网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)

admin 2024年6月8日13:56:59评论11 views字数 42638阅读142分7秒阅读模式
网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
1、"But they have overlooked a few things in Afghanistan:" An Analysis of the Integration of Biometric Voter Verification in the 2019 Afghan Presidential Elections

本文目前处于保密状态。最终论文的 PDF 文件和摘要将在会议第一天发布。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/panahi

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
2、"I chose to fight, be brave, and to deal with it": Threat Experiences and Security Practices of Pakistani Content Creators

内容创作者相比一般的互联网用户面临更高的风险。本研究探讨了巴基斯坦的创作者所面临的威胁环境,他们如何保护自己,以及他们依赖的支持结构。我们对23位来自不同背景、创作各种主题内容的创作者进行了半结构化访谈研究。我们的数据表明,网络威胁经常会扩散到线下世界,尤其是对于性别少数群体而言。创作涉及政治、宗教和人权等敏感话题的内容会带来更高的风险。我们发现,防御机制和外部支持结构要么不存在,要么缺乏,或者未能充分适应巴基斯坦的社会文化环境。

免责声明:本文包含描述与性和身体侵犯、饮食失调、以及极端暴力威胁有关的有害经历的引述。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-356-grober.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
3、"I feel physically safe but not politically safe": Understanding the Digital Threats and Safety Practices of OnlyFans Creators

OnlyFans 是一个基于订阅的社交媒体平台,拥有超过150万内容创作者和1.5亿用户。OnlyFans 的创作者主要在平台上出售私密内容。因此,他们兼具内容创作者和性工作者的身份。通过针对 OnlyFans 创作者的定性访谈研究(n=43),在现有的在线仇恨和骚扰框架基础上,我们揭示了他们面对的细微威胁及其安全措施。此外,我们还探讨了污名、知名度和平台政策等因素对塑造 OnlyFans 创作者威胁环境的影响,并详细介绍了他们采取的预防性措施以保护自己。利用这些研究结果,我们综合提出了解决性内容创作者面临挑战的机会。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-45-soneji.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
4、"I just hated it and I want my money back": Data-driven Understanding of Mobile VPN Service Switching Preferences in The Wild

虚拟专用网络(VPN)是一种重要的隐私增强技术(PET),受到数百万用户的青睐,并且由全球多个VPN提供商提供服务;因此,了解用户对于选择VPN应用的偏好应该对安全社区具有重要意义和兴趣。为此,之前的研究探讨了VPN用户的使用情况、意识和采用情况,以及VPN供应商的看法。然而,迄今为止,还没有研究深入探讨用户在不同VPN供应商之间切换的偏好和背后的原因,以及识别那些可能增强用户VPN体验的特征。本研究旨在弥补这一空白,并揭示驱动现有用户从一个VPN切换到另一个的潜在因素。在本研究中,我们分析了来自20个领先VPN应用的超过130万条评论,识别出1,305条明确提到切换意图的评论。我们的基于自然语言处理(NLP)的分析揭示了促使用户切换的不同因素群集。对六个流行的VPN推荐网站的376篇博客进行了审查,发现内容存在偏见,并且忽视了用户偏好。我们最后通过识别本研究对不同利益相关者的主要影响进行了总结。本研究的数据和代码可在https://github.com/Mainack/switchvpn-datacode-sec24获得。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-1614-raj.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
5、"I'm not convinced that they don't collect more than is necessary": User-Controlled Data Minimization Design in Search Engines

数据最小化是一项法律和隐私设计原则,要求在线服务仅收集为预定目的所必需的数据。虽然该原则迄今大多从系统中心视角进行了解释,但关于如何从用户中心视角进行数据最小化设计,以及哪些因素可能影响用户在不同处理目的下关于数据必要性决策的理解仍不充分。为填补这一空白,本文通过以搜索引擎为案例研究,深入理解用户对数据最小化的设计期望和决策过程。我们还引出了专家对用户生成设计理念可行性的评估。我们对来自欧盟和英国的25名最终用户和10名专家进行了采访,以提供结合用户需求、关切和偏好的具体数据最小化设计建议。我们的研究(i)揭示了用户在搜索结果质量背景下如何推断数据的必要性,(ii)探讨了多项因素对用户数据处理决策的影响,包括特定类型的搜索数据、数据量及数据的最新性。大多数参与者强调了在敏感搜索上下文中数据最小化的特殊重要性,如政治、金融或健康相关的搜索查询。在一个出声思考的概念设计环节中,参与者推荐了搜索档案定制作为保留必要数据的解决方案,以及提醒系统,通知用户在数据收集过多的情况下进行数据最小化。我们提出了可操作的设计功能,通过用户控制的数据最小化为用户提供更大的数据管理权限,并结合专家提供的相关实施见解。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-485-sharma.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
6、"There are rabbit holes I want to go down that I'm not allowed to go down": An Investigation of Security Expert Threat Modeling Practices for Medical Devices

威胁建模被认为是“安全设计”开发的关键第一步。大量之前的研究和行业努力已经为这种类型的威胁建模创造了新颖的方法,并在各种模拟环境中对其进行了评估。由于威胁建模是特定环境的,我们专注于医疗设备安全专家,因为监管机构要求这样做,并且“安全设计”的医疗设备被视为保障医疗保健安全的重要一步。我们与12位医疗设备安全专家进行了半结构化访谈,让参与者为两种医疗设备头脑风暴威胁和缓解措施。我们发现这些专家并不是按照现有方法中描述的严格流程依次处理威胁或缓解措施,而是经常更换策略。我们的工作有三项主要贡献。首先是一个由两部分组成的过程模型,它描述了安全专家如何1)确定特定组件的威胁和缓解措施,以及2)在组件之间移动。其次,我们观察到参与者利用用例,这是一种在之前的威胁建模工作中未被涉及的策略。第三,我们发现将安全性整合到威胁建模中是至关重要的,尽管尚不明确。我们还为未来的研究提供了建议。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-95-thompson.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
7、"These results must be false": A usability evaluation of constant-time analysis tools

加密技术保证了我们在线互动、交易和信任的安全。为了实现这一目标,不仅加密原语和协议在理论上需要是安全的,密码库开发者在实践中也需要安全地实现它们。然而,即使对于熟练的专业人员来说,安全地实现加密算法也是具有挑战性的,这可能导致易受攻击的实现,尤其是对侧信道攻击来说。针对时间攻击这一严重的侧信道攻击类别,存在多种工具旨在帮助密码库开发者评估其代码是否容易受到时间攻击的攻击。先前的研究已经表明,尽管有编写常量时间代码的兴趣,密码库开发者并未经常使用这些工具,原因是这些工具普遍缺乏可用性。然而,影响这些工具可用性的具体因素仍未得到探讨。尽管许多工具是在学术环境中开发的,我们认为探讨哪些因素有助于或妨碍密码库开发者有效使用这些工具是值得的。

为了评估哪些因素有助于或妨碍验证常量时间 (CT) 的工具的可用性,我们针对24名(研究生)参与者对6种工具进行了分为两部分的可用性研究,这些任务近似于密码库开发者在现实世界中的使用情况。我们发现,所有研究的工具在不同程度上都受到类似的可用性问题影响,没有一种工具在可用性方面表现出色,而可用性问题妨碍了它们的有效使用。

基于我们的研究结果,我们建议有效的验证CT的工具需要拥有可用的文档、简单的安装流程、易于适应的示例、对应CT违规的清晰输出,以及最少的非侵入性代码标记。我们通过我们的文档、示例和安装脚本,利用有限的学术资源,为实现这些目标贡献了第一步。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-760-fourne.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
8、"What Keeps People Secure is That They Met The Security Team": Deconstructing Drivers And Goals of Organizational Security Awareness

在组织中,安全意识活动现在每年总共花费数十亿美元。人们越来越关注确保员工遵循某些安全行为。从表面上看,这意味着组织中的安全是一种以用户为中心的观点。尽管如此,安全意识经理们的实际工作基础以及决定这些工作的因素仍然不明确。我们进行了15次半结构化访谈,受访者是拥有多年经验的全职安全意识经理,他们曾在欧洲国家的各种国内和国际公司中工作过,这些公司拥有成千上万的员工。通过主题分析,我们发现,尽管安全意识管理有改进的潜力,但其成功是脆弱的。存在一系列限制因素,以及安全意识的驱动因素和目标不匹配,影响了其结构、交付、测量和改进方式。我们发现安全意识作为一种实践定义不明确,并且在围绕安全行为的信息传递和与员工的连接之间存在分裂,同时缺乏对意识经理认为重要的措施的认可。我们讨论了前进的方向,包括替代成功指标,以及倡导员工的安全易用性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-179-hielscher.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
9、6Sense: Internet-Wide IPv6 Scanning and its Security Applications

互联网范围的扫描是安全研究人员和从业者的重要工具。通过对整个IPv4地址空间进行全面探索,互联网扫描推动了新安全协议的开发,发现和跟踪漏洞,改进DDoS防御,并揭示全球审查情况。不幸的是,IPv6地址空间的巨大规模——340万亿的万亿倍地址——使得全面扫描变得不可能,因此需要全新的IPv6特定扫描方法。随着IPv6的采用不断增长,开发IPv6扫描方法对于维持我们全面调查互联网安全的能力至关重要。

我们提出6SENSE,一个端到端的互联网范围内的IPv6扫描系统。6SENSE利用强化学习,结合在线扫描器,迭代地将可能的IPv6地址空间缩减为一个可处理的扫描子空间,从而发现新的IPv6互联网主机。6SENSE由一组我们识别并定义的评估IPv6扫描一般性、多样性和正确性的关键指标驱动。我们根据这些指标评估了6SENSE和之前的生成式IPv6发现方法,结果显示6SENSE能够识别数千万个IPv6主机,相比之前的方法,能够发现多达3.6倍的主机和4倍的终端分配,并且涵盖了更为多样化的网络集群。通过我们的分析,我们识别出之前生成式方法中的局限性,这些局限性妨碍了它们在互联网规模的安全扫描中的应用。我们还进行了首次基于互联网范围扫描的IPv6主机安全分析,重点关注IPv6独有的TLS证书,调查开放端口和安全敏感服务,并识别潜在的CVE(公共漏洞披露)。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-965-williams.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
10、A Binary-level Thread Sanitizer or Why Sanitizing on the Binary Level is Hard

