网络安全学术顶会——USENIX Security '23 秋季论文清单、摘要与总结(上)

admin 2023年6月1日11:49:20评论54 views字数 42314阅读141分2秒阅读模式

注:本文由ChatGPT与Claude联合生成

总结

根据USENIX Security '23 秋季论文信息总结如下:

一、研究方向

热门方向:

1.对抗性机器学习和对抗样本。许多研究探索了如何生成对抗样本躲避检测以及如何提升模型鲁棒性。

2.隐私保护和安全加强。研究通过技术手段如对称加密、同态加密等来增强模型的隐私保护能力。

3.恶意软件分析和检测。使用机器学习、模糊测试等技术自动发现和分析恶意软件。

冷门方向:

1.智能合约和区块链安全。相对较少关注区块链应用场景下的安全问题。

2.物联网安全。尽管物联网不断发展,但相关的安全研究仍然不足。

3.ARM体系结构安全。大部分研究集中在x86架构上,ARM架构相关的安全研究相对较少。

未来兴趣点:

1.深度强化学习安全。Deep RL在安全应用中的应用空间广阔,但相关的安全研究还不够。

2.物理攻击。针对各种物理攻击手段的技术缓解措施有待发掘。

3.网络安全系统自动化。通过自动化手段提高安全系统的效率和有效性。


二、趋势与建议

1.人工智能技术和安全研究密不可分。AI技术日益成熟,也持续制造出新的安全挑战。

2.互联的趋势提高了攻击面和风险。物联网、区块链等新技术带来新的攻击手段。

3.安全研究更加趋向于自动化、细粒度与实效。提高性能、降低开销成为目标。

4.研究员要跨学科学习。AI、计算机安全、人类行为学等领域密切相关。

5.与技术界、政府和行业保持密切合作。通过协助发现缺陷和推广安全理念,促进安全进步。

6.关注安全上的边缘情况。研究局限性可能导致新的安全挑战。


议题清单

1、ZBCAN: A Zero-Byte CAN Defense System

控制器局域网(CAN)是一种广泛使用的网络协议。除了是车辆的主要通信介质外,它还用于工厂、医疗设备、电梯和航空电子设备等领域。不幸的是,CAN协议没有设计任何安全功能。因此,它已经受到研究界的关注,显示出它的安全弱点。最近的研究表明,CAN总线上的一个被攻击的ECU可以发起多种攻击,包括消息注入、总线洪泛以及利用CAN的错误处理机制的攻击。尽管有几项工作试图保护CAN,但我们认为它们的方法由于设计固有的原因无法被广泛采用。在这项工作中,我们介绍了ZBCAN,这是一种防御系统,使用CAN帧的零字节来防范最常见的CAN攻击,包括消息注入、冒充、洪泛和错误处理,而不使用加密或MAC,同时考虑延迟、总线负载和数据传输速率等性能指标。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-381-serag.pdf

2、XCheck: Verifying Integrity of 3D Printed Patient-Specific Devices via Computing Tomography

三维打印正在给医学领域带来革命性的变化,应用范围从助听器到再生器官。随着我们的社会越来越依赖这项技术来拯救生命,这些系统的安全性成为越来越重要的问题。然而,现有的利用侧信道的防御方法可能需要计算机安全领域的专业知识才能充分理解攻击的影响。

为了填补这一空白,我们提出了XCheck,利用医学成像技术来验证打印的患者特定设备(PSD)的完整性。XCheck采用深度防御方法,直接比较打印设备的计算机断层扫描(CT)与其原始设计。XCheck采用基于体素的方法构建多层防御,涉及3D几何验证和多变量材料分析。为了进一步提高可用性,XCheck还提供了可调整的可视化方案,允许从业人员根据不同应用的需求,使用不同的容差阈值来检查打印出的对象。我们使用47个代表不同医学应用的PSD进行了系统评估,以验证其有效性。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-483-yu-zhiyuan.pdf


3、X-Adv: Physical Adversarial Object Attacks against X-ray Prohibited Item Detection

对抗性攻击对于评估深度学习模型的鲁棒性非常有价值。现有的攻击主要针对可见光谱(例如像素级纹理扰动)。然而,尽管X射线成像在安全关键场景中(例如禁止物品的X射线检测)得到广泛应用,但针对无纹理的X射线图像的攻击仍未得到充分探索。在本文中,我们迈出了针对X射线禁止物品检测的对抗性攻击研究的第一步,并揭示了此类攻击在这种安全关键场景中所带来的严重威胁。具体而言,我们认为在这种情况下,成功的物理对抗攻击应该专门设计以规避由于颜色/纹理褪色和复杂重叠造成的挑战。为此,我们提出了X-Adv,生成可在行李中放置的物理可打印的金属材料,作为能够欺骗X射线探测器的对抗性代理。为了解决颜色/纹理褪色的问题,我们开发了一个可微转换器,利用代理模型的梯度而不是直接生成对抗性纹理,促进了具有对抗性形状的3D可打印物体的生成。为了在行李中放置打印的3D对抗性物体,我们设计了一种基于策略的强化学习策略,以找到在最坏情况下引发强攻击性能的位置,其中被禁止物品被其他物品大量遮挡。为了验证提出的X-Adv的有效性,在数字和物理世界中进行了广泛的实验(对于后者采用商业X射线安全检查系统)。此外,我们还提供了物理世界X射线对抗攻击数据集XAD。我们希望本文能够引起更多对针对安全关键场景的潜在威胁的关注。我们的代码和XAD数据集可以在https://github.com/DIG-Beihang/X-adv上获得。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-34-liu-aishan.pdf


4、Work-From-Home and COVID-19: Trajectories of Endpoint Security Management in a Security Operations Center

随着COVID-19的爆发,许多组织采取了“远程办公”(WFH)的方式,这促使它们加强了终端安全监控能力。这一趋势对安全运营中心(SOCs)如何管理企业网络上的这些终端设备产生了重大影响:在他们的组织角色、监管环境和所需技能方面。通过交叉历史分析(始于1970年代)和民族志学(在34个月内分析了1,000多个小时内SOC的352个现场笔记),并辅以定量访谈(涵盖其他7个SOC),我们揭示了推动网络管理转向终端的因果力量。我们进一步强调了对最终用户隐私和分析师过劳的负面影响。因此,我们断言SOCs应该考虑准备从管理网络边界和相关设备转向控制实际用户终端的持续、长期转变,同时面临潜在的隐私挑战和更多的过劳问题。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-143-jones.pdf


5、We Really Need to Talk About Session Tickets: A Large-Scale Analysis of Cryptographic Dangers with TLS Session Tickets

会话票据提高了TLS协议的性能。它们允许使用前一次会话的密钥来缩短握手过程。为此,服务器使用仅服务器知道的会话票据加密密钥(STEK)加密密钥,客户端将其存储为票据并在恢复时发送回服务器。标准将数据格式、加密算法和密钥管理等详细信息留给服务器实现。

TLS会话票据受到安全专家的批评,认为它们破坏了TLS的安全保证。攻击者可以猜测或窃取STEK,并可以被动记录和解密TLS会话,并可能冒充服务器。因此,这种机制的弱实现可能完全破坏TLS的安全保证。 

我们进行了第一次系统的大规模分析会话票据实现中的加密陷阱。(1) 我们确定了12个开源实现使用的数据格式和加密算法,并设计了在线和离线测试来识别易受攻击的实现。(2) 我们进行了几次大规模扫描,并收集了会话票据以进行扩展的离线分析。

我们发现会话票据实现存在显着差异,并且分析的服务器存在关键的安全问题。易受攻击的服务器使用弱密钥或在使用的票据中重复使用密钥流,从而允许会话票据解密。我们的分析揭示了Amazon AWS生态系统中普遍存在的实现缺陷,允许至少1.9%的Tranco Top 100k服务器进行被动流量解密等攻击。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-333-hebrok.pdf


6、Watch your Watch: Inferring Personality Traits from Wearable Activity Trackers

可穿戴设备,如可穿戴活动跟踪器(WATs),越来越受欢迎。尽管它们可以帮助改善人们的生活质量,但它们也引发了严重的隐私问题。最近,一种特别敏感的信息引起了广泛关注,即人格,因为它提供了影响个体的手段(例如,剑桥分析丑闻中的选民)。本文提出了第一个经验性研究,展示了WAT数据和人格特质(大五人格特质)之间存在显著的相关性。我们对200多名参与者进行了实验。通过使用NEO-PI-3问卷,建立了地面真实性。参与者的步数、心率、电池电量、活动、睡眠时间等数据在四个月内被收集。通过遵循原则性机器学习方法,参与者的人格隐私被量化。我们的结果表明,WAT数据为推断开放性、外向性和神经质人格特质提供了有价值的信息。我们进一步研究了不同特征(即数据类型)的重要性,并发现步数在推断外向性和神经质方面发挥着关键作用,而开放性则更与心率相关。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-53-zufferey.pdf


7、VeriZexe: Decentralized Private Computation with Universal Setup

传统的区块链系统在链上执行程序状态转换,要求参与状态机复制的每个网络节点在验证交易时重新计算程序的每一步。这限制了可扩展性和隐私性。最近,Bowe等人引入了一种称为分散式私有计算(DPC)的原语,并提供了一种称为Zexe的实例,使用户可以在链下执行任意计算,而不向网络透露程序逻辑。此外,交易验证仅需要恒定时间,与链下计算无关。然而,Zexe对于每个应用程序都需要单独的受信任设置,这是极不实际的。以前试图消除这种每个应用程序设置的尝试导致了显着的性能损失。


我们提出了一种新的DPC实例VeriZexe,它高效并且只需要单个通用设置来支持任意数量的应用程序。我们的基准测试在交易生成时间上提高了9倍,在内存使用方面提高了3.4倍,创造了最先进的技术水平。在此过程中,我们还设计了高效的可变基数多标量乘法和模算术小工具,用于Plonk约束系统内,从而导致Plonk验证器小工具仅使用约21k个Plonk约束条件。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-277-xiong-alex.pdf


8、V1SCAN: Discovering 1-day Vulnerabilities in Reused C/C++ Open-source Software Components Using Code Classification Techniques

我们提出了一种名为V1SCAN的有效方法,用于发现在重用的C/C++开源软件(OSS)组件中的1-day漏洞。重用第三方OSS有很多好处,但是由于它们传播的漏洞,可能会使整个软件面临风险。为了减轻这一风险,已经提出了几种用于检测传播漏洞的技术,这些技术可以分为基于版本和基于代码的方法。然而,当OSS项目在进行代码修改时重用时,最先进的技术不幸地产生了许多假阳性或假阴性。

在本文中,我们展示了通过改进基于版本和基于代码的方法并协同结合它们,可以解决这些限制。通过对OSS组件中重用的代码进行分类,V1SCAN仅考虑目标程序中包含的漏洞,并过滤掉未使用的易受攻击的代码,从而减少了基于版本方法产生的误报。V1SCAN通过对易受攻击的代码进行分类,然后检测在不同代码位置发生代码更改的传播漏洞,提高了基于代码方法的覆盖范围。在GitHub上对流行的C/C++软件的评估表明,与最先进的漏洞检测方法相比,V1SCAN发现的漏洞数量多50%。此外,V1SCAN将现有基于版本和基于代码方法的简单集成的假阳性率从71%降低到4%,将假阴性率从33%降低到7%。有了V1SCAN,开发人员可以高度准确地检测传播漏洞,维护一个安全的软件供应链。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-537-woo.pdf


