网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)

admin 2024年6月8日13:57:28评论17 views字数 43445阅读144分49秒阅读模式
网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
71、Large Language Models for Code Analysis: Do LLMs Really Do Their Job?

大型语言模型(LLMs)在自然语言理解和编程代码处理任务方面展示了显著的潜力。它们理解和生成类似人类代码的能力已激发了利用LLMs进行代码分析的研究。然而,现有的文献在系统评估和衡量LLMs在代码分析中的有效性方面,特别是针对混淆代码的上下文,仍存在不足之处。本文旨在填补这一空白,提供对LLMs在执行代码分析任务时能力的全面评估。此外,本文还展示了使用LLMs进行代码分析的实际案例研究。我们的研究结果表明,LLMs确实可以作为自动化代码分析的有价值工具,但也存在一定的局限性。通过细致的探讨,本研究有助于更深入地理解利用LLMs进行代码分析的潜力和限制,为在这一关键领域的改进应用铺平道路。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2205-fang.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
72、Learning with Semantics: Towards a Semantics-Aware Routing Anomaly Detection System

BGP 是确保互联网全球连接的事实标准域间路由协议。然而,由于各种原因,如蓄意攻击或配置错误,可能会导致 BGP 路由异常。传统的 BGP 路由异常检测方法需要网络运营商对路由进行大量的人工调查。尽管机器学习已经被应用于自动化这一过程,但先前的技术通常带来显著的训练负担(如大规模数据标注和特征提取),且仅产生不可解释的结果。为了解决这些局限性,本文提出了一种围绕名为 BEAM 的新型网络表示学习模型的路由异常检测系统。BEAM 的核心设计是通过结合 BGP 语义,准确学习互联网中每个自治系统(AS)的独特属性(定义为路由角色)。因此,路由异常检测在给定 BEAM 的情况下,可简化为在观察到新的路由公告时发现意外的路由角色变动的问题。我们实现了一个路由异常检测系统的原型,并广泛评估了其性能。基于包含超过 110 亿条路由公告记录的 18 个真实世界 RouteViews 数据集的实验结果表明,我们的系统可以检测到所有先前确认的路由异常,同时在每 1.8 亿条路由公告中最多仅引入五个误报。我们还在一家大型 ISP 部署了我们的系统,进行了一个月的实际检测。在部署期间,我们的系统在真实环境中检测到 497 个真正的异常,日均误报仅为 1.65 次。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-670-chen-yihao.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
73、Lightweight Authentication of Web Data via Garble-Then-Prove

传输层安全协议 (TLS) 为几乎所有互联网应用提供了一个经过认证且保密的数据传输通道。最近的一项工作 (Zhang 等人,CCS'20) 提出了一种协议,可以在不修改TLS服务器的情况下,向第三方证明TLS有效载荷,同时在面对恶意对手时确保数据的隐私和原始性。然而,该方法需要用于通用电路的恶意安全两方计算 (2PC),这导致了显著的计算和通信开销。本文提出了“加密再证明”技术,以在不使用诸如通用恶意2PC等繁重机制的情况下达到相同的安全要求。我们的端到端实现表明,与最先进的协议相比,通信量提高了14倍,计算量也有数量级的提升。我们还展示了在使用我们的协议对来自Coinbase和Twitter API的有效载荷数据进行认证时的全球性能。最后,我们提出了一种高效的工具,可以私密地将上述经过认证的TLS有效载荷转换为加法同态承诺,从而使用zkSNARKs高效地证明有效载荷的属性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-849-xie-xiang.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
74、Logic Gone Astray: A Security Analysis Framework for the Control Plane Protocols of 5G Basebands

我们开发了5GBaseChecker——一个高效、可扩展且动态的安全分析框架,以差分测试为基础,用于分析5G基带的控制平面协议交互。5GBaseChecker首先通过黑盒自动机学习将基带的协议行为捕捉为有限状态机(FSM)。为了促进高效学习并提高可扩展性,5GBaseChecker引入了新颖的混合和协作学习技术。接下来,5GBaseChecker识别出提取的FSM在特定输入序列下的不同输出。最终,5GBaseChecker利用这些差异,从规范中有效识别安全属性,并使用这些属性来分类5G基带中的差异是否违反任何属性。我们使用17个商用5G基带和2个开源的终端实现对5GBaseChecker进行了评估,发现了22个实现级别的问题,包括13个可利用的漏洞和2个互操作性问题。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/tu

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
75、Loopy Hell(ow): Infinite Traffic Loops at the Application Layer

拒绝服务(DoS)攻击长期以来一直是对网络基础设施的持续威胁。现有的攻击方式通常要求攻击者持续发送流量,如SYN洪水攻击、放大攻击或应用层DoS攻击。相比之下,我们研究了一种几乎不需要成本的攻击方式:应用层流量环路。这种环路,例如,当两个服务器将彼此发送的消息视为格式错误并以错误消息响应时,该响应会再次触发错误消息。攻击者可以发送一个伪造IP地址的环路触发数据包,从而在两个服务器之间引发无限环路。然而,尽管流量环路的严重性不容忽视,但据我们所知,这方面的研究还很少见。在本文中,我们研究了应用层流量环路的威胁。为此,我们提出了一种系统化的方法来识别真实服务器间的环路。我们的核心思想是学习给定应用层协议下所有服务器的响应函数,将这些知识编码成一个环路图,最后遍历该图以找到环路服务器对。使用该方法,我们检查了运行流行(如DNS、NTP和TFTP)和旧式(如Daytime、Time、Active Users、Chargen、QOTD和Echo)UDP协议的服务器间的流量环路,并确认了流量环路的普遍存在。总的来说,我们在IPv4中识别出了大约296k个易受流量环路攻击的服务器,为攻击者提供了滥用数十亿环路对的机会。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-133-pan-yepeng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
76、Lotto: Secure Participant Selection against Adversarial Servers in Federated Learning

在联邦学习(FL)中,常见的隐私增强技术,如安全聚合和分布式差分隐私,依赖于参与者中存在诚实多数这个关键假设,以抵御各种攻击。然而,在实际操作中,服务器并不总是可信的,恶意服务器可以策略性地选择被攻陷的客户端,形成不诚实多数,从而削弱系统的安全保障。本文介绍了Lotto,一个解决这一基本但未被充分探索问题的FL系统,通过提供针对恶意服务器的安全参与者选择,Lotto支持两种选择算法:随机选择和知情选择。为了在没有可信服务器的情况下确保随机选择,Lotto使每个客户端能够使用可验证的随机性自主决定其参与。对于更易被操纵的知情选择,Lotto通过在精简的客户端池内采用随机选择来近似实现该算法。我们的理论分析表明,Lotto有效地将服务器选择的受损参与者比例与总体中不诚实客户端的基准比率对齐。大规模实验进一步显示,Lotto在时间-准确性表现上与不安全选择方法相当,表明安全选择的计算开销较低。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-37-jiang-zhifeng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
77、MD-ML: Super Fast Privacy-Preserving Machine Learning for Malicious Security with a Dishonest Majority

隐私保护机器学习(PPML)使得在私有数据上进行模型训练和推断成为可能,解决了机器学习中的安全问题。基于安全多方计算(MPC)的PPML已引起学术界和工业界的极大关注。然而,只有少数PPML工作提供了对恶意安全和不诚实多数的支持。Damgård等人在SP'19的最新研究由于效率不足,未能满足实际中大模型的需求。在本研究中,我们提出了MD-ML,这是一个针对恶意安全不诚实多数PPML的框架,重点在于提升在线效率。MD-ML适用于n方,能够容忍多达n-1方的腐败。我们构建了新颖的PPML协议,包括截断、点积、矩阵乘法和比较。我们的点积协议的在线通信量是每方一个单一元素,与输入长度无关。此外,我们的先乘后截断协议的在线成本与乘法相同,这意味着截断不会产生额外的在线成本。这些特性在恶意安全不诚实多数PPML的文献中是首次实现的。我们对MD-ML进行了SVM和神经网络(包括LeNet、AlexNet和ResNet-18)的基准测试。对于神经网络推理,相比最先进的技术(Damgård等人,SP'19),我们的在线执行时间在局域网(LAN)环境下快约3.4—11.0倍,在广域网(WAN)环境下快约 9.7—157.7倍。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2129-yuan.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
78、MetaSafe: Compiling for Protecting Smart Pointer Metadata to Ensure Safe Rust Integrity

Rust是一种注重内存安全的编程语言。它引入了所有权等新概念,并在编译时进行静态边界检查,以确保空间和时间上的内存安全。对于编译器在编译时无法证明安全性的内存操作或数据类型,Rust要么显式地将程序中的此类部分(称为不安全的Rust)排除在静态分析之外,要么依赖运行时智能指针进行强制执行。现有研究表明,在这种不安全的Rust中,潜在的内存安全漏洞可能导致整个程序崩溃,提出了进程内隔离或分区作为解决方案。然而,在本研究中,我们表明,即使采用了所提出的隔离措施,安全的Rust仍然容易受到内存安全漏洞的影响。作为安全Rust内存安全基础的智能指针依赖于通常储存在程序数据旁的元数据,这些数据可能在攻击者的范围内。攻击者可以通过操纵这些元数据,使依赖于它的安全Rust内存安全检查失效,从而导致内存访问错误和利用。针对此问题,我们提出了一种名为MetaSafe的机制,保护智能指针元数据不受此类攻击。MetaSafe将智能指针元数据存储在一个受保护的内存区域内,只有预定义的一组元数据管理函数可以写入,确保每次智能指针更新不会引发安全Rust的内存安全违例。我们通过扩展官方的Rust编译器实现了MetaSafe,并用各种微基准测试和应用程序基准测试进行评估。结果表明,MetaSafe的开销较低,在网页浏览器基准测试中的执行时间平均增加了3.5%的开销。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-1510-kayondo.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
79、More Simplicity for Trainers, More Opportunity for Attackers: Black-Box Attacks on Speaker Recognition Systems by Inferring Feature Extractor

最近的研究揭示了基于深度学习的说话人识别系统(SRS)易受对抗样本(AE)的攻击。然而,现有的黑盒AE攻击在实际应用中受到限制,主要是由于需要对目标系统进行大量查询或攻击成功率(ASR)有限。在本文中,我们介绍了VoxCloak,一种在这些方面表现优异的新型定向AE攻击。不同于现有的方法通过查询目标模型来优化AE,VoxCloak首先使用少量查询(例如几百次)来推测目标系统使用的特征提取器。然后,它利用这个特征提取器在本地生成任意数量的AE,而无需进一步的查询。我们在四个商用说话人识别(SR)API和七个语音助手上评估了VoxCloak。在SR API上,VoxCloak超越了现有的基于迁移的攻击,ASR提高了76.25%,信噪比(SNR)提高了13.46 dB;同时,它也超越了基于决策的攻击,查询次数减少了33倍,SNR提高了7.87 dB,而ASR则相当。在语音助手上,VoxCloak较现有方法改善了49.40%的ASR和15.79 dB的SNR。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-359-ge-attacks.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
80、MultiFuzz: A Multi-Stream Fuzzer For Testing Monolithic Firmware