动态软件测试方法,如模糊测试(fuzzing),已经成为检测程序中多种类型故障的流行且有效的方法。尽管大多数研究集中在源代码可用的目标上,但许多实际使用的软件仅以闭源形式提供。在无法访问源代码的情况下测试软件,迫使用户采用仅针对二进制文件的测试方法,这些方法通常速度较慢且缺乏对关键功能的支持,例如高级错误判定工具(sanitizers),即基于未定义或可疑行为检测故障的动态方法。几乎所有现有的错误判定工具都是在编译时通过注入检测代码来工作的,这需要获得目标的源代码。本文系统地识别了将错误判定工具应用于仅二进制目标的关键挑战。通过我们的分析,我们提出了BINTSAN的设计和实现,这是一种针对仅二进制Linux x86-64目标实现数据竞争检测工具TSAN的方法。我们系统地评估了BINTSAN的正确性、有效性和性能。结果表明,与基于源代码的TSAN相比,我们的方法仅有15%的运行时间开销。与现有的二进制解决方案相比,我们的方法在性能(最高可提高5.0倍性能)和精度方面表现更好,同时保持了与基于编译器的TSAN的兼容性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-921-schilling.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
11、A Decade of Privacy-Relevant Android App Reviews: Large Scale Trends

我们对Google Play商店上公开可见的1200万个与隐私相关的评论进行了分析,这些评论跨越了10年的时间。通过利用最先进的自然语言处理技术,我们从多个维度来审查用户关于隐私的评论:时间、国家、应用类型、多样的隐私主题,甚至包括情感光谱。我们的研究发现,与隐私相关的评论呈现出一致的增长趋势,并探讨了热门话题(如数据删除和数据盗窃)以及正在下降的主题(如关于敏感权限的隐私相关评论)。

尽管来自200多个国家的用户发表了隐私评论,但仅有33个国家贡献了90%的隐私评论。我们通过考察一个国家用户所写隐私主题的分布来进行国家间的比较,发现地理上的接近性并不能可靠地指示邻近国家在隐私观点上的相似性。我们发现了一些具有独特模式的国家,并在文中对这些国家进行了探讨。

令人惊讶的是,我们发现讨论隐私的评论中,提到正面意见的并不罕见(占32%);许多用户对应用中的隐私功能或专注于隐私的应用表示满意。我们还发现了一些意想不到的行为,例如用户使用评论向开发者传达隐私声明。最后,我们证明了通过我们的方法分析应用评论的价值,这种方法补充了现有的理解用户隐私观点的方法。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-832-akgul.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
12、A Friend's Eye is A Good Mirror: Synthesizing MCU Peripheral Models from Peripheral Drivers

物联网(IoT)中广泛集成的嵌入式设备引发了重大的安全关注。已有多项举措旨在加强这些设备在软件层面的安全性,这涉及到对MCU固件的分析及自动MCU复现方法的实施。然而,现有的基于硬件的复现技术通常面临可扩展性挑战,而基于固件的方法可能在通用性和保真度方面有限。为了解决这些限制,我们提出了Perry,一个为MCU合成可信且可扩展的外设模型的系统。通过从硬件驱动程序中提取外设模型,Perry确保了目标MCU的兼容性和准确的仿真。这个过程包括收集硬件元数据、分析驱动代码、捕获外设访问的踪迹及将软件信念转换为硬件行为。Perry的实现包含了大约19,000行代码。对75个固件样本的全面评估展示了其在生成MCU硬件模型方面的有效性、一致性、通用性和可扩展性。Perry可以高效地合成与实际硬件一致的硬件模型,并实现74.24%的单元测试通过率,优于现有最先进的技术。Perry生成的硬件模型可以准确仿真各种固件,并且无需大量手动干预即可轻松扩展。通过案例研究,我们展示了Perry能够帮助重现固件漏洞,发现驱动程序中的规范违规错误,并对RTOS进行模糊测试以查找漏洞。这些案例研究导致发现了两个规范违规错误和七个新漏洞,强调了Perry在增强各种安全任务中的潜力。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-600-lei.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
13、A Linear Reconstruction Approach for Attribute Inference Attacks against Synthetic Data

近年来,合成数据生成(SDG)的进步被誉为解决共享敏感数据与保护隐私之间困难问题的方案。SDG的目标是学习真实数据的统计属性,以生成在结构和统计学上类似于敏感数据的“人工”数据。然而,先前的研究表明,对合成数据的推理攻击可能会破坏隐私,但仅限于特定的异常记录。在这项工作中,我们引入了一种针对合成数据的新属性推理攻击。该攻击基于用于聚合统计数据的线性重构方法,其目标是数据集中的所有记录,而不仅仅是异常值。我们在最先进的SDG算法上评估了我们的攻击,包括概率图模型、生成对抗网络和最新的差分隐私SDG机制。通过定义正式的隐私游戏,我们表明我们的攻击即使对任意记录也可以高度准确,这是由于个体信息泄露(而非群体级别推理)导致的。随后,我们系统地评估了保护隐私与保留统计效用之间的权衡。我们的研究结果表明,当前的SDG方法无法始终如一地在抵御推理攻击的同时提供足够的隐私保护并保持合理的效用。我们评估的最佳方法——一种差分隐私SDG机制,在非常特定的设置中可以同时提供对推理攻击的保护和合理的效用。最后,我们展示了发布更多的合成记录可以提高效用,但代价是使攻击更加有效。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-332-annamalai.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
14、A Mixed-Methods Study on User Experiences and Challenges of Recovery Codes for an End-to-End Encrypted Service

恢复代码是一种流行的备份机制,帮助那些遗失密码或双因素认证令牌的用户重新获得其账户或加密数据的访问权。特别是对于端到端加密的服务,恢复代码是一个关键功能,因为服务本身无法访问加密的用户数据并帮助用户重新获得访问权。终端用户如何管理恢复代码目前尚不清楚。因此,我们调查了终端用户对恢复代码的感知和管理策略。为此,我们对一家端到端加密邮件服务提供商的用户进行了调查,该服务为账户和加密数据恢复在认证凭证丢失的情况下提供恢复代码。我们进行了一个包含281名用户的在线调查。在另一项研究中,我们分析了Reddit上的197个支持请求。我们的大多数参与者都存储了服务提供商的恢复代码。我们识别出了六种保存恢复代码的策略,其中使用密码管理器是最普遍的。参与者普遍对服务提供商的恢复代码感到满意。然而,尽管他们赞赏其安全性,但其可用性不尽如人意。我们发现了一些障碍,比如失去恢复代码的访问权限或恢复代码失效,以及安全误解。这些问题常常源于用户不理解背后的安全含义,例如,支持团队无法访问或恢复他们的未加密数据。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-640-holtervennhoff.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
15、A NEW HOPE: Contextual Privacy Policies for Mobile Applications and An Approach Toward Automated Generation

隐私政策已经成为向移动应用用户传达隐私通知的主要方法。为了提高可读性和用户参与度,研究人员提出了情境化隐私政策(CPPs)的概念。CPPs 的目标是将隐私政策分割成简明的片段,仅在应用程序图形用户界面(GUIs)的相应情境中显示。在本文中,我们首先在移动应用情境中制定了 CPP,然后介绍了一种新颖的多模态框架,名为 SeePrivacy,专门设计用于自动生成移动应用的 CPPs。该方法独特地将基于视觉的 GUI 理解与隐私政策分析相结合,实现了检测情境的 0.88 精度和 0.90 召回率,以及提取相应政策片段的 0.98 精度和 0.96 召回率。人工评估表明,77% 的提取隐私政策片段被认为与检测到的情境高度一致。这些发现表明,SeePrivacy 可以作为增强用户与隐私政策互动和理解的重要工具。此外,我们的解决方案有望使隐私通知更易于访问和包容,从而吸引更广泛的受众。我们工作的演示可以在以下网址访问:https://cpp4app.github.io/SeePrivacy/

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-303-pan-shidong-hope.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
16、AE-Morpher: Improve Physical Robustness of Adversarial Objects against LiDAR-based Detectors via Object Reconstruction

基于LiDAR的感知对于确保自动驾驶系统的安全性和可靠性至关重要。尽管已经提出了一些针对基于LiDAR的检测器感知模型的对抗攻击方法,但在物理世界中欺骗此类模型仍然具有挑战性。现有的鲁棒性方法主要集中在转换点云以嵌入更具鲁棒性的对抗信息,而我们的研究则揭示了如何在LiDAR捕捉过程中减少误差以提高对抗攻击的鲁棒性。在本文中,我们提出了AE-Morpher,这是一种新颖的方法,通过最小化LiDAR捕捉到的点云与原始对抗点云之间的差异来提高对抗物体的鲁棒性。它使用规则形状的表面重建对抗物体以适应离散的激光束。我们通过在SVL模拟器环境和现实世界的LiDAR设置中进行物理消失攻击来评估AE-Morpher,这些攻击使用安装的对抗装饰物来隐藏车辆,使其避开模型的检测结果。在模拟环境中,当LiDAR从距离目标车20米处移动过来时,我们成功欺骗模型的概率高达91.1%。平均而言,我们的方法将攻击成功率(ASR)提高了38.64%,并将对抗装饰物的投影面积减少了67.59%。在现实环境中,我们在一个12米的运动场景中实现了平均71.4%的攻击成功率。此外,使用我们方法重建的对抗物体可以很容易地由人手物理构建,无需使用3D打印机。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-659-zhu.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
17、AI Psychiatry: Forensic Investigation of Deep Learning Networks in Memory Images

在线学习在生产中广泛用于在初始部署后优化模型参数。这为隐蔽地对已部署模型发动攻击打开了多个向量。为了检测这些攻击,先前的工作开发了黑盒和白盒测试方法。然而,这留下了一个不可逾越的开放挑战:调查者如何在第一时间恢复(唯一在现场设备上优化的)模型以进行测试。我们提出了一种新颖的内存取证技术,名为AiP,它能够自动恢复唯一部署的模型并在实验室环境中重新托管以进行调查。AiP浏览主内存和GPU内存空间以恢复复杂的机器学习数据结构,使用恢复的Python对象指导低级C对象的恢复,最终实现唯一优化模型的恢复。然后,AiP在调查者的设备中重新托管模型,调查者可以在新环境中应用各种白盒测试方法。我们使用了三个版本的TensorFlow和PyTorch以及CIFAR-10、LISA和IMDB数据集对AiP进行了评估。AiP从主内存和GPU内存中恢复了30个模型,达到了100%的准确率,并成功将它们重新托管到一个实时进程中。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-517-oygenblik.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
18、Abandon All Hope Ye Who Enter Here: A Dynamic, Longitudinal Investigation of Android's Data Safety Section