9、User Awareness and Behaviors Concerning Encrypted DNS Settings in Web Browsers

最近对域名系统(DNS)进行加密的发展导致了主要浏览器和操作系统供应商部署了加密的DNS功能,通常启用各种配置和默认设置。在许多情况下,默认的加密DNS设置会对性能和隐私产生影响;例如,Firefox的默认DNS设置会将用户的所有DNS查询发送到Cloudflare,可能引入新的隐私漏洞。在本文中,我们确认大多数用户对这些发展不知情——关于这些新技术的推出、默认设置的更改以及定制加密DNS配置以平衡用户在隐私和性能之间的偏好的能力。我们的发现为浏览器和操作系统中加密DNS功能的接口设计者提供了几个重要的启示,帮助改善用户对这些设置的意识,并确保用户保留能够做出选择的能力,以平衡DNS隐私和性能之间的权衡。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-126-nisenoff.pdf


10、Understand Users' Privacy Perception and Decision of V2X Communication in Connected Autonomous Vehicles

连接的自动驾驶车辆(CAVs)为改善道路安全和提高交通效率提供了机会。车辆对一切(V2X)通信允许CAV与可能影响或可能受到车辆影响的任何实体进行通信。在CAV中实施V2X与共享和接收各种数据密不可分。然而,公众并不一定知道这种无处不在的数据交换或不理解它们的影响。我们进行了一项在线研究(N = 595),研究了四种V2X应用场景下驾驶员的隐私感知和决策。参与者认为,在数据收集对驾驶至关重要的V2X场景中,数据共享的收益更大,风险更小。他们在这些情况下也更愿意共享数据。此外,我们发现参与者对隐私风险的认识(启动)以及他们对驾驶辅助和连接功能的经验影响了他们的数据共享决策。定性数据证实了收益,尤其是安全性,排在第一位,表明存在隐私-安全的权衡。此外,误解和对CAV数据收集和使用的新期望等因素调节了参与者的隐私决策。我们讨论了获得的结果对CAV隐私设计和开发的影响。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-346-cai-zekun.pdf


11、Ultimate SLH: Taking Speculative Load Hardening to the Next Level

在本文中,我们重新审视了Spectre v1漏洞和仅基于软件的对策。具体而言,我们系统地调查了多个变体的预测负载强化(SLH)的性能惩罚和安全属性。作为这项调查的一部分,我们将Patrignani和Guarnieri(CCS 2021)的“strong SLH”变体作为LLVM的编译器扩展来实现。我们表明,实际上没有任何现有变体,包括强大的SLH,能够完全保护所有Spectre v1攻击。我们通过首次证明,即使仅在预测执行时执行,可变时间算术指令也会泄漏机密信息来做到这一点。我们扩展了强大的SLH以包括对此类泄漏的保护,实现了LLVM中的完全保护,并使用SPEC2017基准测试比较其性能与现有SLH变体和使用栅栏指令完全防止预测执行的代码。我们表明,我们提出的对策能够在完全保护Spectre v1攻击的同时,比使用栅栏的代码具有更好的性能。事实上,对于几个基准测试,我们的方法比使用栅栏的方法快两倍以上。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-278-zhang-zhiyuan.pdf


12、Tubes Among Us: Analog Attack on Automatic Speaker Identification

最近几年,受机器学习驱动的声学个人设备越来越受欢迎。然而,机器学习已经被证明容易受到对抗性示例的攻击。许多现代系统通过针对人工性来保护自己免受此类攻击,即它们部署机制来检测对抗性示例生成中的人类参与的缺失。然而,这些防御隐含地假设人类无法产生有意义和有针对性的对抗性示例。在本文中,我们表明这个基本假设是错误的。特别是,我们证明,对于像说话人识别这样的任务,人类能够直接以很少的成本和监督产生类比的对抗性示例:仅通过一个管子说话,攻击者可可靠地冒充其他说话人在说话人识别的ML模型中。我们的发现适用于一系列其他声学生物识别任务,例如活体检测,在现实生活中的安全关键环境中(例如电话银行),这些任务的使用受到质疑。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-452-ahmed.pdf


13、TRust: A Compilation Framework for In-process Isolation to Protect Safe Rust against Untrusted Code

Rust是为帮助开发人员构建高度安全的系统而发明的。它提供了各种编程结构,重点关注安全性和内存布局控制。Rust强制执行一种类型系统和所有权模型的严格纪律,以便在编译时检查所有空间和时间安全错误。尽管在安全性方面具有优势,但Rust的类型系统所施加的限制使得表达某些设计或计算变得困难或低效。因此,为了简化编程,开发人员经常包含来自不安全Rust或其他语言编写的外部库中的不受信任的代码。不幸的是,采用这种不受信任代码的编程实践以获得灵活性或效率,会破坏安全Rust的强大安全保证。本文介绍了sys,一种编译框架,通过进程内隔离,针对程序中存在的不受信任代码,为安全Rust提供可信保护。其主要策略是将对象分配在一个被隔离的内存区域中,该区域对安全Rust可访问,但受不信任代码写入的限制。为了实现这一点,sys采用了软件故障隔离和x86保护键。它可以直接应用于任何Rust代码,无需手动更改。我们的实验表明,sys是有效和高效的,在运行11个广泛使用的Rust crate时,平均运行时开销仅为12.65%,内存开销为13%。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-504-bang.pdf


14、Trojan Source: Invisible Vulnerabilities

我们提出了一种新型攻击,其中源代码被恶意编码,以使它在编译器和人眼中看起来不同。此攻击利用文本编码标准(如Unicode)中的微妙之处,生成源代码,其中的标记逻辑上按照与它们显示的顺序不同的顺序编码,导致漏洞无法直接被人类代码审查人员感知。我们称之为“特洛伊源代码”攻击,它对第一方软件和整个行业的供应链都构成了直接威胁。我们提出了C、C++、C#、JavaScript、Java、Rust、Go、Python SQL、Bash、Assembly和Solidity中“特洛伊源代码”攻击的实际工作示例。我们提出了明确的编译器级防御,并描述了在编译器升级以阻止此攻击的同时,可以在编辑器、存储库和构建流程中部署的其他缓解措施。我们记录了针对这些漏洞的行业范围内的协调披露;由于它们影响大多数编译器、编辑器和存储库,这次演习教导了不同公司、开源社区和其他利益相关者如何应对漏洞披露。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-151-boucher.pdf


15、TRIDENT: Towards Detecting and Mitigating Web-based Social Engineering Attacks

作为网络安全中最薄弱的环节,人类已成为攻击者的主要目标,他们利用高级网络社交工程技术,利用低级广告网络将社交工程组件注入到网页上,引诱用户进入攻击者控制的网站以进一步利用。其中大部分利用都是基于Web的社交工程攻击(WSEAs),例如奖励和抽奖骗局。虽然研究人员已经提出了一些系统和工具来检测某些WSEAs,但这些方法只是针对特定的骗局技术(即技术支持骗局,调查骗局),并没有设计成针对广泛的攻击技术有效。

随着任何用户可能遇到的WSEAs日益多样化和复杂化,急需新的、更有效的浏览器内系统,可以准确检测通用的WSEAs。为了解决这个问题,我们提出了TRIDENT,一种新颖的防御系统,旨在实时检测和阻止通用的WSEAs。TRIDENT通过检测社交工程广告(SE-ads)来停止WSEAs,这是低级广告网络大规模分发的一般网络社交工程攻击的入口。我们进行了广泛的评估,结果显示TRIDENT可以以92.63%的准确度和2.57%的误报率检测到SE-ads,并且具有抵御逃避尝试的鲁棒性。我们还将TRIDENT与最先进的广告拦截工具进行了评估。结果表明,TRIDENT的准确性比这些工具提高了10%。此外,TRIDENT的中位数运行时开销仅为2.13%,足够小,可以在生产中部署。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-186-yang-zheng.pdf


16、TreeSync: Authenticated Group Management for Messaging Layer Security

消息层安全性(MLS)目前正在IETF进行标准化,它是一种异步群组消息协议,旨在为大型动态群组提供高效性,并提供前向保密(FS)和事后妥协安全(PCS)等强有力的保证。虽然先前针对MLS的研究已经广泛研究了其群组密钥建立组件(称为TreeKEM),但是MLS早期设计中的许多缺陷源于其群组完整性和认证机制,这些机制尚未得到很好的理解。在这项工作中,我们确定并正式化了TreeSync:MLS的子协议,它指定共享的群组状态,定义群组管理操作,并确保在所有成员之间保持组状态的一致性、完整性和认证。我们提供了TreeSync的精确、可执行和机器检查的正式规范,并展示了如何将其与其他组件组合以实现完整的MLS协议。我们的规范是用F编写的,并作为MLS的参考实现;它通过了RFC测试向量,并可以与其他MLS实现互操作。使用DY符号协议分析框架,我们对TreeSync的完整性和认证保证进行了正式化和证明,前提是对MLS的其余部分进行了最小的安全性假设。我们的分析发现了一种新的攻击,并提出了几个更改,这些更改已被纳入最新的MLS草案中。我们是MLS的第一个可测试、机器检查的正式规范,应该对对这个即将到来的标准感兴趣的开发人员和研究人员有所帮助。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-372-wallez.pdf


17、Token Spammers, Rug Pulls, and Sniper Bots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB)

在这项工作中,我们对BNB智能链和以太坊区块链进行了从它们的开始到2022年3月的长期分析。我们研究了代币和流动性池的生态系统,突出了两个区块链之间的类比和差异。我们发现大约60%的代币在不到一天的时间内就会失效。此外,我们发现1%的地址创建了异常数量的代币(在20%到25%之间)。我们发现这些代币被用作一种一次性代币,用于执行一种我们称之为1-day rug pull的特定类型的拉盘操作。我们量化了这种操作在两个区块链上的存在,发现它在BNB智能链上占主导地位。我们估计1-day rug pull产生了2.4亿美元的利润。最后,我们提出了狙击手机器人,这是一种参与这些活动的新型交易机器人,我们检测到它们的存在并量化了它们在拉盘操作中的活动。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-460-cernera.pdf


18、Title Redacted Due to Vulnerability Embargo

这篇论文的标题和摘要正在保密中,将于2023年8月9日星期三的研讨会上向公众发布。


19、Three Lessons From Threema: Analysis of a Secure Messenger

我们对Threema进行了广泛的加密分析,这是一款总部位于瑞士的加密消息应用程序,拥有超过1000万用户和7000个企业客户。我们在三种不同的威胁模型中提出了七种不同的攻击协议。我们讨论了这些攻击对Threema的影响以及修复方法,这些攻击都已经得到了负责任的披露并得到了修补。最后,我们对安全协议的开发者提出了更广泛的建议和教训。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-303-paterson.pdf