嵌入式设备的快速普及为对手创造了新的目标和机会。然而,固件和硬件之间复杂的交互作用给应用自动化测试(如模糊测试)带来了挑战。最先进的方法是在模拟器中重新托管固件,通过提供来自各种方法(如中断)和大量设备(如调制解调器)的输入,来促进与硬件的复杂交互。我们认识到模糊测试工具生成输入(作为一个整体文件)与重新托管执行期间输入的消耗方式(作为流、切片、每个外设)之间存在显著的脱节。我们证明了这种脱节显著影响了模糊测试工具在发现探索更深代码和漏洞方面的有效性。我们重新思考了模糊测试单片固件的输入生成过程,并提出了一种新方法——多流输入生成和表示;输入现在是一组独立的流,每个流对应一个外设。我们展示了我们的方法的多功能性和有效性,具体包括:i) 特定流的变异策略;ii) 为外设生成有用值的高效方法;iii) 增强在模糊测试过程中获得信息的使用;iv) 提高模糊测试工具处理障碍的能力。我们设计并构建了一种新的模糊测试工具MULTIFUZZ,用于测试单片固件,并在合成和现实世界目标上评估了我们的方法。MULTIFUZZ通过了由46个针对不同微控制器的合成二进制文件组成的基准测试中的66个单元测试。在对23个现实世界固件目标的评估中,MULTIFUZZ优于最先进的模糊测试工具Fuzzware和Ember-IO。MULTIFUZZ在23个固件目标中有14个达到了显著更多的代码覆盖率,其余目标的覆盖率相当。此外,MULTIFUZZ在现实世界目标上发现了18个新漏洞,其中很多是之前模糊测试工具已经充分测试过的。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-805-chesser.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
81、Notus: Dynamic Proofs of Liabilities from Zero-knowledge RSA Accumulators

负债证明(Proofs of Liabilities, PoL)允许一个不被信任的证明者对其对一组用户的负债进行承诺,并在用户或第三方审计员查询时,证明单独用户的金额或总负债额。这个应用场景是高度动态的。用户负债可能会任意增加或减少,证明者需要按周期增量(例如,加密资产交易平台上的每日更新)更新证明。然而,现有的工作大多关注静态情况,并且对动态设置的简单扩展会使系统存在机会窗口,令证明者能少报负债并在下一次检查前修正账目,除非所有用户在每个周期都检查负债。在这项工作中,我们开发了Notus,这是首个适用于一般负债更新的动态PoL系统,避免了这一问题。此外,它实现了O(1)的查询证明大小、验证时间和每个周期的审计开销。Notus的核心构建块是一个新颖的零知识(以及适用于SNARK的)RSA累加器和相应的零知识MultiSwap协议,这些都可能具有独立的研究意义。我们随后提出了一些优化,以减少证明者的更新开销并使Notus能够扩展到大量用户(在我们的实验中达到10^6)。我们的结果非常令人鼓舞,例如,验证一个用户的负债只需不到2毫秒,证明大小为256字节。在证明者端,将Notus部署在具有256个核心的基于云的测试平台上,并利用并行处理,完成整个周期更新大约需要3分钟,之后所有证明都已经计算完毕。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-690-xin.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
82、OPTIKS: An Optimized Key Transparency System

密钥透明性(Key Transparency,简称KT)是指一种具有透明机制的公钥分发系统,这种机制证明其操作的正确性,即证明其为每个用户的公钥报告一致的值。尽管之前的KT系统研究提出了新的设计来解决这个问题,但对可扩展性问题的关注相对较少。实际上,从现有的构造中实际建立一个可扩展且实用的KT系统并非易事,这些构造可能过于复杂、低效,或者不能抵御机器故障。在本文中,我们提出了OPTIKS,这是一个功能齐全且优化过的KT系统,重点关注可扩展性。我们的系统比以往的工作更简洁且性能更强,支持较小的存储开销,同时仍然满足强安全性和隐私性的概念。我们的设计还结合了一个具备崩溃容错性和可扩展性的服务器架构,我们通过展示大量基准测试来证明这一点。最后,我们解决了在KT系统部署中的一些实际问题,这些问题在之前的工作中受到的关注较少,包括账户注销和用户到设备的映射。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-814-len.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
83、On the Difficulty of Defending Contrastive Learning against Backdoor Attacks

最近的研究表明,对比学习(contrastive learning)像监督学习一样,极易受到后门攻击(backdoor attacks)的威胁,其中恶意功能被注入到目标模型中,只在特定触发器激活时发挥作用。然而,到目前为止,尚未深入探索对比后门攻击在根本上与其监督学习的对手有何不同,这阻碍了对新兴威胁的有效防御措施的发展。这项工作代表了回答这一关键问题的一个坚实步骤。具体来说,我们定义了TRL,一个统一的框架,涵盖了监督和对比后门攻击。通过TRL的视角,我们发现这两种类型的攻击通过不同的机制进行:在监督攻击中,正常任务和后门任务的学习往往是独立进行的,而在对比攻击中,这两项任务在其表示形式和整个学习过程中都紧密交织在一起。这种区别导致了监督和对比攻击的不同学习动态和特征分布。更重要的是,我们揭示了对比后门攻击的特异性在防御角度上的重要含义:现有针对监督攻击的防御措施通常不足,并且不易改装用于对比攻击。我们还探讨了几种有前途的替代防御方法,并讨论了它们可能的挑战。我们的研究结果强调了根据对比后门攻击的特异性量身定制防御措施的必要性,并为未来的研究指明了有前景的方向。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-349-li-changjiang.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
84、Operation Mango: Scalable Discovery of Taint-Style Vulnerabilities in Binary Firmware Services

物联网(IoT)设备的兴起创造了一个便利的系统,使用户能够控制和自动化家中的几乎所有设备。但是,这种便利性的增加也给IoT设备的用户带来了更大的安全风险,部分原因是IoT固件通常复杂、多功能且非常脆弱。现有的自动查找污染风格漏洞的解决方案显著减少了所分析的二进制文件数量,以实现可扩展性。然而,我们表明这种权衡会导致遗漏大量漏洞。在本文中,我们提出了一个新方向:扩展固件二进制文件的静态分析,以便能够分析所有二进制文件中的命令注入或缓冲区溢出漏洞。为实现这一目标,我们开发了MANGODFA,一种利用值分析和数据依赖分析来进行二进制数据流分析的新颖方法。通过MANGODFA中的关键算法优化,我们的原型Mango在不牺牲精度的情况下实现了快速分析。在与先前工作中使用的相同数据集上,Mango在相当的时间内分析了27倍于Linux用户空间固件污染分析最先进技术SaTC的二进制文件数量。Mango平均每个二进制文件的分析时间为8分钟,而SaTC为6.56小时。此外,Mango在七个固件集中发现了56个SaTC未发现的真实漏洞。我们还进行了消融研究,证明了Mango的性能提升源自关键的算法改进。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1634-gibbs.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
85、PINE: Efficient Verification of a Euclidean Norm Bound of a Secret-Shared Vector

高维向量的安全聚合是联邦统计和学习中的一个基本原语。像PRIO这样的双服务器系统可以实现对秘密共享向量的可扩展聚合。恶意客户端可能会尝试操纵聚合结果,因此确保每个(秘密共享的)贡献是格式良好的非常重要。在这项工作中,我们专注于确保每个贡献向量具有有界欧几里得范数这一重要且广泛研究的目标。现有的用于确保有界范数贡献的协议要么产生较大的通信开销,要么只能对范数边界进行近似验证。我们提出了一种新的协议——Private Inexpensive Norm Enforcement (PINE),即私有便捷范数强制,其允许在通信开销很小的情况下进行精确的范数验证。对于高维向量,我们的方法的通信开销仅为百分之几,而之前方法的开销为16-32倍。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-74-rothblum.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
86、PIXELMOD: Improving Soft Moderation of Visual Misleading Information on Twitter

图像是一种强大且即时的载体,能够传播误导性甚至完全错误的信息,然而在大规模上识别基于图像的虚假信息却面临独特的挑战。在这篇论文中,我们介绍了PIXELMOD,这是一个利用感知哈希、向量数据库和光学字符识别(OCR)来有效识别有可能需要在Twitter上进行软性管理标签的图像的系统。我们展示了PIXELMOD在应用于软性管理时,比现有的图像相似性方法表现更好,并且几乎没有性能开销。然后,我们在围绕2020年美国总统大选的推文数据集上测试PIXELMOD,发现它能够以0.99%的误检率和2.06%的漏报率识别出需要软性管理的误导性图像。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1198-paudel-pixelmod.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
87、PURE: Payments with UWB RElay-protection

无接触支付现已广泛使用,预计到2027年其交易额将达到10万亿美元。尽管方便,无接触支付易受中继攻击的威胁,这种攻击使攻击者能够执行诈骗支付。针对这一问题,已经提出了许多应对措施,包括万事达卡的中继保护机制。尽管这些应对措施对一些现成商品(COTS)中继有效,但未能防止物理层中继攻击。

在这项工作中,我们利用了集成在主要智能手机、智能手表、标签和配件中的超宽带(UWB)无线电,并引入了PURE,这是首个基于UWB的中继保护机制,能够顺利整合到现有无接触支付标准中,并防止最复杂的物理层攻击。PURE扩展了在卡片和终端之间执行的EMV支付协议,不需要对发行方、收单方或支付网络的后端进行任何修改。PURE进一步根据支付环境(即无线信道)调整UWB测距,以实现可靠性和抵抗所有已知针对UWB 802.15.4z的物理层距离缩短攻击。

我们在现代智能手机上实施了符合EMV标准的PURE,并在实际部署中评估了其性能。我们的实验表明,PURE提供了亚米级的中继保护,执行开销最小(41毫秒)。我们使用Tamarin prover正式验证了PURE在万事达卡EMV协议中的集成安全性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-913-coppola.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
88、Page-Oriented Programming: Subverting Control-Flow Integrity of Commodity Operating System Kernels with Non-Writable Code Pages

本文提出了一种新颖的攻击技术,称为面向页面的编程。这种技术通过在运行时将物理页面重新映射到程序的虚拟地址空间来重用现有的代码片段。页面重新映射漏洞可能导致数据泄露或损害内核的完整性。因此,制造商最近推出了配备硬件辅助的客体内核完整性保护的产品。本文将页面重新映射攻击的概念扩展到另一种代码重用攻击,这种攻击不仅可以用来修改或窃取内核数据,还可以在运行时构建和执行恶意代码。我们在最先进的硬件和软件上演示了这种攻击的有效性,即使在实施了控制流完整性策略的情况下,这一攻击仍然能够使大多数遗留系统面临风险。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-318-han.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
89、PatchCURE: Improving Certifiable Robustness, Model Utility, and Computation Efficiency of Adversarial Patch Defenses

最先进的针对对抗性补丁攻击的防御现在可以在模型效用仅有较小下降的情况下实现强大的可认证稳健性。然而,这种令人印象深刻的性能通常以计算量增加10-100倍为代价——研究社区见证了可认证的稳健性、模型效用和计算效率之间激烈的三方权衡。在本文中,我们提出了一种名为PatchCURE的防御框架来处理这个权衡问题。PatchCURE提供了足够的“调节”选项来调整防御性能,使我们能够构建一系列防御实例:最稳健的PatchCURE实例可以匹敌任何现有的最先进防御(不考虑效率因素);最有效率的PatchCURE实例在推理效率上与未防御的模型相似。值得注意的是,PatchCURE在各种效率水平上均能实现最先进的稳健性和效用性能,例如,当计算效率接近未防御模型时,相比以前的防御方法,它的干净准确率和认证稳健准确率分别有16-23%的绝对优势。PatchCURE防御家族使我们能够灵活选择适当的防御以满足给定的计算和/或效用约束。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-180-xiang-chong.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
90、Penetration Vision through Virtual Reality Headsets: Identifying 360-degree Videos from Head Movements