用户对网络隐私的关注日益增加,促使平台在网络和移动生态系统中加强了对透明度和用户同意的支持。为此,Android 近日规定开发者必须披露其应用程序收集和共享的用户数据,并在 Google Play 的数据安全部分公开这些信息。在本文中,我们首次对数据安全部分的真实性及其在 Android 应用生态系统中的使用情况进行了大规模、深入的调查。我们构建了一个自动化分析框架,通过动态执行和分析应用程序,揭示应用程序行为与其在数据安全部分披露的数据实践之间的差异。我们对近 5000 个应用程序的研究发现了不完整披露的普遍趋势,其中 81% 的应用程序在数据安全部分错误地描述了其数据收集和共享做法。同时,79.4% 的不完全披露应用程序没有要求用户对其收集和共享的数据提供同意,而请求同意的应用程序中有 78.6% 无视用户的选择。此外,虽然嵌入的第三方库是最常见的违规者,但在 41% 的情况下,数据安全差异可追溯到应用程序的核心代码。至关重要的是,Google 的文档中包含了各种“漏洞”,这些漏洞助长了数据实践的不完全披露。总的来说,我们发现目前形式的 Android 数据安全部分未能有效实现其增加透明度和允许用户提供知情同意的目标。我们认为,Android 的数据安全政策需要进行重大改革,像我们框架这样的自动验证机制对于确保应用程序数据安全披露的正确性和完整性至关重要。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-399-arkalakis.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
19、Abuse Reporting for Metadata-Hiding Communication Based on Secret Sharing

随着元数据隐藏通信在研究和实践中的兴趣日益增加,人们需要在元数据隐藏平台上提供更强大的滥用报告功能。虽然消息认证(message franking)已经作为一种轻量且有效的滥用报告功能在主要的端到端加密平台上部署,但在元数据隐藏平台上却没有可比的技术。现有在此环境中支持滥用报告的努力,如非对称消息认证(asymmetric message franking)或Hecate方案,需要大幅增加客户端和服务器的计算量或者对消息系统的架构进行根本性的改变。因此,尽管元数据隐藏通信逐渐接近实用化,关键的内容监督问题仍然没有得到解决。本文展示,对于广泛类别的元数据隐藏方案,轻量级的滥用报告可以在对系统总体架构进行最小改动的情况下部署。我们的见解是,这些方案中支持滥用报告所需的结构已经大部分存在。通过采取非通用的方法,我们可以重用这些结构,以实现具有最小开销的滥用报告。特别是,我们展示了如何修改基于秘密共享用户输入的方案,以支持类似消息认证的协议。与现有工作相比,我们的共享认证技术将准备一个认证消息的时间减少了一半以上,并大幅降低了服务器端消息处理时间,以及解密消息和验证报告的时间。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-682-eskandarian.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
20、An Interview Study on Third-Party Cyber Threat Hunting Processes in the U.S. Department of Homeland Security

网络安全是大型组织面临的一个重要挑战。传统的网络安全防御是被动的,网络安全运营中心阻止对手的入侵,事件响应团队则在入侵发生后进行清理。最近引入了一个主动阶段:网络威胁狩猎(TH),该阶段寻找其他网络防御手段未能发现的潜在威胁。对于联邦行政机构和政府承包商来说,威胁狩猎是强制性的。由于威胁狩猎是一门新的网络安全学科,大多数TH团队在没有定义明确的流程下运作。TH的实践和挑战尚未被记录下来。

为了填补这一空白,本文描述了对威胁狩猎从业者进行的第一次访谈研究。我们获得了进入美国政府国土安全部相关威胁猎人的机会,并采访了11位威胁猎人。访谈持续一个小时。我们通过流程和主题编码分析了访谈记录。我们描述了他们流程的多样性,表明他们的流程与文献中报道的TH流程有所不同,并将我们研究对象的描述统一成一个单一的TH流程。根据受访者的反馈,我们列举了常见的TH挑战和解决方案。最常见的两个挑战是难以评估威胁猎人的专业知识,以及开发和维护自动化。我们最后提出了对TH团队的建议(改进规划,注重自动化,培训新成员),并指出了未来工作的方向(寻找一个在灵活性和形式主义之间平衡的TH流程,并确定TH团队绩效的评估方法)。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-71-maxam.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
21、Arcanum: Detecting and Evaluating the Privacy Risks of Browser Extensions on Web Pages and Web Content

现代网络浏览器支持丰富的扩展生态系统,为用户提供定制化和灵活的浏览体验。不幸的是,扩展的灵活性也带来了潜在的滥用风险,因为具有足够权限的扩展可以访问并秘密泄露敏感和私人浏览数据给扩展的作者或第三方。先前的研究已经探讨了这种扩展行为,但主要局限于浏览的元数据,而不是网页内容,并且基于较旧版本的浏览器、网络标准和API,因此无法用于现代环境的分析。

在这项工作中,我们开发了Arcanum,一种面向现代Chrome扩展的动态污点跟踪系统,旨在监控用户内容从网页中的流动。Arcanum定义了各种污点源和接收器,使研究人员可以通过JavaScript在运行时对页面的特定部分进行污点标记,并适用于现代扩展API、JavaScript API和Chromium版本。我们部署Arcanum来测试目前在Chrome Web Store中所有功能正常的扩展,以自动检测用户数据在七个敏感网站上的外泄情况:Amazon、Facebook、Gmail、Instagram、LinkedIn、Outlook和PayPal。

我们观察到数千个扩展存在显著的隐私风险,包括数百个扩展自动从网页中提取用户内容,影响了数百万用户。我们的研究结果展示了网页中用户内容的重要性,以及对扩展实施更严格隐私控制的必要性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-129-xie-qinge.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
22、Assessing Suspicious Emails with Banner Warnings Among Blind and Low-Vision Users in Realistic Settings

通过视觉干预(例如横幅)警告用户有关可疑电子邮件的消息通常做法有缺陷。实验室实验的证据表明,电子邮件横幅警告对于盲人和低视力(BLV)用户并不适用,因为他们往往会忽略这些警告或者根本不使用它们。然而,实验室环境限制了对BLV用户在实际情况下如何响应这些横幅警告的全面理解,因为实验中不使用用户自己的电子邮件地址、设备或其选择的邮件。为了解决这一局限性,我们在现实环境中设计了一项包含21名BLV电子邮件用户的研究。我们的研究结果表明,这些用户群体会忽略或不使用Gmail和Outlook的横幅警告,因为这些横幅存在以下问题:(i)它们只允许访问警告文本,而未提供与相关邮件风险相关的上下文;(ii)格式和可能的操作让用户对如何处理相关邮件感到困惑。为了克服这些障碍,我们的参与者提出了设计方案,以符合视力受损个体的可访问性偏好和使用习惯,使他们能够更好地处理电子邮件横幅警告。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-498-sharevski.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
23、AttackGNN: Red-Teaming GNNs in Hardware Security Using Reinforcement Learning

机器学习在解决若干关键的硬件安全问题方面显示了巨大的潜力。尤其是,研究人员开发了基于图神经网络(GNN)的新技术,以检测知识产权(IP)盗版、检测硬件木马(HT)、以及反向工程电路等。这些技术展示了出色的准确性,并在社区中引起了广泛关注。然而,由于这些技术用于安全应用,彻底评估它们并确保其稳健性和不妥协集成电路的安全性是至关重要的。

在这项工作中,我们提出了AttackGNN,这是第一个针对硬件安全中GNN技术的红队攻击。为此,我们设计了一种新颖的强化学习(RL)代理,用于生成对抗样本,即针对这些GNN技术的电路。我们克服了与有效性、可扩展性和普适性相关的三个挑战,设计了一个强大的RL代理。我们针对硬件安全中四个关键问题类别的五种GNN技术:IP盗版、检测/定位HT、反向工程和硬件混淆。通过我们的方法,我们设计出欺骗本文所考虑的所有GNN的电路。例如,针对IP盗版检测,我们生成对抗性的盗版电路,使GNN防御误将我们设计的电路分类为未盗版。对于攻击HT定位GNN,我们的攻击生成带有HT的电路,欺骗所有测试电路上的防御。对于所有类别的问题,我们对GNN的攻击都达到了类似的100%成功率。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2353-gohil.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
24、Being Transparent is Merely the Beginning: Enforcing Purpose Limitation with Polynomial Approximation

鉴于世界各地严格的数据法规,在数据收集之前获取用户(即数据所有者)的授权已经成为在线服务提供商(即数据处理者)的惯例。然而,遵守目的限制原则仍然是一个挑战,即收集到的数据只能用于数据所有者最初授权的目的。在这项工作中,我们提倡算法特异性,作为执行目的限制原则的一种手段。我们提出了AlgoSpec,通过模糊数据来限制其只能被授权的算法或算法组使用。AlgoSpec利用多项式逼近的特性,给定输入数据和最高阶数,任何算法都可以用唯一的多项式来逼近它。它将原始授权算法(或其中的一部分)转化为多项式,然后创建一组原始数据的替代项。为了评估AlgoSpec的效能和效率,我们将其应用于不同规模从10^2到10^6的数据库中的熵方法和朴素贝叶斯分类。相比于全同态加密(FHE)等加密解决方案,AlgoSpec在效率上显著优于它们。在准确性方面,AlgoSpec在熵方法上的平均平方误差(MSE)仅为0.289,相对于明文数据上的计算结果,这个误差可以忽略不计;在朴素贝叶斯分类中,AlgoSpec达到了相同的准确率(92.11%)和相似的F1得分(87.67%)。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2516-liu-shuofeng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
25、CAMP: Compositional Amplification Attacks against DNS

本文目前处于保密状态。最终论文的 PDF 文件和摘要将在会议第一天发布。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/duan

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
26、CDN Cannon: Exploiting CDN Back-to-Origin Strategies for Amplification Attacks