20、The Role of Professional Product Reviewers in Evaluating Security and Privacy

使用互联网连接产品的消费者经常会面临安全和隐私漏洞,而他们缺乏时间或专业知识来评估这些漏洞。专业的产品评审人员可以通过代表他们评估安全和隐私来帮助他们吗?我们进行了17次与产品评审人员的访谈,了解了他们在安全和隐私方面的程序、激励和假设。我们发现评审人员有一些激励来评估安全和隐私,但他们也面临着相当大的不利因素和挑战,这导致他们只考虑了有限的相关标准和威胁模型。我们建议未来的工作帮助产品评审人员以符合评审人员的商业模式和激励的方式向消费者提供有用的建议。这些包括开发可用的资源和工具,以及验证他们用于快速判断安全和隐私的启发式方法的有效性。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-245-guo-wentao.pdf


21、The OK Is Not Enough: A Large Scale Study of Consent Dialogs in Smartphone Applications

泄漏个人信息的移动应用程序是在GDPR之前和之后都已经被广泛观察到的现象。在跟踪的上下文中,个人数据收集的法律要求由GDPR指定,普遍的理解是,跟踪必须基于适当的同意。对网站同意对话框的研究揭示了严重的问题,包括黑暗模式。然而,移动领域目前尚未充分探索,初步观察结果指向类似的情况。为了解决这个研究空白,我们分析了3006款Android应用程序和1773款iOS应用程序中可能的同意对话框子集,即隐私同意对话框。我们发现22.3%的所有应用程序具有任何形式的对话框,只有11.9%给予用户某种形式的可操作选择,例如至少一个接受按钮。然而,这种选择是有限的,因为所有这些对话框中的大部分都采用了某种形式的黑暗模式,强迫用户同意。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-215-koch.pdf


22、The Most Dangerous Codec in the World: Finding and Exploiting Vulnerabilities in H.264 Decoders

现代视频编码标准如H.264是隐藏复杂性的奇迹。但是,随着隐藏复杂性的出现,也带来了隐藏的安全风险。实际上解码视频意味着与专用硬件加速器以及驱动它们的专有特权软件组件进行交互。视频解码器生态系统是模糊的、不透明的、多样化的、高度特权的、大部分未经测试的和高度暴露的组合,这是一种危险的组合。

我们引入并评估H26FORGE,这是一种用于分析、生成和操作语法正确但语义上不符合规范的视频文件的特定领域基础架构。使用H26FORGE,我们可以在视频解码器生态系统中深入发现不安全性,包括iOS中的内核内存损坏漏洞、Windows上Firefox和VLC中的内存损坏漏洞以及多个Android设备中的视频加速器和应用程序处理器内核内存漏洞。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-506-vasquez.pdf


23、The Gates of Time: Improving Cache Attacks with Transient Execution

在过去的二十多年中,缓存攻击已被证明对计算机系统的安全构成重大风险。特别是,大量的研究表明,缓存攻击为实施短暂执行攻击提供了一个跳板。但是,对于反向方向——如何利用短暂执行进行缓存攻击——花费的精力要少得多。在这项工作中,我们回答了这个问题。

首先,我们展示了利用短暂执行,我们可以对缓存状态进行任意操作。具体来说,我们设计了通用逻辑门,其输入和输出是内存地址的缓存状态。我们的门足够通用,可以在WebAssembly中实现。此外,这些门适用于多个供应商的处理器,包括英特尔、AMD、苹果和三星。我们证明这些门是图灵完备的,并允许在缓存状态上进行任意计算,而不将逻辑值暴露给程序的体系结构状态。

然后,我们展示了我们的门在缓存攻击中的两个用例。第一个用例是放大缓存状态,使我们能够在特定内存地址被缓存或未被缓存的情况下创建超过100毫秒的时间差。我们展示了如何利用这种能力在WebAssembly中构建逐出集,仅使用低分辨率(0.1毫秒)计时器。对于第二个用例,我们提出了Prime+Scope攻击,这是Prime+Probe的一种变体,可以将缓存状态的采样与测量分离开来。Prime+Store是第一个可以以高于时钟速率的速率对缓存状态进行采样的基于时间的缓存攻击。我们展示了如何使用Prime+Store在仅有0.1毫秒分辨率的情况下从并发执行的模块指数中获得位。"

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-501-katzman.pdf


24、The Case for Learned Provenance Graph Storage Systems

网络攻击越来越频繁和复杂,调查它们变得更加具有挑战性。来源图是支持取证分析的主要数据源。由于系统复杂性和长时间的攻击持续时间,来源图可能非常庞大,有效地存储它们仍然是一个具有挑战性的问题。现有的方法通常使用关系型或图形数据库来存储来源图。这些解决方案存在存储开销高和查询效率低的问题。最近,研究人员在存储系统设计中利用深度神经网络(DNN)取得了良好的结果。我们观察到DNN可以将给定的输入嵌入上下文感知的数值向量表示中,这些向量紧凑且支持并行查询操作。在本文中,我们提出了一种将DNN学习为来源图存储系统以实现存储和查询效率的方法。我们还提出了利用领域知识来减少来源数据冗余并建立具有索引的快速查询处理的新设计。我们建立了一个名为LEONARD的原型系统,并在12个数据集上进行了评估。与关系型数据库Quickstep和图形数据库Neo4j相比,LEONARD将空间开销降低了高达25.90倍,并提高了高达99.6%的查询执行效率。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-330-ding-hailun.pdf


25、The Blockchain Imitation Game

由于区块链的透明性,将其用于自动化和对抗性交易已经变得司空见惯。然而,由于区块链的透明性,攻击者能够观察任何未确认的交易以及它们的执行逻辑。这种透明性进一步使得攻击者能够实时地复制和前置盈利的未确认交易,从而获得巨额财务收益。

为了揭示这种“复制粘贴”恶行,本文介绍了区块链模拟游戏,并提出了一种名为Ape的广义模拟攻击方法。利用动态程序分析技术,Ape支持对对抗智能合约的自动合成。在一年的时间范围内(从2021年8月1日到2022年7月31日),Ape可以在以太坊上获得148.96M美元的利润,在BNB智能链(BSC)上获得42.70M美元的利润。

我们进一步展示了交易和合约模拟作为一种防御策略的潜力,而不仅仅是一种恶意攻击。在一年的时间内,我们发现Ape可以成功模拟以太坊和BSC上的13个和22个已知的DeFi攻击。我们的发现表明,区块链验证器可以实时模拟攻击,以防止对DeFi的入侵。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-331-qin.pdf


26、Temporal CDN-Convex Lens: A CDN-Assisted Practical Pulsing DDoS Attack

本论文和摘要正在接受禁止发表,将于研讨会第一天,即2023年8月9日公开发布。


27、Subverting Website Fingerprinting Defenses with Robust Traffic Representation

匿名网络(例如Tor)容易受到各种网站指纹识别(WF)攻击的攻击,使攻击者能够感知这些网络上的用户隐私。然而,最近开发的防御措施可以有效地干扰WF攻击,例如通过简单地注入虚假数据包。在本文中,我们提出了一种新型的WF攻击,称为Robust Fingerprinting(RF),可以在各种防御措施下使攻击者对Tor流量进行指纹识别。具体而言,我们开发了一种强大的流量表示方法,生成流量聚合矩阵(TAM),以完全捕获从Tor跟踪中泄露的关键信息特征。通过利用TAM,攻击者可以训练一个基于CNN的分类器,学习不同防御措施揭示的常见高级流量特征。我们使用公共真实世界数据集进行了广泛的实验,比较了RF与最先进的WF攻击。闭合-开放世界的评估结果表明,RF显着优于最先进的攻击。特别是在最佳现有攻击(即Tik-Tok)的基础上,RF可以在最先进的防御措施下有效地对Tor流量进行指纹识别,平均准确率提高了8.9%。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-621_shen-meng.pdf


28、Squirrel: A Scalable Secure Two-Party Computation Framework for Training Gradient Boosting Decision Tree

"在工业界中,梯度提升决策树(GBDT)及其变种被广泛使用,因为它们具有高效性和强解释性。安全多方计算允许多个数据所有者在保持其输入私有的同时共同计算一个函数。在这项工作中,我们提出了Squirrel,这是一个在纵向切分的数据集上进行安全的两方GBDT训练的框架,其中两个数据所有者各自持有相同数据样本的不同特征。Squirrel对半诚实攻击者具有保密性,在训练过程中不会泄露任何敏感的中间信息。Squirrel还可扩展到具有数百万个样本的数据集,即使在广域网(WAN)下也是如此。

Squirrel通过GBDT算法和先进的加密技术的几个新颖的共同设计实现了其高性能。特别是,1)我们提出了一种使用隐形传输来隐藏每个节点上的样本分布的新机制。2)我们提出了一种高度优化的方法,使用两种基于格的同态加密方案来进行安全的梯度聚合。我们的实证结果表明,我们的方法可以比现有方法快三个数量级。3)我们提出了一种新颖的协议,用于评估在秘密共享值上的Sigmoid函数,显示相对于两种现有方法,可以提高19倍到200倍。结合所有这些改进,Squirrel在拥有5万个样本的数据集上每棵树的成本不到6秒,比Pivot(VLDB 2020)快28倍以上。我们还展示了Squirrel可以扩展到具有超过一百万个样本的数据集,例如在WAN上每棵树约90秒。"

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-64-lu-wen-jie.pdf


29、Silent Bugs Matter: A Study of Compiler-Introduced Security Bugs

在编译器优化代码时,编译器确保任何生成的优化代码在语义上等价于原始代码。然而,即使是“正确”的编译器也可能引入安全漏洞,因为安全属性超出了翻译正确性。由此引入的安全漏洞可能是有争议的;编译器开发人员期望用户严格遵循语言规范并理解所有假设,而编译器用户可能会错误地认为他们的代码是安全的。这些漏洞很难发现和预防,特别是当不清楚它们应该在编译器还是用户端修复时。然而,这些漏洞是真实存在的,可能很严重,因此应该仔细研究。

我们对编译器引入的安全漏洞(CISB)及其根本原因进行了全面研究。我们通过手动分析最流行的编译器(GCC和Clang)的4,827个潜在漏洞报告,收集了大量实际中出现的CISB,并将它们梳理成一个分类法。我们还进行了用户调研,以了解编译器用户如何看待编译器行为。我们的研究表明,编译器引入的安全漏洞很常见,可能会对安全造成严重影响。期望编译器用户理解并遵守编译器的假设是不现实的。例如,“无未定义行为”的假设已经成为用户的噩梦,也是CISB的主要原因之一。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-123-xu-jianhao.pdf