在本文中,我们提出了首个用于识别虚拟现实(VR)头戴显示器(HMD)中观看的360°视频的非接触式侧信道攻击。尽管视频内容在HMD内部显示并且没有任何外部暴露,但我们观察到用户的头部运动是由视频内容驱动的,这创造了一个在传统2D视频中不存在的独特侧信道。通过使用恶意摄像头记录被HMD阻挡视线的用户,攻击者可以分析用户头部运动与目标视频之间的相关性,从而推断出视频标题。为了利用这一新漏洞,我们提出了INTRUDE,一个通过记录用户头部运动来识别360°视频的系统。INTRUDE通过一种基于HMD的头部运动估计方案从记录中提取头部运动轨迹,并通过基于视频显著性的轨迹指纹匹配框架来推断视频标题。评估结果表明,INTRUDE在视频识别方面的准确率超过96%,并且在不同的录制环境下表现出很强的鲁棒性。此外,INTRUDE在开放世界识别场景中仍然保持其有效性。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-715-nguyen.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
91、PerfOMR: Oblivious Message Retrieval with Reduced Communication and Computation

匿名消息传递,如在隐私保护的区块链和私人消息应用中,需要保护接收者元数据:窃听者不应能够将消息与其接收者关联起来。这就引出了一个问题:不受信任的服务器在传递相关消息给每个接收者时,如何在不知晓消息接收对象的情况下帮助完成任务?最近的研究构建了隐蔽消息检索(OMR)协议,这些协议使用同态加密以隐私保护的方式外包消息检测和检索。然而,其构造在每条消息扫描的计算成本(大约0.1秒)、相关消息的大小(约1KB的开销)和公钥的大小(约132KB)方面表现出显著的开销。

本文通过用环LWE变体替换早期工作的基于LWE的线索加密,并利用由此产生的灵活性改进方案的多个组件,构建了更高效的OMR方案。因此,我们设计、分析并基准测试了两种协议:

第一个协议侧重于提高检测器的运行时间,使用一个新的检索电路,同态评估的速度比早期工作快15倍。

第二个协议侧重于减少通信成本,通过设计不同的同态解密电路,使得环LWE加密的参数可以设置到公钥大小比早期工作小约235倍,消息大小大约小1.6倍。该第二构造的运行时间为每条消息约40.0毫秒,仍比早期工作快超过2.5倍。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-824-liu-zeyu.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
92、Pixel+ and Pixel++: Compact and Efficient Forward-Secure Multi-Signatures for PoS Blockchain Consensus

近年来,多重签名方案因其在权益证明(PoS)区块链中的广泛应用而备受关注。然而,一旦签名密钥被破坏,使用普通的多重签名方案将对PoS区块链的安全构成重大威胁。也就是说,攻击者在获取足够的签名密钥后,可以通过分叉链并从过去的某个时间点修改历史记录,从而破坏PoS区块链的不可篡改性。前向安全多重签名(FS-MS)方案通过定期更新签名密钥可以克服这一问题。目前,唯一可用的FS-MS方案是Drijvers等人的Pixel,它基于配对群构建,并且仅在时间段层面实现前向安全性。

在这项工作中,我们提出了新的FS-MS构造,既不用配对群,也能在单个消息层面实现前向安全性(即细粒度前向安全性)。我们的第一个构造Pixel+适用于最大时间段数T。Pixel+签名只包含一个群元素,可以通过两次指数运算进行验证。它是第一个基于RSA假设的FS-MS,比Pixel的签名和验证速度分别快3.5倍和22.8倍。我们的第二个FS-MS构造Pixel++是基于配对的方案。在对消息创建签名后,它立即撤销签名密钥重新签署该消息的能力,而不是在当前时间段结束时。因此,它提供了比Pixel更实际的前向安全性。另一方面,Pixel++在签名和验证方面几乎与Pixel一样高效。

Pixel+和Pixel++都允许独立签名者的签名非交互性聚合,并在随机预言机模型中被证明是安全的。此外,它们还支持公钥的聚合,显著减少了PoS区块链上的存储开销。我们展示了如何将Pixel+和Pixel++集成到PoS区块链中。作为概念验证,我们还提供了Pixel+和Pixel++的实现,并进行了几项代表性实验,表明Pixel+和Pixel++具有良好的具体效率,并且是实用的。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-406-wei-jianghong.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
93、PointerGuess: Targeted Password Guessing Model Using Pointer Mechanism

大多数现有的定向密码猜测模型将用户的密码重用行为视为在旧密码上执行的编辑操作序列(例如,插入和删除)。这些原子编辑操作局限于一次修改一个字符,无法完全涵盖用户复杂的密码修改行为(例如,修改密码结构)。这在一定程度上导致了用户密码重用比例与现有定向密码模型能够达到的成功率之间存在显著差距。为了弥合这一差距,本文通过关注两个关键组成部分来建模用户的重用行为:(1)他们想要复制/保留的部分;(2)他们想要调整的部分。更具体地说,我们引入了指针机制并提出了一种新的定向猜测模型,即PointerGuess。通过从个人和全体用户的角度分层重新定义密码重用,我们能够准确全面地表征用户的密码重用行为。此外,我们提出了MS-PointerGuess,可以利用受害者的多个泄露密码。通过使用13个大规模真实世界密码数据集,我们证明了PointerGuess的有效性:(1)当已知受害者在站点A的密码(即pwA)时,在100次猜测内,PointerGuess猜测其在站点B的密码(即pwB,pwA ≠ pwB)的平均成功率分别为25.21%(普通用户)和12.34%(安全意识强的用户),比其最主要的对手高出21.23%~71.54%(平均38.37%);(2)在不排除相同密码对的情况下(即pwA可以等于pwB),在100次猜测内,PointerGuess的平均成功率分别为48.30%(普通用户)和28.42%(安全意识强的用户),比其最主要的对手高出6.31%~15.92%;(3)在100次猜测内,MS-PointerGuess相比PointerGuess进一步提高了31.21%的破解成功率。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-1084-xiu.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
94、Practical Data-Only Attack Generation

随着越来越复杂的CFI解决方案使得控制流劫持变得更加困难,最近的研究转而集中在自动构建仅数据攻击上,通常使用符号执行、简化的假设(这些假设并不总是符合攻击者的目标)、手动链式攻击,或以上所有方法。因此,这些方法的实际采用率很低。在这项工作中,我们抽象掉不必要的复杂性,而采用一种轻量化的方法,专门针对那些最易于分析和对攻击者最有吸引力的漏洞。具体而言,我们介绍了一种名为Einstein的数据攻击开发流水线,它使用动态污点分析策略来:(i)扫描易受攻击的系统调用链(例如,用于执行代码或破坏文件系统),以及(ii)生成利用那些直接以未修改的攻击者数据为输入的漏洞利用程序。Einstein在常见的服务器应用中发现了成千上万的易受攻击系统调用——远远超出现有方法的能力范畴。此外,以nginx为案例研究,我们使用Einstein生成了944个漏洞利用,并讨论了其中两个可以绕过最先进缓解措施的漏洞利用。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1100-johannesmeyer.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
95、Prompt Stealing Attacks Against Text-to-Image Generation Models

文本到图像生成模型彻底改变了艺术设计流程,使任何人都可以通过输入称为提示词的文本描述来创建高质量的图像。然而,创建由主题和若干修饰词组成的高质量提示词可能耗时且成本高。因此,一个在专业市场上交易高质量提示词的趋势已经出现。在本文中,我们首次研究了一种新型攻击威胁,即提示词窃取攻击,该攻击旨在通过文本到图像生成模型从生成的图像中窃取提示词。成功的提示词窃取攻击直接侵犯了提示词工程师的知识产权,并威胁了提示词市场的商业模式。我们首先对自收集的数据集进行系统分析,并表明成功的提示词窃取攻击应考虑提示词的主题及其修饰词。基于这一观察,我们提出了一种简单而有效的提示词窃取攻击方法,称为PromptStealer。它由两个模块组成:一个主题生成器,用于推断主题;一个修饰词检测器,用于识别生成图像中的修饰词。实验结果表明,PromptStealer在定量和定性方面均优于三种基线方法。我们也进行了初步尝试来防御PromptStealer。总体上,我们的研究揭示了流行的文本到图像生成模型所建立的生态系统中的新的攻击向量。我们希望我们的研究结果能够有助于理解和减轻这一新兴威胁。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-877-shen-xinyue.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
96、Property Existence Inference against Generative Models

近年来,生成模型作为多功能工具的支柱,在各个领域中有着广泛的应用。然而,已经证明生成模型存在隐私问题,如训练数据集的成员信息泄露。在本文中,我们针对生成模型进行属性存在性推断,将其视为一种新类型的信息泄露,旨在推断训练集中是否包含具有给定属性的样本。例如,推断目标模型的训练集中是否使用了某一特定品牌汽车的图片(即样本)(即属性)。我们关注的是训练集中比例非常低的属性的存在性信息泄露,这是之前的研究所忽视的。我们利用生成数据与训练数据在特征层级的一致性来进行推断,并验证了在各种生成模型架构中属性存在性信息的泄露。我们研究了影响属性存在性推断的各种因素,探讨了生成样本如何泄露属性存在性信息。我们的结论是,大多数生成模型对属性存在性推断是脆弱的。此外,我们在真实场景中验证了在大型开源生成模型Stable Diffusion中的攻击,并展示了其属性存在性信息泄露的风险。源代码可在 https://github.com/wljLlla/PEI_Code 获取。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2868-wang-lijin.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
97、Query Recovery from Easy to Hard: Jigsaw Attack against SSE

可搜索对称加密方案往往无意中泄露某些敏感信息,如访问、量级和搜索模式。攻击者可以利用这些泄漏以及与用户数据库相关的其他可用信息来恢复查询。我们发现,查询恢复攻击的有效性取决于关键词的量级/频率分布。包含高量级/高频率关键词的查询更易被恢复,即便采取了应对措施。攻击者还可以有效地利用这些“特殊”查询来恢复所有其他查询。

通过利用上述发现,我们提出了一种拼图攻击(Jigsaw attack),该攻击首先准确识别和恢复这些独特的查询。利用量级、频率和共现信息,我们的攻击在三个测试数据集中实现了90%的准确率,这与之前的攻击(Oya等人,USENIX '22;Damie等人,USENIX '21)相当。在相同运行时间内,我们的攻击相比Oya等人提出的攻击表现出优势(当关键词库大小为15k时,准确率高出约15%)。此外,我们提出的攻击在对抗广泛研究的对策时表现优于现有攻击,对填充和混淆措施分别达到约60%和85%的准确度。在这种情况下,当关键词库(≥3k)较大时,它比当前最先进的攻击高出20%以上。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-476-nie.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
98、Rabbit-Mix: Robust Algebraic Anonymous Broadcast from Additive Bases