内容分发网络(CDN)提供高可用性,加速内容传递,并保护其托管网站免受DDoS攻击。为了实现上述目标,CDN设计了几种“回到源站”的策略,这些策略主动预抓取资源并修改HTTP请求和响应。然而,我们的研究表明,这些“回到源站”的策略优先考虑性能而非安全性,这可能导致网站带宽的过度消耗。

我们提出了一类新的放大攻击,称为“回到源站放大”(Back-to-Origin Amplification, BtOAmp)攻击。这些攻击使得恶意攻击者能够利用“回到源站”策略,触发CDN贪婪地从网站请求过多的资源,最终导致网站崩溃。我们评估了“BtOAmp”攻击对十四个流行CDN的可行性和现实世界的影响。通过现实世界的威胁评估,我们的攻击威胁到所有托管在CDN上的主流网站。我们已负责地将攻击的细节披露给受影响的CDN供应商,并提出了可能的缓解解决方案。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-118-lin-ziyu.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
27、CalcuLatency: Leveraging Cross-Layer Network Latency Measurements to Detect Proxy-Enabled Abuse

新兴科技公司的努力旨在使广告投放生态系统民主化,构建以隐私为中心的系统,并与用户分享广告收入收益。其他提供商则对在其平台上互动和使用服务的用户进行报酬。但这些努力可能会受到旨在欺诈的协调滥用行为的影响。攻击者可以使用VPN和代理来伪造其地理位置,从而获得不成比例的奖励。在隐私关注的商业模式下平衡启用代理的滥用预防技术是一个艰难的挑战。服务提供商能否利用最少的连接特征来推断代理使用情况,而不损害用户隐私?在本文中,我们构建并评估了一种解决方案,名为CalcuLatency,该方案结合了各种网络延迟测量技术,利用用户通过代理连接服务时在应用层和网络层中的往返时间差异。我们分别评估了四种测量技术,并以集成系统使用双管齐下的评估方法进行的是深度评估。CalcuLatency是一种易于部署的开源解决方案,可以作为标记代理的廉价初步步骤。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-620-ramesh.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
28、CellularLint: A Systematic Approach to Identify Inconsistent Behavior in Cellular Network Specifications

近几年来,人们越来越关注对蜂窝网络安全性的审查,常常将安全漏洞归因于基础协议设计描述中的问题。这些协议设计规范通常是成千上万页的详尽文件,可能包含不准确、不足够具体、隐含假设以及内部不一致之处。鉴于不断演变的形势,我们推出了CellularLint——一个利用自然语言处理技术套件的半自动化框架,用于检测4G和5G标准中的不一致性。我们提出的方法使用了改进的少样本学习机制,适用于经过领域适配的大型语言模型。基于庞大的蜂窝网络协议语料库进行预训练,这一方法使得CellularLint能够同时在语义和实际用例的各个层面检测不一致性。通过这种方式,CellularLint显著提升了协议规范的自动化分析,并具有可扩展性。在我们的研究中,我们专注于4G和5G网络的非访问层(NAS)和安全规范,最终发现了157处不一致性,准确率为82.67%。在对这些不一致性在开源实现和17种商用设备上的验证后,我们确认它们确实对设计决策产生了重大影响,可能导致与隐私、完整性、可用性和互操作性相关的担忧。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-400-rahman.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
29、ClearStamp: A Human-Visible and Robust Model-Ownership Proof based on Transposed Model Training

由于在数据获取和模型训练期间付出了高昂的成本,深度神经网络(DNNs)属于模型创建者的知识产权。因此,未经授权的使用、盗窃或修改可能会导致法律后果。现有的用于所有权证明的DNN水印方法通常不直观,嵌入人眼不可见的标记,依赖缺乏人类可理解属性的算法评估,并依赖于严格的阈值,这使得在部分水印擦除的情况下容易失败。本文介绍了ClearStamp,这是首个设计用于直观人工评估的DNN水印方法。ClearStamp嵌入了可见水印,使人类能够在不依赖严格数值阈值的情况下进行决策,同时允许技术辅助评估。ClearStamp定义了一种转置的模型架构,允许以逆向方式使用模型,将水印与主要任务交织在所有模型参数中。相比现有的水印方法,ClearStamp产生的可视水印易于人类理解,无需复杂的验证算法或严格的阈值。水印嵌入在所有模型参数中并与主要任务紧密结合,展示了更高的鲁棒性。它显示出8,544比特的水印容量,媲美最强的现有工作。最重要的是,ClearStamp的有效性与模型和数据集无关,并且在面对对抗性模型操作时表现出强大的适应性,这在使用四个数据集和七种架构进行的综合研究中得到了证明。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2979-kraub.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
30、Critical Code Guided Directed Greybox Fuzzing for Commits

新提交的提交记录容易在程序中引入漏洞。作为一种有前途的对策,可以使用定向灰盒模糊测试器通过将提交更改站点指定为目标来测试提交更改。然而,现有的定向模糊测试器主要关注到达单一目标,忽视了对额外受影响代码的多样性探索。因此,它们可能会忽略在距离更改站点较远位置崩溃的错误,并且在多目标场景中缺乏直接性,这在提交测试环境中非常常见。在本文中,我们提出了一种直接的灰盒模糊测试器WAFLGO,以有效发现由提交引入的漏洞。WAFLGO采用了一种新颖的关键代码引导输入生成策略来彻底探索受影响的代码。具体来说,我们识别了两种类型的关键代码:路径前缀代码和数据后缀代码。关键代码首先引导输入生成逐步和渐进地到达更改站点。然后在保持关键代码可达性的同时,该输入生成策略进一步鼓励在探索受影响代码时生成输入的多样性。此外,WAFLGO引入了一种轻量级多目标距离度量,用于直接性和全面检查所有更改站点。我们实现了WAFLGO并用30个由提交引入的真实漏洞对其进行了评估。与八种最先进的工具相比,WAFLGO平均加速了10.3倍。此外,在测试包括libtiff、fig2dev和libming等的最新50个提交时,WAFLGO发现了七个新漏洞,其中包括四个CVE。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-301-xiang-yi.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
31、D-Helix: A Generic Decompiler Testing Framework Using Symbolic Differentiation

反编译器是广泛使用的安全工具之一,它们将低级二进制程序转换回高级源代码表示,例如C/C++。虽然最先进的反编译器试图生成更具可读性的输出,例如通过消除反编译代码中的goto语句,但由于反编译器的复杂性(例如包含数百条启发式规则),反编译过程的正确性在很大程度上被忽视。结果,反编译器的输出往往不准确,影响了后续安全任务的有效性。在本文中,我们提出了D-HELIX,这是一种通用的反编译器测试框架,可以自动验证函数级别的反编译正确性。D-HELIX使用RECOMPILER在函数级别编译反编译代码,然后使用SYMDIFF比较原始二进制代码与反编译代码的符号模型,检测反编译过程中引入的潜在错误。D-HELIX还提供了TUNER,通过自动切换反编译启发式规则来帮助调试不正确的反编译结果。我们在Ghidra和angr上评估了D-HELIX,使用了2,004个二进制文件和目标文件,总计反编译了93,000个函数。D-HELIX检测到4,515个反编译错误的函数,重现了8个已知的错误,发现了这两个反编译器中之前未知的17个不同的错误,并自动修复了其中7个错误。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-759-zou.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
32、DARKFLEECE: Probing the Dark Side of Android Subscription Apps

诈骗软件(Fleeceware),一种新类型的恶意订阅应用程序,正越来越多地欺骗用户订购昂贵的服务,导致用户遭受严重的财务损失。这些应用程序的模糊性质与合法订阅应用程序非常相似,增加了在应用市场中检测它们的难度。为了解决这个问题,我们的研究旨在设计一种名为DARKFLEECE的自动化方法,通过这些应用程序中普遍存在的黑暗模式来识别诈骗软件。通过招募领域专家,我们基于用户界面(UI)中提取的黑暗模式,策划了首个诈骗软件特征库。我们开发了一种独特的提取方法,将UI元素、布局和多重提取规则相结合。DARKFLEECE在我们的数据集上检测准确率达到93.43%,并利用可解释人工智能(XAI)呈现关于潜在诈骗软件风险的用户友好警示。在部署到评估Google Play应用环境时,DARKFLEECE检查了13,597款应用,并在589款订阅应用中发现了75.21%的应用存在不同程度的诈骗软件,总下载量约为50亿次。我们的结果与Google Play上的用户评论一致。我们深入探讨了这一结果对道德应用开发者、应用用户和应用市场监管者的影响,为不同利益相关者提供了重要见解。这突显了对抗诈骗软件崛起的必要性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2543-yue.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
33、DNN-GP: Diagnosing and Mitigating Model's Faults Using Latent Concepts

尽管深度神经网络 (DNN) 具有令人印象深刻的能力,这些系统由于未解决的对扰动和概念漂移的鲁棒性问题,仍然容易出错。现有的故障解释方法通常仅提供低级抽象,同时难以提取有意义的概念来理解根本原因。此外,这些先前的方法缺乏对多种类型故障的集成和泛化。为了解决这些限制,我们提出了一种故障诊断工具(类似于全科医生)DNN-GP,这是一种集成解释器,旨在通过解释潜在概念来诊断各种类型的模型故障。DNN-GP包含了从对抗攻击、语义攻击以及表现出漂移问题的样本中派生的探测样本,以提供对模型错误决策的可理解解释。DNN-GP在了解故障的情况下,从概念空间中衍生出对策,以增强模型的韧性。DNN-GP在一个数据集上训练一次,并可以迁移到其他模型上提供多样化的、无监督诊断,其泛化能力足以有效缓解未见过的攻击。DNN-GP在涵盖攻击和漂移场景的三个现实世界数据集上进行评估,以展示最新检测精度(接近100%)和低误报率(<5%)。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-200-wang-shuo.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
34、DONAPI: Malicious NPM Packages Detector using Behavior Sequence Knowledge Mapping