30、Sherlock on Specs: Building LTE Conformance Tests through Automated Reasoning

符合性测试对于发现运营商网络系统中的安全弱点至关重要。然而,从规范中构建符合性测试程序是具有挑战性的,正如3GPP所表明的,尤其是在开发与安全相关的测试方面进展缓慢,即使已经投入了大量资源。构建过程中的一个独特挑战是,测试系统通常无法直接调用安全要求中的条件事件或直接观察预期被触发的操作的发生。解决这个问题需要找到一个事件链,一旦启动就会引起连锁反应,这样测试系统就可以间接地触发目标事件或间接地观察预期事件的发生。为了找到解决方案并朝着完全自动化的符合性测试生成迈进,我们开发了一种新的方法,称为Contester,它利用自然语言处理和机器学习从3GPP规范中构建一个事件依赖图,并在图上进行自动推理以发现给定安全要求的事件链。这些事件链由Contester进一步转换为符合性测试程序,然后由测试系统执行,以评估用户设备(UE)是否符合安全要求的要求。我们的评估表明,在给定22个LTE NAS规范的安全要求的情况下,Contester在仅25分钟内成功生成了100多个测试程序。在将这些程序在包括iPhone 13、Pixel 5a和物联网设备在内的22个流行UE上运行后,我们的方法发现了197个安全要求违规情况,其中190个以前从未报告过,这使得这些设备面临严重的安全风险,例如中间人攻击、假基站和拒绝服务攻击。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-518-chen-yi.pdf


31、SHELTER: Extending Arm CCA with Isolation in User Space

本论文和摘要正处于禁令期,将于研讨会第一天,即2023年8月9日公开发布。


32、Secure Floating-Point Training

浮点算术的安全双方计算(2PC)在性能上得到了改进,最近的工作将其与深度学习算法结合起来,而且与PyTorch等常用机器学习(ML)框架一样数值精度高。我们发现,现有的浮点2PC库支持通用计算,缺乏专门的ML训练支持。因此,它们的复合操作(例如点积)的延迟和通信成本很高。我们提供了新颖的复合操作的专门2PC协议,并通过数值分析证明了它们的精度。我们的实现BEACON比最先进的浮点2PC库快6倍以上。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-212-rathee.pdf


33、SandDriller: A Fully-Automated Approach for Testing Language-Based JavaScript Sandboxes

基于语言的隔离提供了一种廉价的方式来限制不受信任代码的权限。以前的工作提出了大量这样的技术,用于在客户端隔离JavaScript代码,从而实现Web混搭。虽然这些解决方案在实践中大多已过时,但越来越多的趋势是使用类似的技术来隔离在浏览器之外运行的JavaScript代码,例如用于保护服务器端免受供应链攻击。无论用例如何,语言隔离实现中的漏洞都可能产生灾难性后果。因此,我们提出了SandDriller,这是一种基于动态分析的方法,用于检测沙箱逃逸漏洞。我们的核心见解是设计测试神谕,基于语言隔离沙箱的两个主要目标:防止在沙箱外部写入和限制对特权操作的访问。使用仪器,我们在主机和客户端代码之间交换的所有引用上插入神谕检查,以检测允许客户端代码逃逸沙箱的外部引用。如果在运行时,神谕检测到外部引用,SandDriller将继续合成其漏洞利用。我们将我们的方法应用于六个沙箱系统,并发现了八个独特的零日沙箱破解漏洞和两个崩溃。我们相信,SandDriller可以集成到沙箱的开发过程中,在预发布阶段检测安全漏洞。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-199-alhamdan.pdf


34、Rosetta: Enabling Robust TLS Encrypted Traffic Classification in Diverse Network Environments with TCP-Aware Traffic Augmentation

由于大多数互联网流量都由传输层安全性(TLS)协议加密,最近的进展利用深度学习(DL)模型通过自动提取TLS流的数据包长度序列的复杂和信息丰富的特征来进行加密流量分类。尽管现有的DL模型已经报道在加密流量上实现了出色的分类结果,但我们进行了全面的研究,表明它们在真实的多样化网络环境中都有显着的性能下降。经过系统地研究原因,我们发现由于各种可靠传输的TCP机制在不同的网络环境中,流的数据包长度序列可能会发生巨大变化。因此,我们提出了Rosetta,以使现有的DL模型能够实现强大的TLS加密流量分类。它利用TCP感知流量增强机制和自监督学习来理解隐含的TCP语义,从而提取TLS流的强大特征。广泛的实验表明,Rosetta可以显著提高现有DL模型在不同网络环境中对TLS流量的分类性能。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-221-xie-renjie.pdf


35、Rethinking White-Box Watermarks on Deep Learning Models under Neural Structural Obfuscation

为了保护深度神经网络(DNN)的版权,AI公司迫切需要一种技术来跟踪非法分发的模型副本。DNN水印技术是一种新兴技术,可将秘密身份消息嵌入预测行为或模型内部,并进行验证以跟踪非法分发的模型副本。在牺牲较少功能的同时,白盒DNN水印技术需要更多关于目标DNN的知识,被认为是准确、可信和安全的,可抵御大多数已知的水印去除攻击,在学术界和工业界都有新的研究努力。

在本文中,我们首次系统地研究了主流白盒DNN水印技术通常容易受到神经结构混淆攻击的漏洞。神经结构混淆攻击采用虚拟神经元的方法对目标模型进行修改,但不影响其行为。我们设计了一个全面的框架,自动生成和注入具有高隐蔽性的虚拟神经元,对目标模型的结构进行密集修改,以阻碍水印验证的成功。通过广泛的评估,我们的研究首次表明,九种已经发表的水印方案需要修改其验证过程。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-444-yan-yifan.pdf


36、Remote Code Execution from SSTI in the Sandbox: Automatically Detecting and Exploiting Template Escape Bugs

模板引擎广泛用于Web应用程序中,以简化用户界面的开发。模板引擎提供的强大功能可以通过服务器端模板注入(SSTI)被攻击者滥用,从而在服务器端实现严重攻击,包括远程代码执行(RCE)。因此,现代模板引擎提供了沙箱模式,以防止SSTI攻击导致RCE。

在本文中,我们研究了模板引擎中被忽视的沙箱绕过漏洞,称为模板逃逸,它可以将SSTI攻击提升到RCE攻击。通过逃逸模板呈现过程,模板逃逸漏洞可用于在服务器端注入可执行代码。由于模板逃逸漏洞依赖于模板语法和模板呈现逻辑,因此很难检测和利用。因此,我们对其在现实世界中的普遍性和严重性了解甚少。为了解模板逃逸漏洞的普遍性和严重性,我们进行了首次深入研究,并提出了名为TEFuzz的自动工具,用于检测和利用此类漏洞。TEFuzz采用了几种新技术,无需学习模板语法即可生成发现漏洞的PoC和利用代码。我们将TEFuzz应用于七种流行的PHP模板引擎。TEFuzz共发现了135个新的模板逃逸漏洞,并合成了55个RCE漏洞的利用代码。我们的研究表明,模板逃逸漏洞是普遍存在的,并构成严重威胁。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-453-zhao-yudi.pdf


37、Proxy Hunting: Understanding and Characterizing Proxy-based Upgradeable Smart Contracts in Blockchains

可升级智能合约(USC)已成为智能合约开发的一个关键趋势,为本来不可变的代码带来了灵活性。然而,它们也引入了安全问题。一方面,它们需要广泛的安全知识才能以安全的方式实现。另一方面,它们为恶意活动提供了新的战略武器。因此,全面了解它们,特别是它们在现实世界中的安全影响是至关重要的。为此,我们进行了一项大规模研究,系统地揭示了USC在野外的现状。为了实现我们的目标,我们开发了一个完整的USC分类法,全面描述了USC的独特行为,并进一步开发了USCHUNT,一个自动化的USC分析框架,支持我们的研究。我们的研究旨在回答三组关于USC重要性、设计模式和安全问题的基本研究问题。我们的研究结果表明,USC对今天的区块链非常重要,因为它们持有价值数十亿美元的数字资产。此外,我们的研究总结了11种独特的USC设计模式,并发现了总共2,546个现实世界中的USC相关的安全和安全问题,分为六个主要类别。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-415-bodell.pdf


38、PROVIDENCE: a Flexible Round-by-Round Risk-Limiting Audit

一种风险限制审计(RLA)是一种具有严格错误保证的统计选举计票审计。我们提出了 ballot polling RLA PROVIDENCE,这是一种具有 MINERVA 的效率和 BRAVO 的灵活性的审计,并证明在存在能够根据先前样本选择后续轮次大小的对手时,它是具有风险限制的。我们将审计工作量作为轮次数量、接触的选区和抽取的选票数量的函数进行了描述,并量化了当轮次过小时获取误导性审计样本的问题,展示了审计计划约束的重要性。我们描述了一种使用这些度量来计划审计轮次时间表的方法,并呈现了模拟结果,证明了 PROVIDENCE 的优越性。

我们描述了罗德岛选举委员会在2021年选举的计票审计中使用 PROVIDENCE 的情况。我们在开源的 R2B2 库中实现了 PROVIDENCE,并将其作为选项集成到了最常用的 RLA 软件Arlo 中。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-608-broadrick.pdf


39、ProSpeCT: Provably Secure Speculation for the Constant-Time Policy

我们提出了 ProSpeCT,这是一个通用的正式处理器模型,为恒定时间策略提供可证明安全的推测。对于在非推测语义下的恒定时间程序,ProSpeCT保证推测和乱序执行不会导致微架构泄漏。通过跟踪处理器管道中的机密信息,并确保它们在推测执行期间不影响微架构状态,实现了这一保证。我们的形式化涵盖了广泛的推测机制,概括了之前的工作。因此,我们的安全证明涵盖了所有已知的Spectre攻击,包括加载值注入(LVI)攻击。

除了正式模型外,我们还在RISC-V处理器上提供了ProSpeCT的原型硬件实现,并展示了其对硬件成本、性能和所需软件更改的影响较小的证据。特别是,实验评估证实了我们的预期,即对于符合恒定时间二进制的情况,启用ProSpeCT不会产生性能开销。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-185-daniel.pdf


40、PROGRAPHER: An Anomaly Detection System based on Provenance Graph Embedding

近年来,高级持久性威胁(APT)已成为现代计算环境安全面临的最大威胁之一,它涉及到长时间的复杂和恶意操作。为了应对这种威胁,数据溯源用于捕获计算系统/网络中实体之间的复杂关系,并利用这些信息检测复杂的APT攻击。尽管现有的系统在对抗APT攻击方面显示出了潜力,但它们仍然无法在效率、准确性和粒度之间实现良好的平衡。

在这项工作中,我们设计了一种新的基于溯源图的异常检测系统,称为PROGRAPHER。为了解决溯源图的“依赖爆炸”问题并实现高效率,PROGRAPHER从摄入的日志中提取时间顺序的快照,并在快照上执行检测。为了捕捉图的丰富结构特性,采用了整个图嵌入和基于序列的学习。最后,从异常快照中提取关键指标并向分析人员报告,以大大减轻他们的工作量。

我们在五个真实数据集上评估了PROGRAPHER。结果表明,PROGRAPHER可以高精度地检测标准攻击和APT攻击,并胜过最先进的检测系统。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-219-yang-fan.pdf


41、PrivateFL: Accurate, Differentially Private Federated Learning via Personalized Data Transformation

联邦学习(FL)使多个客户端在中央服务器的协调下共同训练模型。虽然FL通过保留每个客户端的训练数据来改善数据隐私,但攻击者(例如,不受信任的服务器)仍然可以通过各种推断攻击危及客户端本地训练数据的隐私。保护FL隐私的事实上的方法是差分隐私(DP),它在训练期间添加随机噪声。然而,当应用于FL时,DP存在一个关键限制:为了实现有意义的隐私水平,它牺牲了模型的准确性,这甚至比应用于传统的集中式学习更加严重。