我们提出了Rabbit-Mix,这是一种在客户端-服务器模型中基于代数混合的鲁棒匿名广播协议。Rabbit-Mix是第一个在保证(强)诚实多数服务器的假设下,满足鲁棒性和100%消息传递的实用发送者匿名广播协议。与之前在同一模型中的匿名广播协议Blinder(CCS 2020)相比,Rabbit-Mix在代数操作数量和通信方面大约提高了3倍,同时消除了Blinder的非忽略失败概率。为了取得这些改进,我们将牛顿恒等式与一种新颖的方式相结合,利用域元素幂次的代数结构(基于一种“加法2基”),以紧凑地编码和解码客户端消息。我们还介绍了一种简单高效的分布式协议,用于验证客户端输入编码的格式正确性,这些编码应由多重算术级数的份额共同组成。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-475-cho-chongwon.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
99、Racing for TLS Certificate Validation: A Hijacker's Guide to the Android TLS Galaxy

除了开发者的代码之外,当前的Android应用通常会集成来自第三方库的代码,这些代码都可能包含用于TLS验证的代码。我们分析了流行Android应用中众所周知的不正确TLS证书验证问题,并在细粒度上将这些验证问题归因到有问题的代码/相关方,这与现有的将验证失败归因于整个应用的研究不同。令人惊讶的是,我们发现了一种广泛使用的做法,即用不正确的验证逻辑覆盖全局默认验证函数,或者根本不进行验证,影响整个应用的TLS连接,我们称之为“验证劫持”。我们设计并实现了一种名为Marvin的自动化动态分析工具,用于识别TLS验证失败,包括验证劫持,以及负责这些危险行为的各方。我们使用Marvin分析了来自某中国应用商店和Google Play的6315个应用,发现了许多不安全的TLS证书验证实例(55.7%的中国应用和4.6%的Google Play应用)。在来自中国应用商店的不安全应用中,34.3%发生了验证劫持,而在不安全的Google Play应用中,这一比例为20.0%。网络攻击者可以以各种方式利用这些不安全的连接,例如,泄露个人身份信息(PII)、应用登录和单点登录(SSO)凭证,发起网络钓鱼和其他内容修改攻击,包括代码注入。我们发现其中大多数漏洞与应用使用的第三方库有关,而不是应用开发者编写的代码。导致验证劫持的技术根本原因似乎是Google在OkHttp库中所做的特定修改,该库与Android操作系统集成,许多开发者默认使用它,却没有意识到其潜在的危险。总体而言,我们的研究结果为Android中TLS验证问题的责任方提供了宝贵的见解,包括验证劫持问题。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-736-pourali.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
100、Reef: Fast Succinct Non-Interactive Zero-Knowledge Regex Proofs

本文介绍了Reef,一个用于生成公开可验证的简明的非交互式零知识证明系统,该系统证明一个提交的文件是否匹配正则表达式。我们描述了密码强度证明、邮件来源证明(尽管有删节)、隐私DNS查询的有效性以及DNA突变存在性等应用。Reef支持Perl兼容正则表达式语法,包括通配符、选择、范围、捕获组、Kleene星号、否定和前后查找。Reef引入了一种新的自动机类型,称为跳过交替有限自动机(Skipping Alternating Finite Automata,SAFA),该自动机在生成证明时跳过文件的无关部分而不影响其准确性,并结合查找参数实例化SAFA。我们的实验评估显示,Reef能够为长度达3200万字符的文件生成证明;这些证明不仅体积小,而且验证成本低(不到一秒)。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-788-angel.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
101、Relation Mining Under Local Differential Privacy

现有的本地差分隐私(LDP)技术使不可信的聚合器只能对分布式的私有数据执行非常简单的数据挖掘任务,包括统计估计和频繁项挖掘。目前还没有一种通用的LDP方法可以发现项目之间的关系。主要挑战在于维度灾难,因为在挖掘关系时需要估计的值的数量是挖掘项目级知识时所需估计值的数量的平方,导致最终估计精度显著下降。我们提出了LDP-RM,这是在LDP下的第一个关系挖掘方法。它在矩阵中表示项目和关系,并利用奇异值分解和低秩近似将需要估计的值的数量从O(k^2)减少到O(r),其中k是所有考虑的项目的数量,而r < k 是由聚合器确定的参数,代表近似的秩。LDP-RM作为一种基本的隐私保护方法,可以支持各种复杂的数据挖掘任务。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-239-dong-kai.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
102、Rethinking the Security Threats of Stale DNS Glue Records

本文目前处于保密状态。最终论文的 PDF 文件和摘要将在会议第一天发布。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/zhang-yunyi

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
103、Rise of Inspectron: Automated Black-box Auditing of Cross-platform Electron Apps

基于浏览器的跨平台应用程序越来越受欢迎,因为它们允许软件供应商规避应用生态系统中的两个主要问题。首先,随着多样和复杂功能的不断采用,导致浏览器臃肿,影响到网络应用的性能恶化。其次,将应用重新开发或移植到不同操作系统和执行环境是一个成本高、易出错的过程。相反,像Electron这样的框架允许使用JavaScript代码(例如,从现有的网络应用中复用)创建适用于不同平台的独立应用,并通过集成一个精简且可配置的浏览器引擎实现。尽管具有上述优点,这些应用面临着传统网络应用所不适用(由于无法访问某些系统级API)或无效(由于浏览器中已有的对策)的重大安全和隐私威胁。在本文中,我们介绍了Inspectron——一个自动化动态分析框架,用于审计打包的Electron应用,查找因为开发者偏离推荐的安全实践而产生的潜在安全漏洞。我们的研究揭示了Electron应用生态系统中大量不安全的做法和问题趋势,凸显了Inspectron填补的空白,因为它为开发者和研究人员提供了广泛而全面的审计能力。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-120-ali.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
104、RustSan: Retrofitting AddressSanitizer for Efficient Sanitization of Rust

本文目前处于保密状态。最终论文的 PDF 文件和摘要将在会议第一天发布。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/cho-kyuwon

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
105、SDFuzz: Target States Driven Directed Fuzzing

定向模糊测试工具通常会不必要地探索不能触发目标漏洞的程序代码和路径。我们观察到,定向模糊测试的主要应用场景提供了详细的漏洞描述,从中可以推导出高价值的程序状态(即目标状态),例如触发漏洞时的调用痕迹。通过驱动暴露这些目标状态,定向模糊测试可以排除大量不必要的探索。受此观察启发,我们提出了SDFuzz,这是一种由目标状态驱动的高效定向模糊测试工具。SDFuzz首先自动提取漏洞报告和静态分析结果中的目标状态。SDFuzz采用选择性插桩技术,将模糊测试范围减少到达到目标状态所需的代码。SDFuzz在探测到剩余执行无法到达目标状态时,会提前终止测试用例的执行。它还使用了一种新的目标状态反馈机制,并将先前不精确的距离度量细化为二维反馈机制,积极驱动探索朝向目标状态。我们对已知漏洞进行了全面评估,并将SDFuzz与相关工作进行了比较。结果表明,SDFuzz能够提高漏洞暴露能力,触发更多漏洞并减少耗时,性能优于最新的解决方案。SDFuzz可以显著提高模糊测试的吞吐量。我们将SDFuzz应用于自动验证静态分析结果,成功发现了四个在经过充分测试的应用程序中的新漏洞,其中三个已被开发者确认。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/li-penghui

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
106、SHiFT: Semi-hosted Fuzz Testing for Embedded Applications

现代微控制器(MCU)在物联网时代的关键嵌入式应用中无处不在。因此,保障MCU固件的安全性至关重要。为了分析MCU固件的安全性,现有的研究大多采用重宿主技术。这些技术将固件移植到一个设计好的平台上,并需要针对不同MCU部分进行定制的硬件或仿真。因此,安全从业者发现这些方法在低保真度、误报率高和与真实复杂硬件兼容性差等问题。

本文介绍了SHiFT,一个利用行业半主机哲学提供全新方法的框架,可以在MCU中原生地分析固件。该创新方法提供了高保真度、减少了误报,并保证了与复杂外设、异步事件、实时操作和直接内存访问(DMA)的兼容性。我们验证了SHiFT与十三种流行嵌入式架构的兼容性,并全面评估了ARMv7-M、ARMv8-M和Xtensa架构的原型。我们的评估显示,SHiFT可以在MCU中原生运行的情况下检测到各种固件故障。在性能方面,SHiFT比基于软件的仿真快最多两个数量级(即×100),甚至可以与工作站上原生应用的模糊测试相媲美。得益于SHiFT的独特特性,我们发现了五个先前未知的漏洞,包括在流行的FreeRTOS内核上的一个零日漏洞,没有误报。我们的原型和源代码已公开,地址是:https://github.com/RiS3-Lab/SHiFT。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-88-mera.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
107、SOAP: A Social Authentication Protocol

社交认证被建议作为一种可用的认证方式,以取代消息应用程序中的手动密钥认证。通过社交认证,聊天伙伴使用由身份提供者管理的数字身份来验证对方。在本文中,我们正式定义了社交认证,提出了一个名为SOAP的协议,该协议在很大程度上实现了社交认证的自动化,我们还从理论上证明了SOAP的安全性,并在两个原型中展示了SOAP的实用性。一个原型是基于网页的,另一个是在开源的Signal消息应用程序中实现的。使用SOAP,用户可以显著提高攻击者攻破其消息账户的难度。与Signal和WhatsApp等消息应用程序提供的默认安全性相比,攻击者必须同时攻破消息账户和所有由身份提供者管理的身份,才能攻击受害者。除了安全性和自动化,SOAP还简洁易用,因为它是基于已经成熟的OpenID Connect协议构建的。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-1083-linker.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
108、SafeFetch: Practical Double-Fetch Protection with Kernel-Fetch Caching

双重提取漏洞(或漏洞)源于内核系统调用执行过程中,在没有适当的数据(重新)清理的情况下,两次提取相同的用户数据,从而使得TOCTTOU(时间检查到时间使用)攻击成为可能,构成对操作系统安全的重大威胁。现有的双重提取保护系统依赖于内存管理单元(MMU)来捕捉对系统调用访问的用户页面的写操作,并为内核提供一致的用户内存快照。虽然这种策略可以阻止攻击,但由于捕捉/重映射的成本和粗粒度(页面级)的写入插入机制,也引入了不可忽略的运行时性能开销。在本文中,我们提出了SafeFetch,这是一种保护内核免受双重提取漏洞的实用解决方案。其关键直觉是,大多数系统调用提取的数据量较小(如果有的话),因此在内核中缓存这些数据所带来的性能成本较小。为此,SafeFetch创建了每个系统调用的缓存,以保持提取的用户数据,并在同一系统调用中再次提取时重放这些数据。这一策略中和了所有双重提取漏洞,同时消除了捕捉/重映射的开销,并依赖于高效的字节粒度插入机制。我们的Linux原型评估显示,SafeFetch能够以低性能开销(例如,在LMBench上的几何平均值为4.4%)提供全面保护,显著优于最先进的解决方案。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1439-duta.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
109、Scalable Zero-knowledge Proofs for Non-linear Functions in Machine Learning