随着模块化在软件开发中的普及,包管理器和语言生态系统也随之兴起。在这些包管理器中,npm凭借其庞大的包管理能力脱颖而出,托管了超过200万个第三方开源软件包,大大简化了代码构建的过程。然而,这种开放性也带来了安全风险,正如多次软件包中毒事件所证明的那样。在本文中,我们同步了一个包含超过340万个软件包的本地包缓存,几乎实时地让我们能够访问更多的软件包代码细节。此外,我们对从公共数据集和安全报告中收集的软件包进行了人工检查和API调用序列分析,构建了一个覆盖不同敏感行为的分层分类框架和行为知识库。此外,我们提出了DONAPI,这是一种结合静态和动态分析的自动化恶意npm包检测器。它通过代码重构技术和静态分析对软件包的恶意程度进行初步判断,提取动态API调用序列,以确认并识别静态分析无法单独处理的混淆内容,最终基于构建的行为知识库对恶意软件包进行标记。到目前为止,我们已经识别并人工确认了325个恶意样本,发现了2个异常API调用和246个在已知样本中未出现过的API调用序列。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-171-huang-cheng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
35、DPAdapter: Improving Differentially Private Deep Learning through Noise Tolerance Pre-training

最近的发展强调了差分隐私(Differential Privacy, DP)在保护用于训练机器学习模型的个人数据中的关键作用。然而,集成DP通常会由于在训练过程中引入的扰动而导致显著的模型性能下降,这在差分隐私机器学习(Differentially Private Machine Learning, DPML)领域构成了一个巨大的挑战。为此,已经提出了几项缓解措施,通常围绕制定新的DPML算法或放宽DP定义以适应不同的情境。尽管有这些举措,DP对模型,特别是大规模模型造成的性能减损仍然非常显著,因此需要一种创新的解决方案,巧妙地规避模型效用受损的问题。

对此,我们介绍了DPAdapter,这是一项旨在通过增强参数的鲁棒性来提升DPML算法模型性能的开创性技术。这种策略的基本直觉是,具有鲁棒参数的模型天然上更能抵抗因DP引入的噪声,从而尽管存在扰动依然能保持较好的性能。DPAdapter修改并强化了锐度感知最小化(Sharpness-Aware Minimization, SAM)技术,采用双批次策略提供更准确的扰动估计和高效的梯度下降,从而提升参数对噪声的鲁棒性。值得注意的是,DPAdapter可以作为即插即用的组件,与现有的DPML算法结合,进一步提高它们的性能。我们的实验表明,DPAdapter极大地增强了最先进的DPML算法,将平均准确率从72.92%提高到77.09%,在隐私预算为ϵ = 4的情况下。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-521-wang-zihao-dpadapter.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
36、DVa: Extracting Victims and Abuse Vectors from Android Accessibility Malware

安卓辅助(a11y)服务被广泛滥用,恶意软件利用其进行设备上的获利欺诈。现有的缓解技术主要关注恶意软件的检测,而忽视了向用户提供已发生滥用的证据以及通知受害者以便防御。我们开发了DVa,这是一种基于动态受害者引导执行和滥用向量引导符号分析的恶意软件分析流水线,旨在帮助调查人员揭示a11y恶意软件的目标受害者、受害者特定的滥用向量和持久性机制。我们部署了DVa来调查感染了9,850个a11y恶意软件的安卓设备。通过提取,DVa发现了215个被针对的独特受害者,每个受害者平均遭受了13.9个滥用例程。DVa还提取了六种由a11y服务助力的持久性机制。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-136-xu-haichuan.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
37、Data Subjects' Reactions to Exercising Their Right of Access

最近的隐私法律已经加强了数据主体访问公司收集的个人数据的权利。先前的研究发现,公司在回应数据主体访问请求(DSARs)时提供给消费者的数据导出可能会让人感到不知所措且难以理解。为了找出改善数据导出用户体验的方法,我们进行了一项在线研究,让33名参与者探索他们从亚马逊、Facebook、谷歌、Spotify或Uber获得的个人数据。参与者表达了他们希望通过这些导出数据解答的问题。此外,他们还对导出中部分让他们感到困惑、毛骨悚然、有趣或惊讶的地方进行了注释。尽管参与者希望了解有关他们自身平台使用情况或公司如何收集和使用他们个人数据的信息,但这些问题往往未能得到解答。参与者的注释记录了他们在发现触发怀旧情感的数据记录时的兴奋情绪,但也记录了他们对其他数据隐私问题的震惊和愤怒。在检查完自己的数据后,许多参与者希望请求公司删除其中的一部分(但不是全部)数据。我们讨论了未来透明度增强工具和加强法律的机会。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1238-borem.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
38、DeepEclipse: How to Break White-Box DNN-Watermarking Schemes

深度学习(DL)模型在数字化转型中变得至关重要,从而引发了对其知识产权的担忧。已经开发了不同的水印技术来保护深度神经网络(DNN)免受知识产权侵权,形成了DNN水印和移除方法的竞争领域。主流的水印方案使用白盒技术,通过在特定DNN层中添加独特签名来修改权重。另一方面,对白盒水印的现有攻击通常需要了解特定的水印方案或访问底层数据以进行进一步训练和微调。我们提出了DeepEclipse,一个旨在去除白盒水印的新颖且统一的框架。我们展示了与现有白盒水印去除方案显著不同的混淆技术。DeepEclipse可以在无需事先了解底层水印方案、额外数据或训练和微调的情况下,规避水印检测。我们的评估表明,DeepEclipse在破坏多种白盒水印方案方面表现出色,将水印检测降低到随机猜测的水平,同时保持与原模型相似的准确性。我们的框架展示了一个针对持续的DNN水印保护和去除挑战的有前途的解决方案。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-2154-pegoraro.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
39、Defending Against Data Reconstruction Attacks in Federated Learning: An Information Theory Approach

联邦学习(Federated Learning, FL)通过交换参数而不是直接共享数据,在不同的客户端之间训练一个黑箱和高维模型,从而缓解了机器学习带来的隐私泄露。然而,FL仍然面临成员推断攻击(Membership Inference Attacks, MIA)或数据重构攻击(Data Reconstruction Attacks, DRA)。特别是,攻击者可以通过构建DRA从本地数据集中提取信息,而现有技术(如差分隐私,Differential Privacy, DP)无法有效地抑制这种攻击。在本文中,我们旨在确保FL在DRA下具有强隐私保障。我们证明了在DRA下重构误差受攻击者获得的信息量的约束,这意味着限制传输的信息量可以有效地抑制DRA。为了量化FL引起的信息泄露,我们建立了一个信道模型,该模型依赖于本地数据集与多个传输参数之间的联合互信息的上限。此外,信道模型表明可以通过数据空间操作限制传输的信息量,从而在信息受限的情况下提高训练效率和模型准确性。根据信道模型,我们提出了在单轮本地训练中限制传输信息的算法。在有限的训练轮次内,这些算法确保传输信息的总量是有限的。此外,我们的信道模型可以应用于各种隐私增强技术(如DP),以增强针对DRA的隐私保障。大量真实数据集的实验验证了我们方法的有效性。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-854-tan.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
40、Don't Listen To Me: Understanding and Exploring Jailbreak Prompts of Large Language Models

近期生成式人工智能的进步使得对大型语言模型(LLMs)的普遍访问成为可能。凭借其出色的理解和生成类人文本的能力,这些模型正日益融入我们的社会。同时,也存在对这种强大技术可能被滥用的担忧,促使服务提供商采取防御措施。为克服这种保护措施,越狱提示近期成为绕过安全限制并引出原本被禁止内容的最有效机制之一。由于LLMs的快速发展及其通过自然语言的便捷访问,越狱提示的前线主要出现在在线论坛和爱好者之间。为了更好地了解具有语义意义的越狱提示的威胁格局,我们系统化了现有提示并实证地测量了它们的越狱效果。此外,我们还进行了一项包含92名背景各异的参与者的用户研究,以揭示手动创建越狱提示的过程。我们观察到,尽管用户对LLMs的专业知识各不相同,他们在生成越狱提示方面通常都能成功。基于用户研究的见解,我们还开发了一个系统,利用AI作为助手来自动化越狱提示生成的过程。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1500-yu-zhiyuan.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
41、Don't Waste My Efforts: Pruning Redundant Sanitizer Checks by Developer-Implemented Type Checks

类型混淆发生在C或C++代码在将对象强制转换为不兼容类型后进行访问时。类型混淆漏洞的安全影响是显著的,可能导致系统崩溃或甚至任意代码执行。为了缓解这些安全威胁,已经开发了静态和动态两种方法来检测类型混淆漏洞。然而,静态方法可能会产生大量误报,而现有的动态方法通过为每个对象跟踪类型信息,以在每次转换时进行安全检查,这会引入高运行时开销。在本文中,我们提出了一种新工具T-PRUNIFY,以减少动态类型混淆检测工具的开销。我们观察到在大型复杂的C++项目中,为了防止类型混淆漏洞,开发者通常会在类中添加他们自己编码的运行时类型信息(RTTI),以在强制转换前进行高效的运行时类型检查。T-PRUNIFY首先识别类中的这些自定义RTTI,自动确定字段和方法返回值与相应对象的具体类型之间的关系。基于这些自定义RTTI,T-PRUNIFY可以识别转换受到开发者编写的类型检查保护的情况,这些检查保证了转换的安全。因此,它可以安全地移除这些转换的检测工具仪器,从而减少性能开销。我们基于HexType评估了T-PRUNIFY,HexType是一种支持诸如Google Chrome等大型C++项目的先进类型混淆检测工具。我们的研究结果表明,我们的方法显著降低了HexType在大型C++程序中的平均开销25%到75%,显著提升了性能。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-702-zhai.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
42、EL3XIR: Fuzzing COTS Secure Monitors

ARM TrustZone 构成了移动设备的安全骨干。基于 TrustZone 的可信执行环境(TEE)促进了诸如用户身份验证、磁盘加密和数字版权管理(DRM)等安全敏感任务。因此,TEE 软件栈中的漏洞可能会破坏整个系统的完整性。EL3XIR 引入了一个框架,用于有效地再宿主和模糊测试专有的基于 TrustZone 的 TEE 的安全监控固件层。虽然其他方法集中在简单地再宿主或模糊测试可信应用程序(EL0)或 TEE 操作系统(EL1)上,但 EL3XIR 瞄准了特权级别高但未被充分探索的安全监控器(EL3)及其独特的挑战。安全监控器通过多样的安全监控调用暴露了依赖于多个外设的复杂功能。

在我们的评估中,我们证明了最先进的模糊测试方法不足以有效模糊测试商用现成(COTS)安全监控器。虽然简单的模糊测试似乎能够实现合理的覆盖率,但它由于缺少外设模拟而无法克服覆盖墙,并且在触发漏洞方面能力有限,原因在于庞大的输入空间和低质量的输入。我们按照负责任的披露程序共报告了34个漏洞,其中17个被归类为安全关键的漏洞。受影响的供应商确认了其中的14个漏洞,因此,EL3XIR 被分配了六个 CVE(通用漏洞披露)。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/lindenmeier