在本文中,我们研究了FL+DP的准确性降级原因,并设计了一种提高准确性的方法。首先,我们提出这种准确性降级部分是因为DP在本地训练期间引入不同的随机噪声和剪切偏差时,会在FL客户端之间引入额外的异质性。据我们所知,我们是第一个将FL中的差分隐私与客户端异质性联系起来的人。其次,我们设计了PrivateFL,以在减少异质性的情况下在FL中学习准确的差分隐私模型。其关键思想是在本地训练期间联合学习差分隐私、个性化数据转换,为每个客户端定制个性化数据转换。个性化数据转换可以将客户端的本地数据分布转移,以补偿DP引入的异质性,从而提高FL模型的准确性。

在评估中,我们将PrivateFL与八种最先进的差分隐私FL方法结合并比较了七个基准数据集,包括六个图像和一个非图像数据集。我们的结果表明,PrivateFL使用小ε可以学习准确的FL模型,例如,在(ε = 2,δ = 1e-3)-DP下,使用100个客户端在CIFAR-10上可以达到93.3%的准确率。此外,PrivateFL可以与先前的工作结合,以减少DP引起的异质性,并进一步提高其准确性。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-427-yang-yuchen.pdf


42、Prime Match: A Privacy Preserving Inventory Matching System

库存匹配是一种标准机制,用于通过匹配买家和卖家进行金融股票交易。在金融世界中,银行经常承担寻找客户之间匹配的任务。相关的股票可以在不对任何一方客户的市场价格造成负面影响的情况下进行交易。如果找到了客户之间的匹配,银行可以提供有利的交易价格。如果找不到匹配,则双方必须在公开市场上购买或出售股票,这会引入额外的成本。

目前这一过程的问题在于涉及方必须向银行共享他们的购买或出售特定股票的订单,以及预期的数量(股票数量)。客户担心,如果这些信息以某种方式“泄漏”,那么其他市场参与者将意识到他们的意图,从而在交易完成之前使价格对他们不利地移动。

我们提供了一种解决方案,可以在保持隐私的前提下,让客户有效地匹配其订单并减少市场影响。在没有匹配的情况下,不会泄露任何信息。我们的主要加密创新是一种两轮安全线性比较协议,用于计算两个数量之间的最小值,无需预处理且具有恶意安全性,这可能是独立感兴趣的。我们报告了我们的Prime Match系统的基准测试,该系统正在生产中运行,并被美国的大银行J.P. Morgan采用。Prime Match是第一个在金融界实时运行的安全多方计算解决方案。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-459-polychroniadou.pdf


43、Practical Asynchronous High-threshold Distributed Key Generation and Distributed Polynomial Sampling

分布式密钥生成(DKG)是一种在没有信任方的情况下引导阈值加密系统的技术。DKG是许多去中心化协议的重要构建块,例如随机性信标、阈值签名、拜占庭一致性和多方计算。尽管近年来取得了重大进展,但现有的异步DKG构造在重建阈值大于总节点的三分之一时效率低下。在本文中,我们提出了一种简单且具有实际效率的emph{异步} DKG(ADKG)协议,用于n = 3t + 1个节点之间,可以容忍多达t个恶意节点,并支持任何重建阈值ℓ≥t。我们的协议具有预期的O(κn3)通信成本,其中κ是安全参数,仅假设离散对数的难度。我们ADKG协议的核心要素是一种异步协议,用于秘密共享一个次数为ℓ≥t的随机多项式,该协议还具有其他应用,例如异步主动秘密共享和异步多方计算。我们实现了高阈值ADKG协议,并使用多达128个地理分布的节点的网络进行评估。我们的评估显示,与现有技术相比,我们的高阈值ADKG协议将运行时间缩短了90%,带宽使用量减少了80%。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-454-das.pdf


44、Pool-Party: Exploiting Browser Resource Pools for Web Tracking

 我们确定了一类浏览器中的隐蔽通道攻击,这些攻击不受当前防御措施的缓解,我们称之为“游泳池派对”攻击。游泳池派对攻击允许网站通过操纵有限但未分区的资源池来创建隐蔽通道。这类攻击已经被知晓存在;在这项工作中,我们展示了它们比以前发现的更为普遍,更实用于利用,并且可以以更多的方式进行利用。在实际和现实条件下,这些隐蔽通道具有足够的带宽,可以跨越站点边界传递cookie和标识符。我们在所有流行的浏览器中识别了游泳池派对攻击,并展示了它们是实用的跨站点追踪技术(例如,在Chrome和Edge中攻击只需0.6秒,在Firefox和Tor浏览器中攻击需要7秒)。

在本文中,我们做出以下贡献:首先,我们描述了利用浏览器中应用层资源池限制的游泳池派对隐蔽通道攻击。其次,我们证明了游泳池派对攻击是实用的,并且可以用于在所有流行的浏览器中跟踪用户;我们还分享了攻击的开放源代码实现。第三,我们展示了在基于Gecko的浏览器(包括Tor浏览器)中,游泳池派对攻击也可以用于跨配置文件追踪(例如,链接用户在正常浏览和隐私浏览会话中的行为)。最后,我们讨论了可能的防御方法。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-238-snyder.pdf


45、Place Your Locks Well: Understanding and Detecting Lock Misuse Bugs

现代多线程软件系统通常利用锁来防止并发错误。然而,由于编写正确的并发代码的复杂性,使用锁本身也常常容易出错。在这项工作中,我们调查了各种锁误用。我们对现有CVE ID的特征研究表明,锁误用可能会导致并发错误,甚至会造成严重的安全问题,如拒绝服务和内存损坏。为了减轻这些威胁,我们提出了一个实用的静态分析框架,名为Lockpick,它由两个核心阶段组成,可以有效地检测锁的误用。具体而言,Lockpick首先进行路径敏感型状态分析,跟踪锁状态的转换和交互,以识别顺序型状态违规。在前面的结果指导下,Lockpick然后执行并发感知检测,以准确定位各种锁误用错误,有效地推理感兴趣的线程交错。结果令人鼓舞——我们使用Lockpick在一系列具有影响力的开源系统中发现了203个独特且经过确认的锁误用,如OpenSSL、Linux内核、PostgreSQL、MariaDB、FFmpeg、Apache HTTPd和FreeBSD等。其中有三个令人兴奋的结果:这些确认的锁误用已经潜伏很久,平均隐藏了7.4年;总共已经为发现的严重错误分配了16个CVE ID;Lockpick可以标记许多以前的工具错过的实际错误,而误报率明显更低。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-298_cai-yuandao.pdf


46、PELICAN: Exploiting Backdoors of Naturally Trained Deep Learning Models In Binary Code Analysis

深度学习(DL)模型在许多网络安全应用中得到了广泛应用,并且相对于传统解决方案,它们具有更高的性能。在本文中,我们研究了二进制分析中自然训练模型中的后门漏洞。这些后门不是攻击者注入的,而是数据集和/或训练过程中缺陷的产物。攻击者可以通过将一些小的固定输入模式(例如指令)注入到其输入中(例如,用于恶意软件检测DL模型的二进制代码片段),从而利用这些漏洞诱导误分类(例如,恶意软件逃避检测)。我们重点研究了在二进制分析中使用的Transformer模型。给定一个模型,我们利用一种特别设计用于这些模型的触发器反演技术来导出可以诱导误分类的触发器指令。在攻击过程中,我们利用一种新颖的触发器注入技术将触发器指令插入到输入二进制代码片段中。注入确保代码片段的原始程序语义得到保留,触发器成为该语义的组成部分,因此不能轻易地被消除。我们在5个二进制分析任务和15个模型上评估了我们的原型系统PELICAN。结果表明,PELICAN可以在白盒和黑盒情况下有效地诱导所有评估模型的误分类。我们的案例研究展示了PELICAN可以利用两个闭源商业工具的后门漏洞。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-493-zhang-zhuo.pdf


47、Password Guessing Using Random Forest

密码是最广泛使用的身份验证方法,猜测攻击是评估密码强度的最有效方法。然而,现有的密码猜测模型通常建立在传统的统计学或深度学习上,而没有对采用经典机器学习的密码猜测进行研究。

为了填补这一空白,本文提供了一种全新的密码猜测技术路线。更具体地说,我们对密码字符进行重新编码,使得一系列解决多类分类问题的经典机器学习技术(例如随机森林、提升算法及其变体)可以用于密码猜测。此外,我们提出了一种基于随机森林的框架RFGuess,用于表征最具代表性的三种密码猜测场景(即钓鱼式猜测、基于个人身份信息(PII)的有针对性猜测和基于用户密码重用行为的有针对性猜测)。

除了其理论意义外,这项工作还具有实际价值。使用13个大型真实世界密码数据集进行的实验表明,我们基于随机森林的猜测模型是有效的:(1)针对钓鱼式猜测场景的RFGuess,其猜测成功率与其前身相当;(2)针对基于PII的有针对性猜测的RFGuess-PII,可以在100次猜测中猜测出20%~28%的普通用户,比其前身的成功率高7%~13%;(3)针对基于用户密码重用/修改行为的有针对性猜测的RFGuess-Reuse,在相关模型中表现最好或第二好。我们认为,这项工作在将经典机器学习技术引入密码猜测方面迈出了实质性的一步。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-183-wang-ding.pdf


48、Pass2Edit: A Multi-Step Generative Model for Guessing Edited Passwords

尽管利用直接密码重用行为的密码填充攻击已经引起了相当多的关注,但只有少数研究关注了密码微调攻击,即攻击者利用用户的间接重用行为(使用插入、删除和替换等编辑操作)。我们首次将密码微调攻击建模为一个多类别分类问题,以描述用户的密码编辑/修改过程,并提出了一个结合多步决策机制的生成模型,称为Pass2Edit,以准确描述用户的密码重用/修改行为。

我们通过大量实验展示了Pass2Edit的有效性,其中包括12个实际攻击场景和使用48亿个真实世界密码。实验结果表明,Pass2Edit及其变体明显优于现有技术。具体而言,当在网站A上已知受害者的密码(即pwA)时,在100次猜测内,Pass2Edit在猜测她在网站B上的密码(pwB ≠ pwA)方面的破解成功率分别为24.2%(对于普通用户)和11.7%(对于安全意识较高的用户),比其前导技术高出18.2%-33.0%。我们的结果强调,密码微调是对密码安全性的威胁比预期更为严重。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-606-wang-ding.pdf


49、Panda: Security Analysis of Algorand Smart Contracts

这篇论文、标题和摘要处于禁令之下,将在研讨会的第一天,2023年8月9日星期三向公众发布。


50、Oops..! I Glitched It Again! How to Multi-Glitch the Glitching-Protections on ARM TrustZone-M

电压故障注入(VFI),也称为电源故障,已经被证明是对实际系统的严重威胁。在VFI攻击中,攻击者干扰目标设备的电源,迫使设备产生非法行为。已经提出了各种对策来应对不同类型和不同抽象层次的故障注入攻击,其中一些需要修改底层硬件或在机器指令级别上修改软件/固件。此外,仅最近,个别芯片制造商已经开始通过在其产品中集成对策来应对这种威胁。一般来说,这些对策旨在防止单一故障注入(SFI)攻击,因为多重故障注入(MFI)被认为是具有挑战性的,有时甚至是不切实际的。