最近,零知识(ZK)证明被用于探讨机器学习(ML)推理的完整性。然而,这些协议面临着高计算开销的问题,主要瓶颈来自于非线性函数的计算。在本文中,我们提出了第一个系统性的ZK证明框架,用于ML中的非线性数学函数,基于查表的视角。主要挑战在于查表无法直接应用于ML中的非线性函数,因为这会导致由于表格过大而带来的低效。因此,我们精心设计了几个重要的构建模块,包括数字分解、比较和截断,使它们可以在相对较小的表格大小下有效地利用查表,同时确保证明的可靠性。基于这些构建模块,我们实现了复杂的数学操作,并进一步为当前主流的ML非线性函数,如ReLU、sigmoid和归一化,构建了ZK证明。广泛的实验评估表明,与最先进的工作相比,我们的框架在运行时间上实现了50至179倍的提升,同时保持了类似水平的通信效率。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2279-hao-meng-scalable.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
110、SeaK: Rethinking the Design of a Secure Allocator for OS Kernel

近年来,基于堆的利用已成为针对 Linux 内核的最主要攻击方式。保护内核堆对内核安全至关重要。尽管 Linux 内核分配器具备一些安全设计以应对利用攻击,但我们的分析实验表明,它们几乎无法提供预期的结果。这一缺陷源于当前设计安全内核分配器的策略,该策略坚持随时保护每个对象。而这样的策略与内核的本质存在内在冲突。为此,我们提倡重新思考安全内核分配器的设计。在这项工作中,我们探索了一种围绕“原子缓解”概念的新策略,具有设计和部署的灵活性和高效性。内核设计的最新进展和对利用技术研究成果使我们能够在名为 SeaK 的工具中实现这一策略。我们使用实际案例对 SeaK 进行了全面评估。结果验证了 SeaK 大幅增强了堆安全性,性能和内存成本也没有明显增加,超越了所有现有功能。此外,SeaK 在生产环境中表现出优秀的可扩展性和稳定性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1504-wang-zicheng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
111、Security and Privacy Software Creators' Perspectives on Unintended Consequences

安全和隐私(S&P)软件旨在对人们产生积极影响:保护他们免受监视和攻击,加强他们的隐私,并确保他们的安全。尽管有这些积极的意图,S&P软件也可能带来意外的后果,例如帮助和保护犯罪分子,使人们产生虚假的安全感而使用该软件,以及对没有强技术背景或有特定无障碍需求的用户不友好。在本研究中,通过对14位S&P软件创作者的半结构化专家访谈,我们探讨了S&P软件创作者是否以及如何预见和减轻这些意外后果。我们发现,意外的后果往往被忽视和忽略。当这些问题得到解决时,也常常是以一种非结构化的方式——通常是即兴的,并只是根据用户反馈进行解决——因此将负担转移给用户。为了减少用户的负担并更有效地实现积极的变革,我们建议S&P软件创作者通过提高意识和教育、在组织层面促进问责以解决问题,以及使用系统化的工具包来预见影响,主动考虑和减轻意外后果。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1692-ramulu.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
112、Single Pass Client-Preprocessing Private Information Retrieval

最近,许多研究着眼于客户预处理的私密信息检索(PIR):在这种模型中,客户和服务器共同运行一个预处理阶段,之后客户查询的运行时间在数据库大小上是次线性的。然而,预处理阶段的开销很大——与 λ N 成正比,其中 λ 是安全参数(例如,λ=128)。在本文中,我们提出了 SinglePass,这是第一个在客户预处理方面具体最优的 PIR 协议,仅需对数据库进行一次线性遍历。与之前的最先进方案(例如,Checklist,USENIX SECURITY 2021)相比,我们的方法在预处理速度上提升了约 45 倍到 100 倍,在查询速度上提升了最高达 20 倍,使得预处理 PIR 对于多种“会话型”使用场景更具吸引力。

除了实用的预处理,SinglePass 还具有常时间的更新(添加/编辑)特性。此前,应对客户预处理 PIR 中更新问题的最优方法复杂度为 O(log N),同时还在带宽上增加了 log N 因子。我们实现了我们的更新算法,并展示了相对于之前的最先进可更新方案(例如 Checklist)在速度上约 20 倍的具体提升。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-150-lazzaretti.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
113、Smudged Fingerprints: Characterizing and Improving the Performance of Web Application Fingerprinting

开源的Web应用程序使得每个人都可以在自己的网站上部署复杂的Web应用程序,从博客和个人云到服务器管理工具和Web邮件客户端。鉴于现在在实际环境中已经有数以百万计的这种软件部署,能够对位于Web端点上的特定版本的Web应用程序进行指纹识别,对攻击者和防御者来说都很重要。在这项工作中,我们研究了现代Web应用程序指纹识别技术,并分析了它们的固有优势和劣势。我们设计了WASABO,一个Web应用程序测试框架,并使用它来测量六个Web应用程序指纹识别工具在面对1,360个流行Web应用程序版本时的表现。

在理想条件下,94.8%的所有Web应用程序版本都被至少一个指纹识别工具正确标记。然而,许多工具无法对特定版本提供单一的版本预测。这导致某些版本被标记为多个不同的版本,结果使管理员对一个未知Web应用程序的安全状况感到困惑。

我们还测量了每个工具在实际环境中对所研究的Web应用程序部署的准确性,发现与离线结果相比,性能下降了多达80%。为了识别这种性能下降的原因,并提高这些工具在实际环境中的鲁棒性,我们设计了一种与Web应用程序无关的中间件,它对每个指纹工具的流量进行一系列转换。总体而言,我们能够在不对评估工具进行任何修改的情况下,将流行的Web应用程序指纹识别工具的性能提高了多达22.9%。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-258-kondracki.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
114、Snowflake, a censorship circumvention system using temporary WebRTC proxies

Snowflake 是一个规避网络审查的系统。其抗封锁能力来源于使用大量的、超轻量的临时代理(“雪花”),这些代理使用点对点的 WebRTC 协议接受来自被审查客户端的流量,并将其转发到集中式桥接。临时代理的实现非常简单,可以用网页或浏览器扩展中的 JavaScript 来实现,使其运行成本比传统代理或 VPN 服务器更低。大量且不断变化的代理地址池能够抵御审查者的枚举和封锁。该系统设计时假设代理可能随时出现或消失。客户端通过使用安全的中转协议动态发现代理。当正在使用的代理离线时,其客户端将即时切换到另一个代理,并且对上层网络层是透明的。Snowflake 多年来已成功部署在 Tor 浏览器和 Orbot 中。在包括 2021 年的俄罗斯和 2022 年的伊朗等高调网络中断期间,它已成为一个重要的规避工具。在本文中,我们解释了 Snowflake 的各个组成部分,回顾了其部署历史和封锁尝试,并反思了其对规避手段的普遍影响。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1998-bocovich.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
115、SoK (or SoLK?): On the Quantitative Study of Sociodemographic Factors and Computer Security Behaviors

研究人员越来越多地探索性别、文化和其他社会人口因素如何与用户的计算机安全和隐私行为相关。为了更全面地理解这些因素与行为之间的关系,我们做出了两项贡献。首先,我们广泛调查了现有关于社会人口学和安全行为的学术研究(151篇论文),然后进行了针对性的文献综述(47篇论文),以综合当前的研究成果并确定未来研究的开放性问题。其次,通过结合当代社会和批判理论,我们为未来关于社会人口因素与安全行为的研究制定了指南,说明如何克服常见的陷阱。我们通过一个案例研究展示了我们的指南在实际中的应用,通过大规模实施,我们对16个国家的16,829名Facebook用户的社会人口因素与去标识化、聚合的安全和隐私行为日志数据之间的关系进行了测量研究。通过这些贡献,我们将我们的工作定位为对知识缺乏的系统化(SoLK)。总体而言,我们发现关于身份如何影响安全行为的结果存在矛盾,并且这一领域仍存在许多未知。通过我们的指南和讨论,我们为更深入地研究社会人口因素如何以及为何影响安全行为指明了新的方向。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-341-wei-miranda.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
116、SoK: All You Need to Know About On-Device ML Model Extraction - The Gap Between Research and Practice

设备端机器学习在不同的应用中越来越被使用。它为离线任务带来了便利,并避免了通过网络传输用户私密数据。设备端机器学习模型非常有价值,但可能会遭受来自不同类别的模型提取攻击。现有研究缺乏对设备端机器学习模型安全性的深刻理解,这导致了研究与实践之间的差距。本文提供了一种系统化的方法,根据不同的威胁模型对现有的模型提取攻击和防御进行分类。我们评估了现有工作中的知名研究项目,使用实际的机器学习模型,并讨论了它们的可重复性、计算复杂度和功耗。我们确定了研究项目在实际中广泛采用所面临的挑战,并为未来在机器学习模型提取安全性的研究提供了方向。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2341-nayan.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
117、SoK: Security of Programmable Logic Controllers

数十亿人依赖于如水处理厂、能源管理和食品生产等关键的公用事业和制造基础设施。我们对可靠基础设施的依赖使其成为网络攻击的宝贵目标。对于攻击物理基础设施的对手来说,可编程逻辑控制器(PLC)是首要目标之一,因为它们连接了网络世界和物理世界。在这项研究中,我们进行了首次全面的知识系统化,探索了PLC的安全性:我们对PLC攻击和防御进行了深入分析,并发现了过去17年研究中PLC安全性的趋势。我们引入了一种新的PLC和工业控制系统(ICS)的威胁分类法。最后,我们识别并指出了可能被忽视的研究空白,如果不加以重视,可能导致对关键基础设施的新灾难性攻击。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-483-lopez-morales.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
118、SoK: State of the Krawlers – Evaluating the Effectiveness of Crawling Algorithms for Web Security Measurements

Web爬虫是广泛应用于网络安全测量的工具,但它们的性能和影响迄今为止研究较少。在本文中,我们填补了这一空白。从过去12年顶级安全、网络测量和软件工程文献开始,我们将爬虫技术和方法选择进行分类和分解为构建模块。然后,我们重新实现和修补爬虫技术,并将其整合到Arachnarium中,这是一个用于比较评估的框架,我们利用它对九个真实和两个基准网络应用程序以及前10K CrUX网站进行了最全面的实验评估之一,以评估跨三个指标(代码、链接和JavaScript源码覆盖率)算法的性能和适用性。最后,我们提炼了14条见解和经验教训。我们的结果表明,尽管缺乏清晰和统一的描述阻碍了重新实现,提议的和常用的爬虫算法提供的覆盖范围低于随机算法,这表明有改进的空间。此外,我们的结果显示实验参数、研究领域和可用计算资源之间存在复杂的关系,没有单一的最佳爬虫配置。我们希望我们的结果能指导未来研究人员设置他们的研究。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-198-stafeev.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
119、SoK: The Good, The Bad, and The Unbalanced: Measuring Structural Limitations of Deepfake Media Datasets