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
43、ENG25519: Faster TLS 1.3 handshake using optimized X25519 and Ed25519

IETF在2018年发布了RFC 8446,作为新的TLS 1.3标准,其推荐使用X25519进行密钥交换和Ed25519进行身份验证。这些计算步骤是TLS握手中最耗时的部分。Intel在2013年推出了AVX-512,作为AVX2的扩展,并在2018年在Cannon Lake CPU上实现了AVX-512IFMA,这是一种支持52位(整数)乘法器的AVX-512子模块。本文首先重温了各种ECC优化策略,并利用AVX-512IFMA指令提出了一种更高性能的X25519/Ed25519实现。这些优化策略涵盖了ECC算术的各个层面,包括有限域算术、点算术和标量乘法计算。此外,我们正式验证了我们的有限域实现,以确保其正确性和稳健性。

除了加密实现之外,我们还进一步探索了在TLS协议层和TLS生态系统中部署我们优化的X25519/Ed25519库。为此,我们设计并实现了一个名为ENG25519的OpenSSL引擎,将我们ECC库的性能优势传播到TLS协议层和TLS生态系统中。TLS应用程序可以通过ENG25519直接受益于底层的加密改进,而无需更改OpenSSL和应用程序的源代码。我们还发现,向量单元的冷启动问题降低了TLS协议中加密的性能,为了解决这个问题,我们开发了一个带有启发式预热方案的辅助线程来缓解这一问题。

最后,本文报告了ENG25519成功集成到一个未修改的DNS over TLS(DoT)服务器unbound中,进一步展示了ENG25519的实用性。我们还报告了TLS 1.3握手和DoT查询的基准测试,TLS 1.3每秒握手次数提升了25%到35%,DoT查询的峰值服务器吞吐量提升了24%到41%。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-604-zhang-jipeng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
44、EVOKE: Efficient Revocation of Verifiable Credentials in IoT Networks

缺乏信任是阻碍物联网(IoT)设备之间协作和利用大量生成数据的主要因素之一。传统方法依赖于由集中认证机构(CAs)管理的公钥基础设施(PKI),但这种方法存在可扩展性问题、单点故障和有限的互操作性。为了解决这些问题,万维网联盟(W3C)和欧盟提出了去中心化标识符(DIDs)和可验证凭证(VCs),作为促进去中心化和“电子身份识别、认证及信任服务”(eIDAS)的可行解决方案。然而,目前状态下,还没有针对物联网设备专门设计的有效的VCs撤销机制,这些设备通常具有有限的连接性、存储和计算能力。本文提出了一种名为EVOKE的物联网网络中VCs的高效撤销机制。EVOKE利用基于椭圆曲线密码的累加器来管理VCs,实现了最小的计算和存储开销,同时提供了包括批量和离线撤销等附加功能。我们设计、实施并评估了EVOKE在各种部署场景下的原型。我们在普通物联网设备上的实验表明,每个设备仅需约1.5KB的存储空间来维护验证信息,这显著减少了存储需求,仅为最有效的PKI证书所需存储的二分之一。此外,我们在典型物联网协议(如Zigbee)所代表的混合网络上的实验也显示出最小的延迟,仅为毫秒级。最后,我们的大规模分析表明,即使有50%的设备错过更新,整个网络中仍有约96%的设备在第一小时内完成更新,这证明了EVOKE在离线更新中的可扩展性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-993-mazzocca.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
45、EaTVul: ChatGPT-based Evasion Attack Against Software Vulnerability Detection

最近,深度学习在提高漏洞检测的准确性和识别软件漏洞方面展示了可喜的成果。然而,这些技术本身仍然容易受到攻击。对抗样本可以利用深度神经网络中的漏洞,对系统安全构成重大威胁。本研究展示了深度学习模型对对抗攻击的脆弱性,这些攻击能够达到100%的成功率。所提出的方法,EaTVul,包括六个阶段:使用支持向量机识别重要的对抗样本、使用注意力机制识别重要特征、基于这些特征生成对抗数据、准备一个对抗攻击池、使用模糊遗传算法选择种子数据,以及执行规避攻击。广泛的实验表明,EaTVul的有效性,当代码片段的大小大于2时,其攻击成功率超过83%。此外,在大多数代码片段大小为4的情况下,EaTVul实现了100%的攻击成功率。该研究结果强调了在软件漏洞检测中建立稳健防御对抗攻击的必要性。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/liu-shigang

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
46、Enabling Contextual Soft Moderation on Social Media through Contrastive Textual Deviation

自动化软审查系统无法确定一篇帖子是支持还是反对虚假声明,导致大量的情境假阳性。这限制了它们的有效性,例如,通过在健康专家的帖子中添加警告或求助于模糊的警告,而不是详细的事实核查,从而削弱了对健康专家的信任,这会使用户变得麻木。在本文中,我们提出将立场检测融入现有的自动化软审查流程中,旨在排除情境假阳性,并为社交媒体内容提供更精确的警告建议。我们开发了一项文本偏离任务,称为对比文本偏离(Contrastive Textual Deviation,简称 CTD),并证明在应用于软审查时,它优于现有的立场检测方法。然后我们将 CTD 集成到最先进的自动化软审查系统 Lambretta 中,证明我们的方法可以将情境假阳性从20%减少到2.1%,为在社交媒体上部署可靠的自动化软审查工具提供了另一个重要的基础模块。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1723-paudel-enabling.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
47、Enabling Developers, Protecting Users: Investigating Harassment and Safety in VR

虚拟现实 (VR) 领域出现了越来越多的骚扰问题,这促使了在 VR 应用中集成静音和屏蔽等安全控制措施。然而,由于 VR 应用之间缺乏标准化的安全措施,这些控制措施在不同环境(如社交、游戏和流媒体)中的普遍有效性受到了限制。虽然之前的研究主要关注社交 VR 应用中的安全控制问题,但我们通过用户研究(n = 27)采用了多角度的方法,研究了用户对安全控制的可用性和有效性的看法,以及开发者在设计和部署 VR 安全控制时面临的挑战。

我们发现 VR 用户在使用安全控制时面临的一些挑战,例如在拥挤的虚拟空间中找到用户并屏蔽他们。VR 用户还发现,目前的控制措施在应对骚扰方面效果不佳;例如,它们无法将骚扰者从环境中完全移除。此外,VR 用户认为当前提交报告证据的方法既费时又繁琐。用户希望改进的措施包括在不同 VR 应用中实施实时监管和行为追踪;然而,开发者提到,技术、财务和法律障碍阻碍了这些解决方案的实施,通常是由于缺乏认识和高昂的开发成本。我们强调,建立技术和法律指南以增强虚拟环境中的用户安全性至关重要。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-329-sb.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
48、Exploring digital security and privacy in relative poverty in Germany through qualitative interviews

在制定安全和隐私政策、技术解决方案和终端用户研究时,通常关于终端用户财务状况和技术使用情况的假设往往未能考虑到用户的收入状况。这意味着现状可能会在安全和隐私方面边缘化受贫困影响的人群,并加剧不平等现象。为了实现更公平的安全和隐私保护,了解低收入用户的整体情况、他们的安全和隐私关注点、认知、行为和挑战是至关重要的。本文报告了对生活在德国的低收入用户(n=28)进行的半结构化、深入访谈研究,我们将其理解为全球北部国家中低收入用户数量增长的一个案例研究。我们发现,低收入终端用户在技术使用方面可能是熟练的,并且对安全和隐私具有扎实的基本知识,通常也能意识到安全和隐私威胁和风险。尽管有这些资源,我们也发现低收入用户由于存储空间不足而被迫使用不可信的云存储,并且依赖旧的、破损的或二手的硬件,从而导致糟糕的安全和隐私实践。此外,我们发现由于认为自己“攻击他们也没什么好处”而产生的(或可能是错误的)安全和隐私感受。基于我们的发现,我们讨论了安全和隐私社区如何扩展对不同终端用户的理解,增强对低收入用户特定情况的设计和意识,并应更多地考虑弱势群体。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1705-kostan.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
49、Eye of Sauron: Long-Range Hidden Spy Camera Detection and Positioning with Inbuilt Memory EM Radiation

在本文中,我们提出了ESauron——这是第一个能检测多种形式的针孔摄像头(即无线、有线和离线设备)并快速定位其位置的概念验证系统。关键的观察点在于,对于所有针孔摄像头,捕捉到的原始图像必须首先在视频捕捉设备中进行处理(例如,编码和压缩)后才能传输到目标接收器或存储介质。这个处理过程会在内置的读写内存中进行,其操作会产生电磁辐射(EMR)。具体来说,内存时钟根据工作负载的不同驱动可变数量的开关稳压器活动,导致注入内存单元中的电流波动,从而以时钟频率发射EMR信号。每当视觉场景变化时,突发的视频数据处理(例如视频编码)会突然加重内存工作负载,带来相应的EMR模式。ESauron可以通过有意刺激场景变化,然后感应到电磁辐射的剧增,即使在相当远的距离也能检测到针孔摄像头。我们通过精心设计技术来感应和区分内存EMR,确认针孔摄像头的存在并定位其位置,从而实现了ESauron的概念验证原型。对50款摄像头产品的实验表明,ESauron在仅仅4次刺激之后可以100%准确检测到所有针孔摄像头,检测范围即使在存在阻隔的情况下也能超过20米,并且所有针孔摄像头都可以被准确定位。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-357-zhang-qibo.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
50、FEASE: Fast and Expressive Asymmetric Searchable Encryption