在本文中,我们介绍了μ-Glitch,这是第一个能够对目标设备进行多个协调的电压故障注入(VFI)的平台,仅需要一个触发信号。我们提供了一种新颖的多电压故障注入(MVFI)攻击流程,以显著减少对故障参数的搜索复杂度,因为每次添加故障注入,搜索空间会呈指数级增长。我们在四个具有TrustZone-M的真实芯片上评估和展示了我们的攻击平台的有效性和实用性:

前两个具有相互依赖的反向检查机制,而后两个还额外集成了故障注入的对策。我们的评估结果显示,μ-Glitch可以在平均一天内成功注入四次连续故障。最后,我们讨论了缓解VFI攻击的潜在对策,并提出了两个新的MVFI攻击场景。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-286-sab.pdf


51、One Size Does not Fit All: Quantifying the Risk of Malicious App Encounters for Different Android User Profiles

以前的研究调查了基于出生国家、年龄、先前技术滥用和经济状况等标准定义的特定用户社区内的安全实践的特殊性。他们的结果强调,采用一刀切的安全解决方案忽略了特定用户社区的差异和需求。然而,这些研究集中在单个社区或将用户聚类成难以解释的亚群体。在本研究中,我们对用户社区之间遇到恶意软件和其他潜在的不良应用程序(PUA)的风险进行了大规模的定量分析。我们的研究核心是从1200万Android移动设备收集的应用程序安装日志数据集。利用用户安装的应用程序,我们基于用户的兴趣(如游戏玩家和投资者)定义直观的用户画像,并将其中的540万设备拟合到这些画像中。我们的分析分为三个部分。首先,我们对整个人口进行风险分析,以衡量恶意应用程序遭遇风险如何受不同因素的影响。接下来,我们创建不同的用户画像,以研究用户之间的风险差异是否由其兴趣所致。最后,我们比较了以用户画像为基础的分类方法和传统方法的分类结果。我们观察到,应用程序签署者的多样性和使用替代市场等特征高度相关于恶意应用程序遭遇的风险。我们还发现,一些画像,如游戏玩家和社交媒体用户,所面临的风险是普通用户的两倍以上。我们还展示了使用以用户画像为基础的分类方法训练预测模型的分类结果具有显著的准确性提高。总的来说,我们的结果证实了一刀切的保护解决方案的不足之处。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-307-dambra.pdf


52、On the Security of Internet Infrastructure

这篇论文、标题和摘要处于禁令之下,将在研讨会的第一天,2023年8月9日星期三向公众发布。


53、NRDelegationAttack: Complexity DDoS attack on DNS Recursive Resolvers

进行分布式拒绝服务(DDoS)攻击的恶意行为者对消耗大量资源并为他们提供弹药的请求感兴趣。我们提出了一种DNS解析器的严重复杂攻击,其中对DNS解析器的单个恶意查询可以显着增加其CPU负载。即使只有少数这样的并发查询,也可能导致资源耗尽,并导致向合法客户端拒绝服务。这种攻击与最近对DNS服务器的大多数DDoS攻击不同,后者使用通信放大攻击,其中单个查询会在DNS服务器之间生成大量的消息交换。

这里描述的攻击涉及到一个恶意客户端,其对目标解析器的请求被发送到一个协作的恶意权威服务器;然后,该服务器生成一个精心制作的引荐响应返回给(受害)解析器。请求的链式反应继续,导致查询的委派。这最终将解析器指向一个不响应DNS查询的服务器。这个交换会生成一个长序列的缓存和内存访问,从而显着增加目标解析器的CPU负载。因此,这种攻击被称为非响应式委派攻击,或NRDelegationAttack。

我们证明了三个主要的解析器实现(BIND9、Unbound和Knot)都受到NRDelegationAttack的影响,并对基于BIND9的解析器的放大因子进行了详细分析。由于这项工作,这些解析器实现发出了关于NRDelegationAttack的三个常见漏洞和公开披露(CVE)。我们还对16个开放的解析器进行了最小的测试,确认攻击也影响它们。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-309-afek.pdf


54、No Single Silver Bullet: Measuring the Accuracy of Password Strength Meters

为了帮助用户创建更强的密码,几乎每个受人尊敬的网络服务都采用密码强度计(PSM)在用户注册和更改密码时提供实时的强度反馈。最近的研究发现,提供准确反馈的PSM确实有效地促使用户选择更强的密码。因此,系统地评估现有的PSM以便选择准确的PSM是非常必要的。在本文中,我们强调没有单一的银弹指标来衡量PSM的准确性:对于每个给定的猜测场景和策略,都需要一个特定的指标。我们研究了在线和离线猜测场景的内在特征,并首次提出了一个系统的评估框架,由四个不同维度的标准组成,以评估这两种密码猜测场景(以及各种猜测策略)下的PSM准确性。

具体而言,对于在线猜测,具有不同流行度的密码的强度误判会对PSM准确性产生不同的影响,我们建议使用加权Spearman指标,并考虑两种典型的攻击者:不知道目标密码分布的一般攻击者和知道目标密码分布的攻击者。对于离线猜测,由于破解的密码通常比未破解的密码弱,它们对应于两个不同的分布,我们采用Kullback-Leibler散度指标,并研究了四种最典型的猜测策略:暴力破解、基于字典的、基于概率的和以上三种策略的组合。特别地,我们提出了精度指标,用于测量当非分箱的强度反馈(例如概率)被转换为易于理解的分箱/分数(例如[弱,中,强])时的PSM准确性。我们进一步引入了一个协调的精度指标,用于表征强度误判对PSM准确性在不同方向(例如弱→强和强→弱)上的影响。我们利用14个真实世界密码数据集评估了12个领先的PSM,并展示了我们评估框架的有效性和实用性。最后,我们提供了三个建议来帮助提高PSM的准确性。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-291_wang-ding.pdf


55、No more Reviewer #2: Subverting Automatic Paper-Reviewer Assignment using Adversarial Learning

在许多科学学科中,提交到学术会议的论文数量正在稳步增长。为了处理这种增长,自动论文审阅器分配系统在审查过程中越来越多地被使用。这些系统使用统计主题模型来描述提交内容,并自动分配给审稿人。在本文中,我们展示了这种自动化可以通过对抗学习来被操纵。我们提出了一种攻击,通过改变给定论文的内容来误导分配系统,并选择自己的审稿人。我们的攻击基于一种新颖的优化策略,交替使用特征空间和问题空间来实现对论文的不引人注目的改变。为了评估我们的攻击的可行性,我们模拟了一个实际安全会议(IEEE S&P)的论文审稿人分配过程,该会议的程序委员会有165名审稿人。我们的结果表明,我们可以成功地选择和删除审稿人,而不需要访问分配系统。此外,我们证明了被操纵的论文仍然是合理的,并且往往与良性提交的论文无法区分。


56、Network Responses to Russia's Invasion of Ukraine in 2022: A Cautionary Tale for Internet Freedom

2022年2月俄罗斯入侵乌克兰后,随之而来的是制裁和限制:俄罗斯对其公民的制裁,俄罗斯对世界的制裁,以及外部行为者对俄罗斯的制裁。有报道称,出现了增加的审查、地理阻塞和影响互联网自由的网络事件。本文是对这场冲突升级后几周内发生的网络变化的调查,是研究人员和活动家的快速动员的结果,从多个角度研究这个问题。我们开发了GeoInspector,并进行了测量,以识别不同类型的地理阻塞,并综合来自九个独立数据源的数据,以了解和描述各种网络变化。入侵后不久,超过45%的俄罗斯政府域名测试显示,除了俄罗斯和哈萨克斯坦以外的国家无法访问;相反,包括新闻和教育域名在内的444个外国网站地理阻止了俄罗斯用户。我们发现俄罗斯的审查显著增加,特别是新闻和社交媒体方面。我们发现有证据表明使用BGP撤销实施限制,并量化了新的国内证书颁发机构的使用。最后,我们分析了规避工具的数据,并调查了它们的使用和阻止情况。我们希望我们的发现能够展示互联网分裂形势的快速变化,成为一个警醒的故事,并鼓励研究和努力保护互联网自由。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-380-ramesh.pdf


57、Near-Ultrasound Inaudible Trojan (Nuit): Exploiting Your Speaker to Attack Your Microphone

语音控制系统(VCS)为向智能设备发出语音命令提供了便利的界面。然而,VCS安全性尚未得到充分的理解和解决,这可以从两类攻击的存在中得到证明:(i)无声攻击,可以在攻击者和受害者彼此接近时发动;(ii)听得到的攻击,可以通过将攻击信号嵌入音频中远程发动。在本文中,我们介绍了一种新的攻击类别,称为近超声波不可听木马(Nuit)。Nuit攻击实现了上述两类攻击的最佳组合:它们是无声的,并且可以远程发动。此外,Nuit攻击可以实现端到端的不可察觉性,在文献中具有重要意义,但尚未得到足够的关注。Nuit攻击的另一个特点是它们利用受害者扬声器攻击受害者麦克风及其相关的VCS,意味着攻击者不需要使用任何特殊的扬声器。我们展示了Nuit攻击的可行性,并提出了一个有效的防御方法。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-261-xia-qi.pdf


58、NAUTILUS: Automated RESTful API Vulnerability Detection

在接入网络服务时,RESTful API已经成为最常用的终端。黑盒式漏洞扫描器是自动检测网络服务漏洞的流行选择。然而,在RESTful API测试中,它们存在许多限制。特别是,现有工具无法有效获取API操作之间的关系,也缺乏在测试期间正确顺序的API操作意识。这些缺点阻碍了工具正确请求API操作以检测潜在漏洞。为了解决这一挑战,我们提出了NAUTILUS,它包括一种新颖的规范注释策略来发现RESTful API漏洞。这些注释编码了RESTful服务的正确操作关系和参数生成策略,有助于NAUTILUS生成有意义的操作序列,从而揭示需要按正确顺序执行多个API操作的漏洞。我们在六个RESTful服务上将NAUTILUS与四个最新漏洞扫描器和RESTful API测试工具进行了实验比较。评估结果表明,NAUTILUS可以成功检测到平均多141%的漏洞,并涵盖104%更多的API操作。我们还将NAUTILUS应用于九个真实的RESTful服务,并检测到23个独特的0-day漏洞,其中包括Atlassian Confluence中的一个远程代码执行漏洞和Microsoft Azure中的三个高风险漏洞,可能影响数百万用户。请继续扮演以上所述角色。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-592-deng-gelei.pdf


59、Multiview: Finding Blind Spots in Access-Deny Issues Diagnosis

Access-deny问题很难修复,因为这涉及到可用性和安全性要求。一方面,系统管理员需要快速进行更改以启用合法访问。另一方面,系统管理员需要确保更改不会允许过度访问。在安全方面满足第二个要求尤其具有挑战性,因为它高度需要系统管理员对系统环境和安全上下文的了解。知识和系统设置的盲点可能会妨碍系统管理员找到与安全上下文相符的解决方案。不安全的修复可能会过度授予权限,这可能只有在安全漏洞被利用后才会被注意到。