深度伪造媒体不仅对计算系统构成重要且日益严重的威胁,还对整个社会造成影响。图像、视频和语音的深度伪造数据集正在被创建,以帮助研究人员构建强有力的防御措施来应对这些新兴威胁。然而,尽管数据集数量不断增加且样本相对多样化,但鲜有指导意见帮助研究人员选择合适的数据集并有意义地将其结果与先前工作进行对比。为此,本文提出了首个系统化的深度伪造媒体研究。我们以传统异常检测数据集作为基准,分析现有数据集的指标、生成技术和类别分布。在此过程中,我们发现了一些显著问题,影响了使用这些数据集的系统的可比性,包括未考虑到的严重类别不平衡和对有限指标的依赖。这些观察结果可能会对实际应用产生深远影响——例如,我们展示了在典型呼叫中心情景中,广泛认可的最佳检测器应用后,只有1个被标记结果中的333个是真正的阳性。为改进重复性和未来对比性,我们提供了一个模板,用于报告该领域的结果,并倡导发布模型评分文件,以便更容易找到和/或计算各种统计数据。通过这些措施,以及我们对改进数据集构建的建议,我们为推动这一研究社区向前迈进了重要一步。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1479-layton.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
120、Speculative Denial-of-Service Attacks In Ethereum

交易费用补偿了在交易中消耗资源的参与者,并且只能从包含在区块中的交易中收取。但是,图灵完备合约的表现力意味着验证交易是否可以被包含在区块中需要在当前区块链状态下执行它们。在这项工作中,我们展示了对手可以精心设计恶意交易,使得区块链参与者承受的工作量与所获得的补偿脱钩。我们介绍了三种攻击:(i) ConditionalExhaust,一种针对区块链参与者的条件性资源耗尽攻击。(ii) MemPurge,一种用于从参与者的内存池中驱逐交易的攻击。(iii) GhostTX,针对以太坊提议者-构建者分离生态系统中使用的信誉系统的攻击。我们在一个以太坊测试网上评估了我们的攻击,发现通过结合ConditionalExhaust和MemPurge,对手可以同时增加受害者的计算资源负担并堵塞其内存池,直到受害者无法在区块中包含交易。因此,受害者会创建空的区块,从而损害系统的活跃性。预计此次攻击的成本为376美元,但如果对手是验证者,成本会更低。对于其他攻击者,如果网络中普遍存在审查,成本也会降低。ConditionalExhaust和MemPurge是由图灵完备区块链的内在特性所促成的,潜在的缓解措施可能会导致账本的可扩展性降低。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-32-yaish.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
121、Spill the TeA: An Empirical Study of Trusted Application Rollback Prevention on Android Smartphones

在移动设备上部署的可信应用(TAs,即运行在可信执行环境中的应用)的数量和复杂性急剧增加。单个TA中的漏洞会影响整个设备的安全性。因此,厂商必须迅速修复此类漏洞,并撤销存在漏洞的版本以防止回滚攻击(即加载旧版本的TA以利用已知漏洞)。在本文中,我们通过进行大规模的跨厂商研究来评估TA回滚防护的现状。首先,我们建立了现有最大的TA数据集,涵盖了从前五大常见厂商的1,330个固件镜像中获取的35,541个TA。其次,我们确定了37个TA漏洞,并利用这些漏洞评估整个行业的TA回滚有效性现状。第三,我们发现了一个违反直觉的事实:不协调使用回滚防护与安全关键信息的泄露相关,并且有着深远的影响,可能会对整个移动生态系统产生负面影响。第四,我们通过在完全更新的移动设备上利用两种不同的TEEs展示了TA回滚防护无效的严重性。总之,我们的研究结果表明,整个移动生态系统在TA回滚防护方面存在严重缺陷。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/busch

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
122、Stop, Don't Click Here Anymore: Boosting Website Fingerprinting By Considering Sets of Subpages

一种流量分析技术,称为网站指纹识别(Website Fingerprinting, WFP),旨在通过观察和分析数据流模式,揭示用户通过加密和匿名连接访问的网站。其对匿名网络如Tor的效率已经被广泛研究,导致方法的复杂性和能力逐步提高。虽然现代WFP攻击在实验室环境中被证明具有很高的准确性,但其在现实世界中的可行性备受争议。这些攻击还忽略了典型用户浏览行为中的一些重要信息:用户通常会按顺序访问一个网站的多个页面,例如,通过点击链接。

在本文中,我们旨在提供一个更现实的评估,查看Tor用户暴露于WFP的程度。我们提出了一种新的WFP攻击,并提出了有效的策略,以便将现有方法适应于网站内部页面的连续访问。尽管现有WFP攻击在实际环境中几乎无法检测到任何网站,但我们的新方法在超过一半的目标网站上达到了1.0的F1分数。我们的攻击在面对最先进的WFP防御时仍然保持强大,准确率是之前工作的2.5到5倍,有时甚至使这些防御无效。我们的方法可以估计并向用户传达在网站内连续访问页面的风险(即使有噪声页面的存在),以便在WFP攻击达到关键置信度之前停止。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-998-mitseva.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
123、Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation

SSH协议提供对网络服务的安全访问,特别是组织网络内和开放互联网中超过1500万台服务器上的远程终端登录和文件传输。SSH使用经过认证的密钥交换建立客户机和服务器之间的安全通道,从而保护信息在任一方向上传输的机密性和完整性。这个安全通道可以防止消息的篡改、重放、插入、删除和重排序。在网络层面,SSH在TCP上使用二进制数据包协议。

在本文中,我们展示了随着新加密算法和缓解措施被添加到SSH中,SSH二进制数据包协议不再是一个安全的通道:对于三种广泛使用的加密模式,SSH通道完整性(INT-PST,aINT-PTXT和INT-sfCTF)被破坏。这允许前缀截断攻击,其中SSH通道开头的加密数据包可以被删除,而客户机或服务器不会注意到。我们展示了几种这种攻击的实际应用。我们证明,我们可以完全破坏SSH的扩展协商(RFC 8308),使得攻击者可以降级用户认证的公钥算法,或关闭OpenSSH 9.5中引入的新对抗击键时间攻击的措施。此外,我们识别出AsyncSSH中的一个实现缺陷,结合前缀截断,使得攻击者可以将受害者的登录重定向到由攻击者控制的shell中。

我们还进行了一个针对受影响的加密模式和扩展协商支持的互联网范围扫描。我们发现71.6%的SSH服务器支持一个易受攻击的加密模式,而63.2%的服务器甚至将其列为首选。

我们识别出了两大导致这些攻击的根本原因:首先,SSH握手支持未认证的可选消息。其次,SSH在激活加密密钥时不重置消息序列号。基于这一分析,我们提出了有效且向后兼容的SSH改进措施,以缓解我们的攻击。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-40-baumer.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
124、That Doesn't Go There: Attacks on Shared State in Multi-User Augmented Reality Applications

增强现实 (AR) 可以在多个用户之间实现共享的虚拟体验。为了实现这一点,多用户 AR 应用程序必须在用户交互的虚拟世界及其增强内容的“共享状态”上达成共识。当前用于创建和访问共享状态的方法是收集设备的传感器数据(例如,相机图像),对其进行处理,然后将其集成到共享状态中。然而,该过程引入了新的漏洞和攻击机会。恶意写入虚假数据以“毒害”共享状态,是下游依赖该状态的受害者面临的主要安全问题。另一种漏洞出现在读取共享状态时:通过提供虚假输入,攻击者可以在未经授权的地点查看全息增强内容。在这项工作中,我们展示了一系列针对多种具有共享状态的 AR 框架的新攻击,重点研究了三个公开可访问的框架。我们证明了这些框架尽管使用不同的基础实现、范围和读取及写入共享状态的机制,但在统一的威胁模型下存在共同的漏洞。我们对这些最先进的 AR 框架的评估表明,在不同系统中更新和访问共享状态的攻击都是可靠的。为了防御这类威胁,我们讨论了一些潜在的缓解策略,这些策略可以帮助提高多用户 AR 应用程序的安全性,并实现了一个初步原型。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-218-slocum.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
125、The Impact of Exposed Passwords on Honeyword Efficacy

蜜词是可以添加到凭证数据库中的诱饵密码;如果登录尝试使用了蜜词,这表明该站点的凭证数据库已被泄露。在本文中,我们探讨了蜜词在特定威胁模型下有效的基本要求,该模型假设攻击者知道同一用户在其他站点的密码。首先,我们证明在用户选择的密码(相对于算法生成的,即由密码管理器生成的)情况下,现有的蜜词生成算法在该威胁模型下无法同时实现接近理想值的假阳性率和假阴性率,理想值分别约为0和1/1+n,其中n是每个账户的蜜词数量。其次,我们证明对于使用算法生成密码的用户,最先进的蜜词生成方法将生成不够具有欺骗性的蜜词,从而导致许多假阴性。相反,我们发现只有使用与用户相同的密码生成器的蜜词生成算法才能在这种情况下提供具有欺骗性的蜜词。然而,当防御者从(一个)账户密码推断生成器的能力比攻击者从潜在的多个账户密码推断生成器的能力低时,这种欺骗性可能再次减弱。总之,我们的研究结果为蜜词研究现状提供了警示,并为该领域提出了新的挑战。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1185-huang-zonghao.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
126、Towards Generic Database Management System Fuzzing

数据库管理系统在现代网络空间中扮演着不可或缺的角色。近年来,虽然已经提出了多种模糊测试框架来测试关系(SQL)数据库管理系统以提高其安全性,但非关系(NoSQL)数据库管理系统尚未经历相同的审查,并且总体上缺乏有效的测试解决方案。在这项工作中,我们识别了现有方法在有效扩展到模糊测试数据库管理系统时的三个局限性:非通用性、使用静态约束和生成松散的数据依赖。然后,我们提出了有效的解决方案来解决这些局限性。我们将这些解决方案实现到一个端到端的模糊测试框架BUZZBEE中,该框架可以有效地对关系和非关系数据库管理系统进行模糊测试。BUZZBEE成功发现了四种不同数据模型的八个数据库管理系统中的40个漏洞,其中25个已经被修复,并分配了4个新的CVE编号。在我们的评估中,BUZZBEE在代码覆盖率方面比最先进的通用模糊测试工具表现出高达177%的优势,并且发现的非关系数据库管理系统漏洞数量是第二佳模糊测试工具的30倍,同时对于关系数据库管理系统,取得了与专业SQL模糊测试工具相当的结果。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-7-yang-yupeng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
127、Towards More Practical Threat Models in Artificial Intelligence Security

近期的研究指出了人工智能安全领域中研究与实践之间的差距:学术界研究的威胁并不总是反映实际中的使用和安全风险。例如,虽然模型通常是单独研究的,但在实际应用中,它们是更大机器学习管道的一部分。最近的研究还表明,学术攻击引入的对抗性操控缺乏实用性。我们迈出了描述这一差距的第一步。为此,我们重新审视了人工智能安全研究中最常研究的六种攻击的威胁模型,并通过对271名工业从业者的调查,将它们与实际中的AI使用情况进行匹配。一方面,我们发现所有现有的威胁模型确实是适用的;另一方面,也存在显著的不匹配:研究通常对攻击者过于慷慨,假设他们能够获取在现实情况中不常见的信息。因此,我们的论文呼吁在人工智能安全中研究更具实用性的威胁模型。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-199-grosse.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
128、Towards Privacy-Preserving Social-Media SDKs on Android