非对称可搜索加密(Asymmetric Searchable Encryption,ASE)是一种有前途的加密机制,使半信任的云服务器可以为用户在加密数据上执行关键词搜索。为了实用,ASE方案必须支持表达性搜索查询,这些查询可以表达为合取、析取或任意布尔公式。在这篇论文中,我们提出了一种快速且表达性强的ASE方案,名为FEASE,该方案具有自适应安全性。无论关键词集的大小,FEASE在搜索任何合取关键词集合时仅需3次配对运算,并在加密和密钥生成算法中具有线性复杂度。FEASE基于我们第一个独立提出的新型快速匿名密钥策略属性基加密(Anonymous Key-Policy Attribute-Based Encryption,A-KP-ABE)方案。为了应对关键词猜测攻击的可选保护,我们将FEASE扩展为第一个表达性公钥认证加密与关键词搜索(Public-Key Authenticated Encryption with Keyword Search,PAEKS)方案。我们提供了实现并评估了所有三种方案的性能,同时也将它们与现有最先进的方案进行了比较。我们观察到FEASE在所有现有的表达性ASE构造中表现出色,而我们的A-KP-ABE方案在提供匿名性的同时,效率可与目前最快但非匿名的KP-ABE方案FAME(ACM CCS 2017)和FABEO(ACM CCS 2022)相媲美。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-245-meng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
51、FaceObfuscator: Defending Deep Learning-based Privacy Attacks with Gradient Descent-resistant Features in Face Recognition

由于人脸识别在各种安全敏感的场景中被广泛使用,人脸隐私问题正受到越来越多的关注。最近,许多人脸识别的研究都集中在隐私保护上,将原始图像转换为受保护的人脸特征。然而,我们的研究表明,新兴的基于深度学习(DL-based)的重建攻击在学习和消除现有方案引入的保护模式并恢复原始人脸图像方面表现出显著的能力,从而对人脸隐私构成重大威胁。为应对此威胁,我们介绍了一种轻量级的隐私保护人脸识别系统FaceObfuscator。该系统首先通过频域去除对人脸识别非关键的视觉信息,然后在特征空间生成混淆特征以抵抗基于深度学习的重建攻击中的梯度下降。为了尽量减少人脸识别准确率的损失,具有不同身份的混淆特征经过精心设计,在特征空间内交错但不重复。这种不重复确保了FaceObfuscator可以从混淆特征中提取身份信息,以实现准确的人脸识别。广泛的实验结果表明,FaceObfuscator的隐私保护能力比现有的隐私保护方法在包括信道泄漏和数据库泄漏在内的两大主要泄漏场景中约提高了90%,而人脸识别准确率仅有0.3%的微小损失。我们的方法还在实际环境中进行了评估,保护了一所大型大学超过10万人的面部数据。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-490-jin.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
52、False Claims against Model Ownership Resolution

深度神经网络(DNN)模型是模型所有者的重要知识产权,构成了竞争优势。因此,开发保护模型免受盗窃的技术至关重要。模型所有权解决(MOR)是一类能够阻止模型盗窃的技术。MOR方案允许指控者通过出示证据(例如水印或指纹)来声明对嫌疑模型的所有权,以表明嫌疑模型是通过盗用或从指控者拥有的源模型派生而来。现有的大多数MOR方案优先考虑对恶意嫌疑者的鲁棒性,确保如果嫌疑模型确实是被盗模型,指控者将获胜。在本文中,我们展示了文献中常见的MOR方案易受到另一种同样重要但尚未被充分研究的鲁棒性问题的攻击:恶意指控者。我们展示了恶意指控者如何成功地对独立的、未被盗窃的嫌疑模型提出虚假指控。我们的核心思想是,恶意指控者可以偏离指定的MOR过程(而不被发现),通过找到可转移的对抗性示例来作为证据,对独立的嫌疑模型提出虚假指控。为此,我们首先对常见的MOR平台进行了程序概括,并展示了在这种概括下,防御虚假指控和防止(可转移的)对抗性示例同样具有挑战性。通过系统的实证评估,我们展示了我们的虚假指控攻击在遵循我们的概括的MOR方案中总是成功,包括在一个真实世界的模型中:亚马逊的Rekognition API。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-641-liu-jian.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
53、Fast RS-IOP Multivariate Polynomial Commitments and Verifiable Secret Sharing

支持评估的证明,多项式承诺方案(PCS)在安全分布式系统中至关重要。基于快速Reed-Solomon交互式近似证明(RS-IOP)的方案最近出现,提供透明设置、可信的后量子安全性、高效操作,特别是子线性证明大小和验证。展现出一种新范式,具有一对多证明的PCS可以提升(异步)可验证秘密共享((A)VSS)的性能,这是分布式计算的基石,用于向多个验证者证明多个评估值。然而,目前基于RS-IOP的多变量PCS,包括HyperPlonk(Eurocrypt '23)和Virgo(S&P '20),仅提供多项式规模的近线性证明者复杂度。我们提出PolyFRIM,这是一种基于快速RS-IOP的多变量PCS,具有最优的线性证明者复杂度,比现有技术快5-25倍,同时确保合适的证明大小和验证。针对多变量评估缺乏FFT电路这一挑战,PolyFRIM超越了Zhang等人(Usenix Sec. '22)的一对多单变量PCS,将证明速度提升4-7倍,验证速度提升2-4倍,证明缩短25%。利用PolyFRIM,我们提出一种新型AVSS方案FRISS,在效率权衡上优于先前的多变量PCS方案,包括Bingo(Crypto '23)和Haven(FC '21)。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-341-zhang-zongyang.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
54、Fast and Private Inference of Deep Neural Networks by Co-designing Activation Functions

机器学习即服务(MLaaS)是一种日益流行的设计,其中拥有丰富计算资源的公司训练深度神经网络,并为图像分类等任务提供查询访问。然而,这种设计的挑战在于,MLaaS要求客户将其可能敏感的查询暴露给托管模型的公司。多方计算(MPC)通过允许加密推理来保护客户的数据。然而,当前的方法在推理时间上存在过于庞大的问题。在MPC中,推理时间瓶颈集中在诸如ReLU激活函数等非线性层的评估上。受之前联合设计机器学习和MPC的成功工作启发,我们开发了一种激活函数的联合设计。我们用多项式近似替换所有的ReLU,并使用单轮MPC协议进行评估,这在广域网上提供了最新的推理时间。此外,为了解决之前多项式激活遇到的准确性问题,我们提出了一种新颖的训练算法,其准确性与明文模型具有竞争力。我们的评估显示,在拥有多达2300万个参数的大模型上,推理时间加速在3到110倍之间,同时保持了竞争力的推理准确性。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-373-diaa.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
55、Fledging Will Continue Until Privacy Improves: Empirical Analysis of Google's Privacy-Preserving Targeted Advertising

谷歌最近宣布计划逐步淘汰第三方Cookies,并正在推进Chrome隐私沙盒的部署。隐私沙盒是一系列提供隐私保护替代方案的API和网络标准,特别针对于数字广告生态系统。这包括被称为Protected Audience(受保护受众)的FLEDGE, 它提供了在用户浏览器内直接进行实时竞价和广告拍卖的必要机制。FLEDGE旨在消除用于再营销和定向广告的侵入性数据收集和广泛跟踪行为。在本文中,我们对FLEDGE生态系统在其正式部署于Chrome之前和之后进行了研究。我们发现尽管多个知名广告平台已经进入这一领域,但我们观察到谷歌运行了99.8%的拍卖,突显了其主导地位。随后,我们提供了首个对FLEDGE的深入实证分析,揭示出一系列严重的设计和实现缺陷。我们利用这些缺陷进行了12种新型攻击,包括跟踪、跨站点泄漏、服务中断和污染攻击。尽管FLEDGE旨在增强用户隐私,我们的研究表明其目前暴露了用户面临的重大风险,并列出了我们发现问题的解决方案。我们也已将我们的研究结果负责任地披露给谷歌,以启动修复工作。我们相信我们的研究强调了需要更深入地调查整个隐私沙盒的紧迫性,因为它将对用户隐私产生巨大影响。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-253-calderonio.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
56、Formalizing Soundness Proofs of Linear PCP SNARKs

简明非交互式知识论证(SNARKs)在近年来引起了密码学社区的兴趣和发展,目前已经有一些具有非常小证明尺寸的构造设计在实际中表现良好。然而,只有当其安全属性经过社区严格验证后,SNARK协议才能被广泛接受为安全。即便如此,有时这些安全证明仍可能存在瑕疵,因此需要进一步的研究来识别这些缺陷并修正记录。

为了增强这些证明的严格性,我们在 Lean 定理证明器中创建了一个正式的框架,用于表示基于线性概率检查证明(PCP)的广泛子类的 SNARKs。随后,我们描述了一种用于检查这一类 SNARKs 可靠性的决策过程。我们编程实现了这一过程,并使用它来形式化若干不同 SNARK 构造的可靠性证明,包括著名的 Groth '16。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-1534-bailey.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
57、From the Childhood Past: Views of Young Adults on Parental Sharing of Children's Photos

父母越来越多地在社交媒体上发布有关孩子的内容。虽然这种分享具有互动方面的好处,但可能会为孩子带来即时和长期的隐私风险。关于父母内容分享的研究主要调查了父母和孩子的看法,却忽略了18到30岁之间年轻成人的观点。我们通过一份问卷调查填补了这一空白,询问年轻成人对父母在社交媒体上分享孩子照片的看法。我们发现,那些在童年时被父母分享过内容的年轻成人和那些已为人父母的年轻成人对父母分享行为的动机、内容和受众表现出更大的接受度。我们的研究结果表明,需要有系统功能、政策和数字素养宣传活动来帮助父母权衡分享孩子内容的互动利益与保护孩子在线足迹之间的平衡。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-203-ghafourian.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
58、Fuzzing BusyBox: Leveraging LLM and Crash Reuse for Embedded Bug Unearthing

BusyBox 是一个开源软件,将超过 300 个基本的 Linux 命令打包成一个可执行文件,在基于 Linux 的嵌入式设备中广泛存在。BusyBox 中的漏洞可能会产生深远的影响,影响大量设备。由 BusyBox 的广泛应用驱动,本研究对其进行了深入分析。研究发现,实际嵌入式产品中普遍存在旧版本的 BusyBox,这促使我们对 BusyBox 进行了模糊测试。模糊测试是一种关键的软件测试方法,旨在引发崩溃,随后对这些崩溃进行分析以发现漏洞。在本研究中,我们介绍了两种强化软件测试的技术。