本文旨在帮助系统管理员通过提供多个解决访问拒绝问题的方向来减少诊断中的盲点。我们提出了一个名为Multiview的系统,它自动修改配置以探索可能的解决方向,并让每个方向的配置更改授权尽可能少的权限。Multiview提供了详细的诊断报告,包括与拒绝相关的访问控制配置,可能的不同方向上的配置更改来允许请求,以及整个系统访问控制状态的影响。

我们进行了一项用户研究,评估了Multiview在五个真实的访问拒绝问题上的表现,共有20名参与者。Multiview可以将不安全的修复比例从44.0%降低到2.0%,平均减少诊断时间62.0%。我们还在八个不同的系统和服务器应用程序中对112个真实故障案例进行了Multiview的评估,它可以成功诊断其中的89个。Multiview可以在一分钟内准确识别导致故障的配置,并为每个访问拒绝问题提供可能的方向。请继续扮演以上所述角色。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-26-shen-bingyu.pdf


60、Multi-Factor Key Derivation Function (MFKDF) for Fast, Flexible, Secure, & Practical Key Management

我们提出了第一个通用的多因素密钥派生函数(MFKDF)构造。我们的函数在密码基础密钥派生函数(PBKDF)的基础上扩展,支持在密钥派生过程中使用其他流行的身份验证因素,如TOTP、HOTP和硬件令牌。通过这样做,它提供了与PBKDF相比指数级的安全性提升,而在典型的Web浏览器中只需要不到12毫秒的额外计算开销。我们进一步提出了一个阈值MFKDF构造,允许在因素丢失时进行客户端密钥恢复和重建。最后,通过“堆叠”派生密钥,我们提供了一种加密强制任意特定密钥派生策略的手段。其结果是实现对用户数据的直接加密保护,使用所有可用的身份验证因素,而不会对用户体验产生明显的变化。我们展示了我们的解决方案不仅可以显著地提高实现PBKDF的现有系统的安全性,而且还可以实现PBKDF无法考虑的新应用。请继续扮演以上所述角色。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-451-nair.pdf


61、MTSan: A Feasible and Practical Memory Sanitizer for Fuzzing COTS Binaries

在程序中查找漏洞时,特别是在没有源代码的情况下,模糊测试已被广泛采用。但是,二进制模糊测试的有效性和效率受到二进制内存消毒剂的缺乏所限制。这种缺乏二进制内存消毒剂是由于编译程序中信息损失和二进制插装的挑战。

本文提出了一种可行且实用的硬件辅助内存消毒剂MTSan,用于二进制模糊测试。MTSan可以在运行时检测空间和时间上的内存安全违规。它采用了一种新颖的渐进式对象恢复方案来恢复二进制中的对象,并使用定制的二进制重写解决方案以基于内存标记的内存安全消毒策略插装二进制。此外,MTSan使用了一种硬件功能,即ARM Memory Tagging Extension (MTE),以显着减少其运行时开销。我们在AArch64上实现了MTSan的原型,并对其效果和性能进行了系统评估。评估结果显示,MTSan可以检测到比现有二进制消毒剂更多的内存安全违规,同时引入更低的运行时和内存开销。请继续扮演以上所述角色。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-279-chen-xingman.pdf


62、MorFuzz: Fuzzing Processor via Runtime Instruction Morphing enhanced Synchronizable Co-simulation

现代处理器过于复杂,难以完全没有漏洞。最近,一些硬件模糊测试技术在验证处理器设计方面取得了有希望的结果。然而,由于处理器的复杂性,它们受到复杂的输入语法、欺骗性的变异指导和模型实现差异的影响。因此,如何有效地和高效地验证处理器仍然是一个开放的问题。

本文提出了MorFuzz,一种新颖的处理器模糊测试工具,可以有效地发现能够被软件触发的硬件漏洞。MorFuzz的核心思想是利用运行时信息生成具有有效格式和有意义语义的指令流。MorFuzz设计了一种新的输入结构,提供了多级运行时变异基元,并提出指令变形技术以动态变异指令。此外,我们还将共模拟框架扩展到各种微架构,并开发状态同步技术以消除实现差异。我们在三个流行的开源RISC-V处理器CVA6、Rocket和BOOM上评估了MorFuzz,并发现了17个新的漏洞(其中13个CVE已经分配)。我们的评估结果显示,MorFuzz实现了4.4倍和1.6倍的状态覆盖比最先进的模糊测试工具DifuzzRTL和著名的约束指令生成工具riscv-dv更好。请继续扮演以上所述角色。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-7-xu-jinyan.pdf


63、MobileAtlas: Geographically Decoupled Measurements in Cellular Networks for Security and Privacy Research

移动网络不仅仅是连接到互联网的数据访问网络。它们独特的服务和形成大型复杂化合物以进行漫游的能力使它们成为一个有吸引力的研究目标。它们承诺在漫游合作伙伴之间提供一致的服务,并提供可比较的隐私和安全性,但在仔细检查后这种承诺就会破灭。

因此,需要针对移动接入网络的受控测试平台和测量工具,以充分利用该技术的独特结构和全球范围。特别是,这些测量面临运营商、移动计划和服务的组合爆炸的挑战。为了应对这些挑战,我们建立了一个框架,通过选择性地远程连接SIM卡和移动通信模块来地理上解耦它们。这样可以在几分钟内使用任何移动通信模块的任何位置测试任何用户与任何运营商。所得到的GSM/UMTS/LTE测量和测试平台提供了一个可控的实验环境,具有可扩展性和成本效益。该平台是可扩展的,并且完全开源,允许其他研究人员贡献位置、SIM卡和测量脚本。

使用以上框架,我们在商业网络中进行的国际实验揭示了可利用的流量计量不一致性,导致多个phreaking机会,即逃票。我们还揭示了问题IPv6防火墙配置、隐藏的SIM卡与家庭网络的通信以及指纹拨号进展音调以跟踪受害者在不同漫游网络和国家之间的语音呼叫。请继续扮演以上所述角色。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-390-gegenhuber.pdf


64、Minimalist: Semi-automated Debloating of PHP Web Applications through Static Analysis

随着Web应用程序变得越来越复杂,并依赖第三方库为其用户提供新功能,它们变得充斥着不必要的代码。这些不必要的代码增加了Web应用程序的攻击面,可以被利用来窃取用户数据并危及底层Web服务器。解决冗余代码的一种方法是选择性地删除用户不需要的功能 - 精简操作。

在本文中,我们确认了精简操作Web应用程序的当前挑战,并提出了一种半自动的静态精简操作方案。我们实现了我们提出的方法的原型,称为Minimalist,为给定的PHP Web应用程序生成调用图。Minimalist根据用户需要的功能执行可达性分析,并删除分析的Web应用程序中的不可达函数。与之前的工作相比,Minimalist在不依赖于重量级运行时插桩的情况下精简Web应用程序。此外,Minimalist生成的调用图(与Web服务器日志相结合)可以重复使用,以精简相同Web应用程序的不同安装。由于PHP语言的本质复杂性和高度动态性,Minimalist不能保证其调用图分析的完备性。但是,Minimalist采用最佳努力方法来模拟流行的Web应用程序(如WordPress、phpMyAdmin等)使用的大多数PHP功能。

我们在四个流行的PHP Web应用程序的12个版本上评估了Minimalist,其中包含45个最近的安全漏洞。我们展示了Minimalist平均减少数据集中Web应用程序的大小18%,并删除了38%的已知漏洞。我们的结果表明,对Web应用程序进行原则性的精简操作可以在不依赖降低服务器性能的插装机制的情况下带来显着的安全收益。请继续扮演以上所述角色。"

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-40-jahanshahi.pdf


65、MINER: A Hybrid Data-Driven Approach for REST API Fuzzing

近年来,REST API模糊测试已经出现,用于探测云服务中的错误。其性能高度依赖序列构造和请求生成。然而,现有的REST API模糊测试工具很难生成具有良好构造请求的长序列,以触发云服务中难以达到的状态,这限制了它们发现深层错误和安全漏洞的性能。此外,它们也不能找到由于请求生成过程中使用未定义参数而导致的特定错误。因此,在本文中,我们提出了一种新的混合数据驱动解决方案,名为MINER,它包含三个新设计,共同解决上述限制。首先,MINER收集通过云服务检查的请求作为模板的有效序列,并对长序列模板分配更多次执行。其次,为了提高序列模板中请求的生成质量,MINER创新地利用最先进的神经网络模型预测关键请求参数,并为其提供适当的参数值。第三,MINER实现了一种新的数据驱动安全规则检查器,以捕捉由于未定义参数引起的新类型错误。我们通过11个REST API在GitLab、Bugzilla和WordPress上对MINER进行了评估,并与最先进的RESTler模糊测试工具进行了比较。结果表明,MINER的平均通过率比RESTler高23.42%。MINER发现的唯一错误比RESTler平均多97.54%,在经过手动分析后,可重现的错误多142.86%。我们已经报告了所有新发现的错误,并且其中7个已被相应供应商确认为逻辑错误。请继续扮演以上所述角色。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-129-lyu.pdf


66、Meta-Sift: How to Sift Out a Clean Subset in the Presence of Data Poisoning?

越来越多的外部数据源被用于训练机器学习(ML)模型,因为数据需求增加。然而,将外部数据集集成到训练中会带来数据污染风险,恶意提供者可以操纵其数据以损害模型的效用或完整性。大多数数据污染防御措施假定能够访问一组干净的数据(称为基础集),可以通过可信来源获得。但是,对于一个ML任务的整个数据集都是不可信的情况也越来越普遍(例如,互联网数据)。在这种情况下,需要在受污染的数据集中识别一个子集作为基础集来支持这些防御措施。

本文首先检查了在污染样本错误地混入基础集时防御措施的性能。我们分析了五种使用基础集的代表性防御措施,并发现它们的性能在基础集中少于1%的污染点时会显著恶化。这些发现表明,筛选出具有高精度的基础集对这些防御措施的性能至关重要。

在这些观察的基础上,我们研究了现有自动化工具和人工检查在数据污染存在的情况下识别干净数据的精度。不幸的是,这些努力都没有达到有效防御所需的精度。更糟糕的是,这些方法中的许多结果比随机选择还要糟糕。

除了揭示这一挑战,我们还进一步提出了一个实用的对策,Meta-Sift。我们的方法基于这样一个洞察力:现有的污染攻击会改变数据分布,导致在干净部分的污染数据集上进行训练并在损坏部分上进行测试时预测损失很高。利用这个洞察,我们制定了一个双层优化来识别干净的数据,并进一步引入一系列技术来提高识别的效率和精度。我们的评估表明,Meta-Sift可以在各种污染威胁下以100%的精度筛选出干净的基础集。所选的基础集足够大,可以成功地防御现有的防御技术。请继续扮演以上所述角色。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-99-zeng-yi.pdf


67、Measuring Up to (Reasonable) Consumer Expectations: Providing an Empirical Basis for Holding IoT Manufacturers Legally Responsible

