。我们的方法在两种架构(高达0.99)和模型(高达0.96)的电池认证中都达到了高精度。此外,我们的方法提供了可比较的识别性能。通过使用我们提出的方法,制造商可以确保设备只使用合法的电池,保证任何系统的运行状态和用户的安全措施。

论文链接:https://doi.org/10.1145/3576915.3623179

5364ff5acd5a86dbb214048549d343d4.png

276、iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices

在过去的几年里,高端CPU市场正在经历一场转型变革。我们目睹了重量级Arm CPU计算设备的推出,它们不再使用x86作为高性能设备的唯一架构。其中,最具影响力的是苹果公司推出的M系列架构,旨在完全取代苹果生态系统中的英特尔CPU。然而,尽管在分析x86 CPU方面投入了大量精力,但苹果生态系统在很大程度上仍未被探索。在这篇论文中,我们着手研究苹果生态系统对投机性侧信道攻击的弹性。我们首先建立了安装侧信道攻击所需的基本工具包,如缓存结构和CPU推测深度。然后,我们解决了苹果在本地和基于浏览器的代码中降低计时器分辨率的问题。值得注意的是,我们表明,区分缓存缺失和缓存命中可以在没有时间测量的前提下完成,用基于竞争条件的无定时器替代基于定时的原语。最后,我们使用我们的区分原语来构建驱逐集和安装幽灵攻击,同时避免使用定时器。然后,我们评估了Safari的侧通道弹性。我们绕过了压缩的35位寻址和值中毒对策,创建了一个可以推测读取和泄漏Safari渲染过程中任何64位地址的原语。将其与一种将来自不同域的网站合并到同一渲染器进程的新方法相结合,我们演示了泄露敏感信息(如密码、收件箱内容和来自Google等流行服务的位置)的端到端攻击。

论文链接:https://doi.org/10.1145/3576915.3616611

d539dbf6b2e28e60b4c00b4349b82e6a.png

277、martFL: Enabling Utility-Driven Data Marketplace with a Robust and Verifiable Federated Learning Architecture

机器学习模型的开发需要大量的训练数据。数据市场是交易高质量和私域数据的关键平台,这些数据在互联网上无法公开获取。然而,随着数据隐私变得越来越重要,直接交换原始数据变得不合适。联邦学习(FL)是一种分布式机器学习范式,在多方之间交换数据工具(以本地模型或梯度形式),而不直接共享原始数据。然而,我们认识到将现有的FL架构应用于构建数据市场的一些关键挑战。(i)在现有的FL架构中,数据采集器(DA)在交易之前无法私下评估不同数据提供者(DP)提交的本地模型的质量;(ii)现有FL设计中的模型聚合协议无法有效地排除恶意DP,而不会对DA(可能存在偏见)的根数据集进行“过拟合”;(iii)之前的FL设计缺乏适当的计费机制来执行DA,以根据不同DP的贡献公平分配奖励。为了解决上述挑战,我们提出了martFL,这是第一个专门用于实现安全实用驱动数据市场的联邦学习架构。从高层次来看,martFL由两个创新设计授权:(i)质量感知模型聚合协议,允许DA正确地从聚合中排除本地质量甚至有毒的本地模型,即使DA的根数据集有偏差;(ii)可验证的数据交易协议,使DA能够简洁地以零知识证明它已经根据DA承诺的权重忠实地聚合了这些本地模型。这使DP能够明确地要求与他们的权重/贡献成比例的奖励。我们实现了martFL的原型,并在各种任务上对其进行广泛评估。结果表明,martFL可以将模型精度提高25%,同时节省高达64%的数据采集成本。

论文链接:https://doi.org/10.1145/3576915.3623134

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/303920
推荐阅读
  

闽ICP备14008679号