第三方SDK的集成对于移动应用程序的开发至关重要。然而,随着针对移动SDK的应用内隐私威胁的增加——这种威胁被称为跨库数据收集(XLDH),以处理丰富用户数据的社交媒体/平台SDK(称为社交SDK)为目标。鉴于社交SDK在移动应用中的广泛集成,XLDH不仅构成了重大的隐私风险,还对应用开发者、社交媒体/平台利益相关者以及政策制定者的法律合规性提出了迫切的担忧。新兴的XLDH威胁,加之与社会期望一致的隐私和合规性需求的增加,带来了现有保护方法无法解决的独特挑战,这些方法对移动平台上的隐私威胁或恶意代码无能为力。为了应对XLDH威胁,在我们的研究中,我们概括并定义了隐私保护社交SDK及其应用内使用的概念,描述了应对XLDH威胁并确保隐私设计和使用社交SDK的基本挑战。我们引入了一种实用的、全新的设计和端到端系统,称为PESP,以促进隐私保护社交SDK的使用。我们的彻底评估展示了其令人满意的效果、性能开销和广泛采用的实用性。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-505-lu-haoran.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
129、Transferability of White-box Perturbations: Query-Efficient Adversarial Attacks against Commercial DNN Services

深度神经网络(DNNs)已被证明易受对抗攻击的影响。现有的基于决策的对抗攻击需要大量查询才能找到有效的对抗样本,导致查询成本高昂,并且在防御下表现下降。在本文中,我们提出了离散采样攻击(DSA),这是一种通过利用白盒扰动的可转移性来提高查询效率的基于决策的对抗攻击。DSA可以在嵌入空间的不同位置生成多样化的样本,这为替代模型的对抗区域提供了更多信息,使我们能够搜索到可转移的扰动。具体来说,DSA在以原始图像为中心的超球面中进行采样,并逐步约束扰动。我们在公共数据集上进行了广泛的实验,以评估DSA在封闭集和开放集场景中的性能。DSA在攻击成功率(ASR)和平均查询次数(AvgQ)方面都优于最先进的攻击方法。具体来说,DSA在四个知名的商业DNN服务上实现了约90%的ASR和200的AvgQ。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-385-shen-meng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
130、Trust Me If You Can – How Usable Is Trusted Types In Practice?

许多在线服务处理诸如信用卡数据等敏感信息,使得这些应用成为攻击者的主要目标,例如通过跨站脚本(XSS)攻击。此外,现在的Web应用通过客户端代码来部署其功能,以降低服务器负载,减少页面重新加载的次数,并使Web应用在连接中断时仍能工作。鉴于这种向复杂化浏览器端转变的范式,客户端安全问题,如客户端XSS,变得越来越突出。已经在像谷歌这样的主要公司服务器端应用中部署的一种解决方案是使用类型安全的数据,在这种情况下,潜在的攻击者控制的字符串数据在输出之前必须进行消毒。新引入的Trusted Types API为客户端XSS提供了类似的解决方案。有了Trusted Types,浏览器会强制执行,在输入被传递到执行点之前进行消毒。因此,理论上,开发人员唯一剩下的任务就是创建一个适当的消毒器。本研究旨在通过半结构化的访谈,包括与13位真实世界Web开发人员进行的编码任务,揭示在部署这一机制过程中出现的障碍,并探索开发人员如何规避这些问题的策略。我们的工作还确定了Trusted Types设计和文档中的关键弱点,我们敦促标准化机构在该API成为标准之前予以考虑。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-883-roth.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
131、UIHash: Detecting Similar Android UIs through Grid-Based Visual Appearance Representation

用户界面(UI)是用户与移动应用程序交互的主要渠道。因此,攻击者经常创建类似的用户界面来欺骗用户,从而引发各种安全问题,如伪装和网络钓鱼。先前的研究基于布局树或截图图像来识别这些相似的用户界面。然而,这些技术容易被规避。受用户感知用户界面方式及其优先考虑的特征的指导,我们设计了一种新颖的基于网格的用户界面表示方法,以在保持对抗规避的稳健性的同时捕捉用户界面的视觉外观。我们开发了一种名为UIHash的方法,通过比较视觉外观来检测相似的Android用户界面。它将用户界面划分为一个井字形网格,并抽象出各屏幕区域的用户界面控件,然后通过包含卷积神经网络和孪生网络的神经网络架构计算用户界面的相似性。我们的评估显示,UIHash在检测中达到了0.984的F1得分,优于现有的基于树的方法和基于图像的方法。此外,我们还发现了一些绕过现有检测方法的规避技术。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-804-li-jiawei.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
132、Unbalanced Circuit-PSI from Oblivious Key-Value Retrieval

基于电路的私有集合交集(circuit-PSI)使得客户端和服务器两方可以在各自拥有输入集合X和Y的情况下,安全计算与X∩Y交集相关的函数f,同时保持X∩Y的保密性。尽管最近提出了一些计算效率高的基于电路的PSI协议,它们主要集中在|X|与|Y|相近的平衡场景。然而,在许多实际情况下,基于电路的PSI协议可能会应用于不平衡的情境,即|X|显著小于|Y|。直接将现有的协议应用于这种场景会面临显著的效率挑战,因为这些协议的通信复杂度至少线性地随着较大集合的大小(即max(|X|, |Y|))增加。

在本工作中,我们提出了针对不平衡电路PSI的高效构建,展示了较大集合大小的次线性通信复杂度。我们的关键见解在于将不平衡电路PSI形式化为从键值对集合中隐私地检索与键对应的值的过程。为此,我们提出了一种新的功能,称为隐私键值检索(OKVR),并基于一种名为稀疏隐私键值存储(sparse OKVS)的新概念设计了OKVR协议。我们进行了全面的实验,结果表明,相较于最先进的电路PSI方案,我们的方案在通信方面提升了1.84∼48.86倍,在计算速度方面提升了1.50∼39.81倍。与最近一项针对不平衡电路PSI的研究相比,我们的构建在通信和计算开销方面分别提升了1.18∼15.99倍和1.22∼10.44倍,具体取决于集合大小和网络环境。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-950-hao-meng-unbalanced.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
133、VOGUES: Validation of Object Guise using Estimated Components

目标检测(Object Detection,OD)和目标跟踪(Object Tracking,OT)是自主系统(Autonomous Systems,AS)的重要组成部分,使其能够感知和推理周围环境。虽然OD和OT都曾遭到成功的攻击,但防御措施目前仅存在于OD领域。在本文中,我们介绍了VOGUES,它结合了AS中的感知算法与目标组件的逻辑推理来模拟人类感知。VOGUES利用姿态估计算法来重建场景中对象的组成组件,然后通过二分匹配将其与OD/OT预测结果进行映射,以检测OT攻击。VOGUES的组件重建过程被设计为使得对OD/OT的攻击不会隐含地影响其性能。为了防止自适应攻击者同时规避OD/OT和组件重建,VOGUES集成了一个LSTM验证器,以确保对象的组件行为随着时间的推移保持一致。在物理域和数字域的评估中,攻击检测率平均为96.78%,误报率为3.29%。同时,自适应对VOGUES的攻击需要比之前OT攻击工作中建立的扰动强度高30倍,这显著增加了攻击难度并降低了其实用性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-7-muller.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
134、VibSpeech: Exploring Practical Wideband Eavesdropping via Bandlimited Signal of Vibration-based Side Channel

基于振动的旁道攻击一直是言语隐私的潜在威胁。然而,由于目标的频率响应迅速衰减或恶意传感器的采样率有限,获取的振动信号通常失真且带宽窄,无法实现可理解的语音恢复。本文试图回答当旁道数据只有非常有限的带宽(<500Hz)时,是否有可能基于实际假设实现宽带窃听?我们的答案是肯定的,前提是假设攻击者可以获取受害者的一段简短话语(2秒至4秒)。最令人惊讶的是,这种攻击可以恢复带宽高达8kHz的语音。这覆盖了几乎所有的人类语音音素(包括有声和无声音素),带来了实际威胁。攻击的核心理念是利用从受害者的话语中提取的声道特征来补偿旁道数据。为了展示这一威胁,我们提出了一种名为VibSpeech的声道引导攻击方案,并基于毫米波传感器构建了一个原型,以穿透隔音墙壁进行振动感应。我们解决了振动伪影抑制和无需任何目标训练数据的通用方案等挑战。我们通过大量实验评估了VibSpeech,并在基于IMU的方法上进行了验证。结果表明,VibSpeech能够以平均3.9的MCD和5.4dB的SNR恢复出可理解语音。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-177-wang-chao.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
135、VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger

无线充电在便携式电子产品中正成为一种越来越流行的充电解决方案,相较于传统的有线充电,它提供了更方便和安全的充电体验。然而,我们的研究发现无线充电系统中存在新的漏洞,使其易受故意电磁干扰的攻击。这些漏洞引发了一系列新的攻击向量,使对手能够操控充电器并进行一系列攻击。在本文中,我们提出了VoltSchemer,这是一系列创新的攻击,允许攻击者仅通过调节电源电压来控制现成的商用无线充电器。这些攻击是首创,通过利用电源电压噪声来操控无线充电器,而无需对充电器本身进行任何恶意修改。通过三种实际攻击,我们证实了VoltSchemer所带来的重大威胁,其中包括:通过无声音频命令控制语音助手,通过过度充电或过热损坏正在充电的设备,以及绕过Qi标准规定的异物检测机制,损坏暴露于强磁场中的贵重物品。我们通过对9款畅销的商用无线充电器进行成功攻击,展示了VoltSchemer攻击的有效性和实用性。此外,我们还讨论了我们研究结果的安全影响,并提出了可能的对策以缓解潜在威胁。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-154-zhan.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
136、Web Platform Threats: Automated Detection of Web Security Issues With WPT

Web浏览器实现的客户端安全机制,例如Cookie安全属性和混合内容策略,对于保护Web应用程序具有至关重要的作用。不幸的是,这些机制的设计和实现复杂且容易出错,可能会使Web应用程序暴露于安全漏洞中。在本文中,我们提出了一个实用框架,用于正式且自动地检测客户端安全机制中的安全缺陷。具体来说,我们利用了Web平台测试(WPT),一个流行的跨浏览器测试套件,来自动收集浏览器执行轨迹,并将其与网络不变性(即以一阶逻辑表达的Web机制的预期安全属性)进行匹配。我们通过对WPT测试套件验证9个不变性,展示了我们方法的有效性,发现在Firefox、Chromium和Safari上104个测试中存在违反规定且具有明确安全意义的情况。我们将这些违规的根本原因披露给浏览器厂商和标准机构,导致了8个单独报告和1个关于Safari的CVE。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1094-bernardo.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
137、When Threads Meet Interrupts: Effective Static Detection of Interrupt-Based Deadlocks in Linux

死锁是软件中一种无响应状态,当线程在持有锁的情况下尝试获取已被其他线程持有的锁时,会产生循环锁依赖,导致死锁。基于中断的死锁是一种特定且普遍的死锁类型,发生在操作系统内核中由于中断抢占引起,给系统功能、性能和安全性带来显著风险。然而,现有的静态分析工具主要关注基于资源的死锁,而不考虑中断抢占。在本文中,我们介绍了Archerfish,这是第一个能够有效识别大规模Linux内核中基于中断的死锁的静态分析方法。Archerfish的核心是利用中断感知锁图(Interrupt-Aware Lock Graph,ILG)来捕捉常规与中断相关的锁依赖关系,将死锁检测问题转化为图循环发现和精化问题。此外,Archerfish结合了四个有效的分析组件来构建ILG并精化死锁循环,解决了包括广泛的中断相关并发空间、识别潜在中断处理程序以及验证死锁循环可行性在内的三大核心挑战。我们的实验结果表明,Archerfish可以在大约一小时内精准分析Linux内核(1980万行代码)。截至本文撰写时,我们已经发现了76个先前未知的死锁,其中53个错误已确认,46个错误已被Linux社区修复,并分配了2个CVE编号。值得注意的是,这些发现的死锁长期潜伏,平均隐藏时间长达9.9年。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-514-ye.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
138、WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors

处理器中的时序漏洞已经成为一种强大的威胁。由于处理器是任何计算系统的基础,识别这些缺陷是至关重要的。最近,传统用于检测软件漏洞的模糊测试技术在揭示大型硬件设计(如处理器)中的漏洞方面显示出了有前途的结果。研究人员已经改编了黑箱或灰箱模糊测试以检测处理器中的时序漏洞。然而,它们无法识别这些时序漏洞的位置或根本原因,也不提供覆盖反馈以增强设计者对处理器安全性的信心。

为了解决现有模糊测试工具的不足,我们提出了WhisperFuzz——首个具备静态分析功能的白盒模糊测试工具,旨在检测和定位处理器中的时序漏洞并评估微架构时序行为的覆盖情况。WhisperFuzz利用处理器时序行为和微架构状态转换的基本特性来定位时序漏洞。WhisperFuzz自动从寄存器-传输级(RTL)的处理器设计中提取微架构状态转换,并修改设计以监控这些状态转换作为覆盖指标。此外,WhisperFuzz测量被测试设计(DUT)处理测试所需的时间,识别任何可能暗示存在时序漏洞的轻微异常变化。WhisperFuzz在高级开源的RISC-V处理器(如BOOM、Rocket Core和CVA6)中检测到12个新的时序漏洞。这些漏洞中有八个违反了Zkt扩展的零延迟要求,被认为是严重的安全漏洞。此外,WhisperFuzz还定位了新的和现有漏洞的位置。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-227-borkar.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
139、Wireless Signal Injection Attacks on VSAT Satellite Modems

这项工作考虑了对甚小孔径终端(VSAT)卫星调制解调器进行无线信号注入攻击的威胁模型。特别是,我们研究了从地面发射器注入恶意无线信号,以妥协和操纵附近卫星终端控制的可行性。基于对一个广泛使用的商用调制解调器设备的案例研究,我们发现VSAT并未设计用来抵御简单的信号注入攻击。这些调制解调器假设任何接收到的信号都来自合法的卫星。我们证明,装备有低成本软件定义无线电(SDR)的攻击者可以向终端的内部网络注入任意IP流量。我们探索了不同的攻击,这些攻击旨在拒绝服务、操纵调制解调器的固件或获取远程管理员shell。此外,我们根据无线信道状况和攻击者的位置相对于接收器天线盘信号到达角度,量化了这些攻击成功的概率。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-538-bisping.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
140、With Great Power Come Great Side Channels: Statistical Timing Side-Channel Analyses with Bounded Type-1 Errors

常数时间实现对于保证秘密密钥操作的安全性至关重要。根据Jancar等人的研究[42],大多数密码学开发者并不使用统计测试来评估其实现是否存在时间侧信道漏洞。其主要原因之一是由于数据噪声可能导致的假阳性,从而使这些测试具有高度不可靠性。在这项工作中,我们解决了这个问题,并提出了一种改进的统计评估方法,该方法具有受控的I类错误(α),可以独立于噪声分布来限制假阳性。同时,我们通过增加样本量来保证统计效力。通过限定的I类错误,用户可以在假阳性和希望检测的侧信道大小之间进行权衡。我们通过使用一种经验自助法来实现这一点,该方法基于测量数据创建决策规则。我们在一个名为RTLF的开源工具中实现了这一方法,并将其与三个不同的竞争对手进行了比较:Mona、dudect和tlsfuzzer。我们还将我们的结果与t检验进行比较,后者是一种常用的侧信道分析统计测试。为了展示我们的工具在实际密码网络场景中的适用性,我们对CBC填充Oracle攻击、Bleichenbacher攻击和Lucky13攻击在11个TLS库的823个可用版本中进行了局部时间测量的定量分析。此外,我们还对每个库的最新版本进行了定性分析。我们发现,大多数库长期以来都易受至少一种考虑到的攻击,且侧信道大到在局域网设置中可能被利用。通过基于RTLF结果的定性分析,我们在最新版本中识别出了七个漏洞。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-264-dunsche.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
141、ZKSMT: A VM for Proving SMT Theorems in Zero Knowledge

程序安全性的验证通常可以简化为证明一个在可满足性模理论(SMT)中的公式的不可满足性(即有效性):这是布尔逻辑与形式化任意一阶片段的理论相结合的结果。零知识(ZK)证明允许在不向其他方披露潜在公式或其证明的情况下验证SMT公式,这是证明专有程序安全性的一个关键组成部分。最近,Luo等人(CCS 2022)研究了证明纯布尔公式不可满足性的较简单问题,但不支持由SMT求解器生成的证明。本工作提出了ZKSMT,一个在ZK中证明SMT公式有效性的全新框架。我们设计了一种虚拟机(VM),专门用于高效地在ZK中表示SMT有效性证明的验证过程。我们的虚拟机可以支持在证明程序安全性时常见的大多数流行理论,并且是完整且可靠的。为了证明这一点,我们在VM中实例化了常用的相等性理论和线性整数算术,并针对其在ZK中的证明进行了理论特定的优化。即使在处理由Boogie(一种常见的软件验证工具)生成的现实SMT公式时,ZKSMT也能实现高度的实用性。与在通用ZK系统中执行证明验证代码的基线相比,它实现了三个数量级的改进。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-615-luick.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
142、ZenHammer: Rowhammer Attacks on AMD Zen-based Platforms

近年来,随着Zen微架构的引入,AMD获得了显著的市场份额。尽管最近有许多从英特尔CPU发起的Rowhammer攻击,但在这些较新的AMD CPU上完全没有出现,这是由于三个非显而易见的挑战:1)逆向工程未知的DRAM地址功能,2)与刷新命令同步以规避DRAM内部的缓解措施,3)实现足够的行激活吞吐量。我们在ZenHammer的设计中解决了这些挑战,这是第一个针对最近的AMD CPU的Rowhammer攻击。ZenHammer尽管DRAM地址功能非线性,但仍成功进行了逆向工程,使用特制的访问模式实现了适当的同步,并在模式内仔细安排了flush和fence指令,以在增加激活吞吐量的同时保持必要的访问顺序,从而绕过DRAM内部缓解措施。我们对十个DDR4设备的评估显示,ZenHammer在七个Zen 2设备和六个Zen 3设备上发现了位翻转,从而实现了在当前AMD平台上的Rowhammer利用。此外,ZenHammer首次在一个DDR5设备上触发了Rowhammer位翻转。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1050-jattke.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
143、d-DSE: Distinct Dynamic Searchable Encryption Resisting Volume Leakage in Encrypted Databases

动态可搜索加密(DSE)已经成为一种解决方案,能够高效处理和保护加密数据库(EDB)中的大规模数据存储。体积泄漏构成了显著威胁,因为它使攻击者能够重构搜索查询,并可能危及数据的安全和隐私。填充策略是应对泄漏的常见对策,但它们显著增加了存储和通信成本。在这项工作中,我们开发了一种处理体积泄漏的新视角。我们从独特搜索开始,进一步探索了一个名为独特DSE(d-DSE)的新概念。我们还定义了新的安全概念,特别是体积隐藏安全性的Distinct,以及新概念的前向和后向隐私。基于d-DSE,我们构建了针对独特关键词(d-KW-dDSE)、关键词(KW-dDSE)以及连接查询(JOIN-dDSE)和加密数据库中的更新查询的d-DSE设计EDB及相关构造。我们实例化了一个具体方案BF-SRE,采用对称可撤消加密。我们在现实世界的数据集(如犯罪、维基百科和Enron)上进行了广泛的实验,进行性能评估。结果表明,我们的方案在数据搜索上是可行的,其计算性能与最新的DSE方案(MITRA*、AURA)和填充策略(SEAL、ShieldDB)相当。此外,与填充策略相比,我们的提案大幅减少了通信成本,搜索查询的优势约为6.36到53.14倍。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-699-liu-dongli.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
144、dp-promise: Differentially Private Diffusion Probabilistic Models for Image Synthesis

利用敏感图像(例如人脸)来训练深度学习模型会引发隐私问题。一个直接的解决方案是用深度生成模型生成的合成图像替换私人图像。在所有图像生成方法中,扩散模型(DMs)表现出色。然而,最近的研究表明,由于扩散模型会记住训练实例,这会带来隐私挑战。为了保护单个私人样本在扩散模型中的存在,许多工作从不同角度探索在扩散模型上应用差分隐私(DP)。然而,现有的关于差分隐私扩散模型的研究只将扩散模型视为普通的深度模型,从而在扩散模型的前向过程中额外注入了不必要的差分隐私噪声,损害了模型的效用。为了解决这个问题,本文提出了用于图像生成的差分隐私扩散概率模型(dp-promise),该模型通过利用扩散模型前向过程中的噪声,从理论上保证了近似的差分隐私。广泛的实验表明,在给定相同隐私预算的情况下,dp-promise在差分隐私图像生成的图像质量方面优于现有的最新技术,并跨标准指标和数据集表现出色。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1157-wang-haichen.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)
145、iHunter: Hunting Privacy Violations at Scale in the Software Supply Chain on iOS

移动应用中的隐私侵犯和合规问题对用户、开发者和监管者来说是严重的担忧。在安卓平台上,使用许多现成的工具,之前的研究广泛地研究了各种隐私问题。iOS应用中也可以预期会有类似的隐私风险和合规问题,但相关研究较少。特别是,最近一个显著的隐私问题是由于各种第三方库广泛集成到移动应用中,而其隐私实践不透明。然而,这样一个关键的供应链问题从未系统地针对iOS应用进行研究,至少部分原因是由于缺乏必要的工具。本文提出了基于我们新开发的污点分析系统iHunter的首次大规模研究,旨在分析iOS软件供应链中的隐私侵犯行为。iHunter对iOS SDK进行静态污点分析,提取代表隐私数据收集和泄露实践的污点痕迹。它的特点是创新的面向iOS的符号执行,能够处理Objective-C和Swift的动态特性,以及一个由自然语言处理(NLP)驱动的污点源和污点规则生成器。iHunter在6,401个iOS SDK中识别出了2,585个(占比40.4%)不合规的SDK,显示出大量SDK未能遵守合规标准。我们进一步发现,一大比例(47.2%中的32,478)的热门iOS应用正在使用这些SDK,存在实质性的违反苹果政策和主要隐私法律的风险。这些结果揭示了iOS应用供应链中隐私侵犯的普遍性和严重性。iHunter经过严谨评估,证明其高效性和效率。我们正在负责任地将结果报告给相关利益相关者。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-85-liu-dexin.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)

原文始发于微信公众号(漏洞战争):网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日13:57:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(下)https://cn-sec.com/archives/2830547.html

发表评论

匿名网友 填写信息