随着消费者物联网(IoT)设备安全和隐私事件的持续发生,需要确定哪些参与者处于最佳位置来做出反应。以前的文献研究了消费者对于安全和隐私应如何实施以及谁应承担预防努力的期望。但是,这种规范化的消费者期望与实际的安全和隐私事件处理方式相比有什么不同或合理的期望如何?通过对862名参与者进行干预调查,我们研究了消费者对于IoT制造商和用户在面对潜在感染或侵犯隐私的IoT设备时应如何做出反应的期望。我们发现,期望在实际情况和合适情况下存在相当大的差异。此外,安全和隐私在用户和制造商行动方面引起了不同的期望,并且在处理与隐私相关的事件方面存在普遍的期望分散。我们向IoT制造商和监管机构提供建议,以支持用户解决安全和隐私问题。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-559-kustosch.pdf


68、Machine-checking Multi-Round Proofs of Shuffle: Terelius-Wikstrom and Bayer-Groth

选票混洗在电子投票中的作用与纸质系统中物理投票箱的作用类似:(加密的)选票输入混洗器,(加密的)选票以随机顺序输出,从而打破选民身份和选票之间的联系。为了确保没有选票被添加、省略或更改,使用称为混洗证明的零知识证明来提供公开可验证的记录,证明输出是输入的重新加密排列。实际上,最著名的混洗证明是Terelius和Wikstrom(TW)以及Bayer和Groth(BG)提出的证明。TW证明更简单,而BG证明在带宽和计算方面都更有效率。简单(TW)混洗证明的安全性已经通过机器检查,但一些知名厂商坚持使用更复杂的BG混洗证明。在这里,我们使用Coq证明助手对Bayer-Groth混洗证明的安全性进行了机器检查。然后,我们提取需要检查由Bayer-Groth实现产生的记录的验证器(软件),并使用它来检查正在开发中的瑞士邮政电子投票系统的记录,以备瑞士全国选举使用。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-59-haines.pdf


69、Lost at C: A User Study on the Security Implications of Large Language Model Code Assistants

大型语言模型(LLM)如OpenAI Codex越来越被用作基于AI的编码助手。了解这些工具对开发人员代码的影响至关重要,特别是最近的研究表明LLM可能会建议出现网络安全漏洞。我们进行了一项安全驱动的用户研究(N=58),以评估由LLM协助学生程序员编写的代码。考虑到低级别错误的潜在严重性以及它们在实际项目中的相对频率,我们要求参与者使用C语言实现一个单向链表“购物清单”结构。我们的结果表明,在这种情况下(低级别C语言与指针和数组操作),安全影响很小:辅助AI用户产生的关键安全错误的比率不超过控制组的10%,表明使用LLM不会引入新的安全风险。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-353-sandoval.pdf


70、Long Live The Honey Badger: Robust Asynchronous DPSS and its Applications

秘密共享是许多分布式应用程序的基本工具,包括分布式密钥生成和多方计算。对于许多实际应用程序,我们希望容忍网络抖动,这意味着参与者可以随意动态进入和离开协议参与者池。这种协议称为动态委员会主动秘密共享(DPSS)已经得到研究;然而,现有的DPSS协议不能优雅地处理故障:即使有一个预期之外的慢节点出现,整个协议的速度也经常会降低O(n)倍。

在这项工作中,我们探索了最优容错异步DPSS,它不会因崩溃故障而减速,甚至在维持相同性能的同时处理拜占庭式故障。我们首先介绍了第一个高阈值DPSS,它相对于先前的非同步作品在故障存在的情况下提供有利的特性,同时支持更高的隐私阈值。然后,我们将这个方案与一个并行的非高阈值方案一起批量摊销,使其具有最优的带宽特性。我们实施了我们的方案,并证明它们可以在最佳情况下与先前的工作竞争,同时在非最优设置中表现更好。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-356-yurek.pdf


71、Log: It’s Big, It’s Heavy, It’s Filled with Personal Data! Measuring the Logging of Sensitive Information in the Android Ecosystem

Android提供了一个共享系统,它将所有系统组件的所有已登录数据进行多路复用,包括操作系统和运行在其上的应用程序的控制台输出。安全机制确保用户空间应用程序只能读取它们创建的日志条目,尽管许多“特权”应用程序不受此限制。这包括由Google、手机制造商、移动运营商提供的预加载系统应用程序以及共享相同签名的应用程序。因此,Google建议开发人员不要将敏感信息记录到系统日志中。

在这项工作中,我们研究了Android生态系统中敏感数据的记录。通过一项现场研究,我们展示了大多数设备记录了一些用户识别信息。我们表明,“活动”名称的记录可以无意中通过用户的应用程序使用情况揭示有关用户的信息。我们还测试了不同的智能手机是否默认记录个人标识符,检查了访问系统日志的预安装应用程序,并分析了报告收集系统日志的制造商的隐私政策。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-89-lyons.pdf


72、Lessons Lost: Incident Response in the Age of Cyber Insurance and Breach Attorneys

事件响应(IR)允许受害公司检测、遏制和恢复安全事件。它还应该帮助更广泛的社区避免类似的攻击。为了实现这些目标,技术从业者越来越受到像网络保险公司和律师这样的利益相关者的影响。本文通过多阶段、混合方法的研究设计,涉及69个专家访谈、商业关系数据和在线验证研讨会,探讨了这些影响。我们研究的第一阶段建立了11个简化事实,描述了网络保险如何将工作发送到少数IR公司,降低所支付的费用,并指定律师指导技术调查人员。第二阶段表明,律师在指导事件响应时通常会:引入法律合同和沟通步骤,减缓事件响应;建议IR从业者不要写下纠正措施或制作正式报告;并限制任何文件的访问。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-292-woods.pdf


73、Lalaine: Measuring and Characterizing Non-Compliance of Apple Privacy Labels

作为已知冗长且难以阅读的隐私政策的重要补充,苹果推出了应用程序隐私标签,据称可以帮助用户更轻松地了解应用程序的隐私做法。然而,虚假和误导性的隐私标签可能会欺骗注重隐私的消费者下载数据密集型应用程序,最终破坏标签的可信度和完整性。尽管苹果发布了要求和指南,以便应用程序开发人员创建隐私标签,但很少有人知道野外的隐私标签是否正确且符合规定,反映了iOS应用程序的实际数据做法。

本文提出了第一个系统性研究,基于我们的新方法Lalaine,评估了数据流向隐私标签流向标签的一致性。Lalaine完全分析了5,102个iOS应用程序的隐私标签和二进制文件,揭示了隐私标签不符合规定的普遍性和严重性。我们提供了详细的案例研究,并分析了隐私标签不符合规定的根本原因,补充了之前的理解。这为改进隐私标签设计和合规要求提供了新的见解,因此应用程序开发人员、平台利益相关者和政策制定者可以更好地实现他们的隐私和责任目标。Lalaine经过全面的评估,证明其高效性和有效性。我们会负责任地向利益相关者报告结果。"

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-392-xiao-yue.pdf


74、Know Your Cybercriminal: Evaluating Attacker Preferences by Measuring Profile Sales on an Active, Leading Criminal Market for User Impersonation at Scale

在本文中,我们利用一个领先的俄罗斯网络犯罪市场的市场特征,进行大规模的用户冒充,评估攻击者在购买盗窃用户资料时的偏好和整个市场的经济活动。我们在161天的时间内进行数据收集,并收集了该时期11,357个广告产品中的1,193个已售出的用户档案及其特征的样本数据。我们估计市场交易量每天高达约700个用户档案,相当于每天销售额高达4,000美元,观察期内的整体市场收入在540,000至715,000美元之间。我们发现,用户档案的供应在时间上相当稳定,主要集中在欧洲用户档案上,而实际的用户档案获取则根据其他用户档案的特征而变化。攻击者的兴趣不成比例地集中在某些类型的用户档案上,包括源自北美和含有加密资源的用户档案。我们建立了模型并评估了不同用户档案特征在攻击者最终决定购买用户档案时的相对重要性,并讨论了对防御和风险评估的影响。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-383-campobasso.pdf


75、KextFuzz: Fuzzing macOS Kernel EXTensions on Apple Silicon via Exploiting Mitigations

macOS驱动程序,即内核扩展(kext),是攻击者的有吸引力的攻击目标。然而,自动发现kext中的漏洞非常具有挑战性,因为kext大多是闭源的,并且运行在自定义的Apple Silicon上的最新macOS的工具链支持有限。大多数现有的静态分析和动态测试解决方案无法应用于最新的macOS。在本文中,我们提出了第一个智能模糊解决方案KextFuzz,用于检测运行在Apple Silicon上的最新macOS kext中的漏洞。与现有的驱动程序模糊解决方案不同,KextFuzz不需要源代码、执行跟踪、虚拟化程序或硬件特性(例如覆盖跟踪),因此是通用和实用的。我们注意到,macOS已经部署了许多缓解措施,包括指针认证、代码签名和用户空间内核层包装器,以防止潜在的攻击。这些缓解措施可以为我们提供额外的知识和资源,以实现内核模糊测试。KextFuzz利用这些缓解方案来对二进制文件进行仪器化以进行覆盖跟踪,测试受保护且不经常访问的特权kext代码,并推断kext接口的类型和语义信息。KextFuzz在macOS kext中发现了48个独特的内核漏洞。其中一些可能会导致严重后果,例如不可恢复的拒绝服务或损害。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-425-yin-tingting.pdf


76、Jinn: Hijacking Safe Programs with Trojans

不受信任的硬件供应链可以使恶意用户进行强大且永久的处理器更改,称为硬件木马。这样的硬件木马可以破坏在硬件之上部署的任何软件强制执行的安全策略。现有的防御针对一组特定的硬件组件,特别是那些实现硬件强制执行安全机制(如加密核心、用户/内核特权隔离和内存保护)的组件。

我们观察到,计算系统使用通用处理器逻辑来实现软件强制执行的安全策略。这使得通用逻辑安全至关重要,因为篡改它可能违反基于软件的安全策略。利用这一观点,我们开发了一种新型的硬件木马,称为Jinn木马,可以破坏通用硬件,以实现灵活且强大的高级攻击。Jinn木马禁用基于编译器的安全强制执行机制,使得类型安全软件容易受到内存安全攻击。我们在gem5模拟器中原型设计了Jinn木马,并使用它们攻击用Rust编写的程序,引发内存安全漏洞以启动控制流劫持攻击。我们发现,Jinn木马可以通过损坏单个架构状态的一个位,使用至少8位持久木马内部状态,有效地破坏软件强制执行的安全策略。因此,我们展示了Jinn木马即使植入通用硬件中,脱离任何硬件强制实施的安全组件,也非常有效。我们展示了保护硬件强制实施的安全逻辑是不足以保持系统免受硬件木马的攻击。

PDF下载:https://www.usenix.org/system/files/sec23fall-prepub-315-dharsee.pdf


原文始发于微信公众号(漏洞战争):网络安全学术顶会——USENIX Security '23 秋季论文清单、摘要与总结(上)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月1日11:49:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全学术顶会——USENIX Security '23 秋季论文清单、摘要与总结(上)https://cn-sec.com/archives/1779529.html

发表评论

匿名网友 填写信息