第一种技术通过利用大型语言模型(LLM)生成目标特定的初始种子来增强模糊测试。我们的研究表明,使用 LLM 生成的初始种子后,崩溃数量显著增加,这表明 LLM 在处理生成目标特定初始种子这一通常劳动密集型任务方面具有很大潜力。第二种技术是在对新目标进行模糊测试之前再利用从类似模糊测试目标中获取的崩溃数据。这种方法通过在开始模糊测试之前直接向新目标提供崩溃数据,简化了耗时的模糊测试过程。我们成功在最新的 BusyBox 目标中识别出崩溃,而无需进行传统的模糊测试,这强调了 LLM 和崩溃再利用技术在强化软件测试和提高嵌入式系统漏洞检测方面的有效性。此外,我们还进行了手动分类,以确定最新 BusyBox 中崩溃的性质。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1014-asmita.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
59、GFWeb: Measuring the Great Firewall's Web Censorship at Scale

像“防火长城”(GFW)这样的审查系统在不断改进,以增强其过滤能力。然而,大多数之前的研究,尤其是关于GFW的研究,范围有限且时间较短,导致我们对GFW的网络审查机制随时间演变的理解存在空白。我们介绍了GFWeb,一个旨在发现GFW用于审查Web访问的域名黑名单的创新系统。GFWeb利用GFW的双向和耐丢包阻断行为,每月能够测试数亿个域名,从而促进对HTTP和HTTPS阻断机制的大规模纵向测量。在长达20个月的过程中,GFWeb总共测试了10.2亿个域名,检测到GFW通过HTTP和HTTPS过滤分别审查了94.3万个和5.5万个顶级域名。据我们所知,我们的研究代表了迄今发现的最广泛的GFW审查域名集,其中许多域名是之前系统从未检测到的。通过分析由GFWeb收集的纵向数据集,我们观察到GFW已经升级,解决了之前研究社区识别的多个问题,包括过度拦截和无法重新组装碎片包。更重要的是,我们发现GFW的双向阻断并不像以前认为的那样对称,即它只能被某些域名在国内探测时触发。我们讨论了我们工作的影响,包括现有审查测量和规避努力。我们希望从研究中获得的见解能够为未来的研究提供信息,特别是在监控审查和开发新规避工具方面。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-310-hoang.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
60、GhostRace: Exploiting and Mitigating Speculative Race Conditions

当多个线程试图在没有适当同步的情况下访问共享资源时,会出现竞争条件,通常会导致漏洞,例如并发使用后释放(use-after-free)。为了减少竞争条件的发生,操作系统依赖于同步原语,如互斥锁、旋转锁等。在本文中,我们提出了GhostRace,这是首次对推测执行代码路径上的这些原语进行安全分析。我们的主要发现是,所有常见的同步原语在推测路径上都可以被微架构级绕过,将所有架构上无竞争的关键区域变成推测竞争条件(SRCs)。为了研究SRCs的严重程度,我们专注于推测并发使用后释放(SCUAF),并在Linux内核中发现了1,283个潜在可利用的小工具。此外,我们展示了针对内核的SCUAF信息泄露攻击不仅可行,而且其可靠性可以与传统的Spectre攻击相媲美,我们的概念验证代码以12 KB/s的速度泄露内核内存。重要的是,我们开发了一种新技术来创建一个无边界的竞争窗口,容纳在单一竞争窗口中由端到端攻击所需的任意数量的SCUAF调用。为了应对新增的攻击面,我们还提出了一种通用的SRC缓解措施,旨在加强Linux上所有受影响的同步原语。我们的缓解措施需要最少的内核更改,并且仅带来约5%的几何平均性能开销。

“有安全,然后就有荒谬。” – Linus Torvalds,关于推测竞争条件

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-244-ragab.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
61、GoFetch: Breaking Constant-Time Cryptographic Implementations Using Data Memory-Dependent Prefetchers

微架构侧信道攻击动摇了现代处理器设计的基础。防御这些攻击的基石是确保安全关键程序不使用依赖秘密的数据作为地址。简单来说:不要将秘密作为地址传递给例如数据内存指令。然而,数据内存依赖预取器(DMPs)的发现——这些预取器直接从内存系统中将程序数据转化为地址——质疑了这种方法是否能继续保持安全。本文表明,来自DMPs的安全威胁比以前认为的严重得多,并展示了使用Apple M系列DMP对安全关键软件进行的首次端到端攻击。支撑我们攻击的是一种对DMPs行为的新理解,这表明,Apple DMP会代表任何受害者程序激活,并试图“泄露”任何类似指针的缓存数据。基于这种理解,我们设计了一种新型的选择输入攻击,利用DMP对经典(OpenSSL Diffie-Hellman密钥交换,Go RSA解密)和后量子密码学(CRYSTALS-Kyber和CRYSTALS-Dilithium)的流行恒定时间实现进行了端到端密钥提取攻击。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1297-chen-boru.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
62、HECKLER: Breaking Confidential VMs with Malicious Interrupts

基于硬件的可信执行环境(TEE)提供了一种虚拟机抽象的隔离粒度。它们提供了托管安全敏感代码和数据的机密虚拟机(CVMs)。AMD SEV-SNP和Intel TDX实现了CVMs,并已在流行的云平台上使用。在这些环境中,不可信的虚拟机管理程序负责管理和配置多个资源管理任务,包括中断。我们提出了HECKLER,一种新的攻击方法,其中虚拟机管理程序注入恶意的非定时器中断以破坏CVMs的机密性和完整性。我们的洞见是利用具有全局效应的中断处理程序,从而可以操纵CVM的寄存器状态以改变数据和控制流。在AMD SEV-SNP和Intel TDX上,我们在OpenSSH和sudo上展示了HECKLER,以绕过身份验证。在AMD SEV-SNP上,我们破坏了进行统计和文本分析的C、Java和Julia应用程序的执行完整性。我们解释了当前防御中的漏洞,并概述了未来防御的指导方针。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1939-schluter.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
63、HYPERPILL: Fuzzing for Hypervisor-bugs by leveraging the Hardware Virtualization Interface

云计算的安全保证依赖于底层虚拟机监控程序(hypervisor)的隔离保证。先前的工作已展示了自动识别虚拟机监控程序漏洞的有效方法。然而,这些方法的适用范围有限。例如,其实现通常是特定于某个虚拟机监控程序的,并受到对详细语法、源代码访问以及对虚拟机监控程序行为假设的限制。在实际操作中,复杂的闭源及近期的开源虚拟机监控程序通常不适用于现成的模糊测试技术。HYPERPILL 引入了一种模糊测试任意虚拟机监控程序的通用方法。HYPERPILL 利用这样一个见解:尽管虚拟机监控程序的实现多样,但所有虚拟机监控程序都依赖于相同的底层硬件虚拟化接口来管理虚拟机。为了利用该硬件虚拟化接口,HYPERPILL 对虚拟机监控程序进行快照,检查快照的硬件状态以列举虚拟机监控程序的输入空间,并在仿真环境中利用反馈引导的快照模糊测试来识别任意虚拟机监控程序中的漏洞。在我们的评估中,我们发现 HYPERPILL 不仅是第一个能够在所有主要攻击面(即 PIO/MMIO/Hypercalls/DMA)上识别任意虚拟机监控程序漏洞的虚拟机监控程序模糊测试器,因其基于仿真方法提供的反馈粒度,HYPERPILL 还优于依赖源代码访问的最先进方法。在覆盖率方面,HYPERPILL 在 10/12 个 QEMU 设备上优于以往的模糊测试工具,而无需先前工作的 API 挂钩或源代码插桩技术。HYPERPILL 在 QEMU、Hyper-V 和 macOS 虚拟化框架的最近版本中识别出了四类设备上的 26 个新 Bug。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-320-bulekov.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
64、How Does a Deep Learning Model Architecture Impact Its Privacy? A Comprehensive Study of Privacy Attacks on CNNs and Transformers

在过去十年中,深度学习技术作为一个蓬勃发展的研究领域,其推动力来自于前所未有规模的大数据收集和处理。然而,由于训练数据可能泄露敏感信息,隐私问题应运而生。最新研究揭示,深度学习模型容易受到各种隐私攻击,包括成员关系推理攻击、属性推理攻击和梯度逆转攻击。值得注意的是,这些攻击的有效性因模型而异。在本论文中,我们回答了一个基本问题:模型架构会影响模型的隐私性吗?通过研究从卷积神经网络(CNN)到Transformers的代表性模型架构,我们发现Transformers通常对隐私攻击表现出较高的脆弱性。此外,我们确定激活层、起始层和LN层的微设计是CNNs抵御隐私攻击的主要因素,而注意力模块的存在是加剧Transformers隐私脆弱性的另一主要因素。我们的发现为深度学习模型防御隐私攻击提供了有价值的洞见,并激励研究界开发隐私友好的模型架构。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-365-zhang-guangsheng.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
65、I/O-Efficient Dynamic Searchable Encryption meets Forward & Backward Privacy

我们专注于I/O高效的动态可搜索加密(DSE)问题,即在数据集存储在磁盘上时执行性能良好的方案。在这一方向上,对于HDD(硬盘驱动器),已经提出了一些具有良好局部性(即执行的非连续内存读取次数低)和读取效率(每个结果项读取的额外内存位置数量)的方案。同样,对于SSD(固态硬盘),也提出了一些具有良好页面效率(尽可能少地读取页面)的方案。然而,这些工作中的绝大多数都局限于静态情况(即数据集不进行修改),唯一的动态方案未能实现前向和后向隐私,这是文献中事实上的泄漏标准。实际上,以前的相关工作(Bost [CCS'16] 和 Minaud及Reichle [CRYPTO'22])声称I/O效率和前向隐私是两个不可调和的概念。与此相反,在本工作中,我们首次在HDD和SSD中为DSE实现了前向和后向隐私与I/O效率的“调和”。我们提出了两个DSE构建系列,这些系列方案在渐近和实验上均改进了现有的(非I/O高效)技术。实际上,我们的一些方案改进了先前工作的内存性能。在技术层面上,我们重新审视并增强了Demertzis等人[NDSS'20] 的惰性去均摊DSE构建,并将其转化为I/O保存的方案。重要的是,我们引入了一个无泄漏合并协议,该协议将两个等大小的数据库合并而不泄露任何信息,有效地用更轻量的计算替代了昂贵的无泄漏数据结构。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-487-mondal.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
66、In Wallet We Trust: Bypassing the Digital Wallets Payment Security for Free Shopping

数字钱包是一种新型支付技术,通过智能设备提供了一种安全且方便的非接触支付方式。在本文中,我们研究了通过数字钱包进行金融交易的安全性,重点关注认证、授权和访问控制等安全功能。我们发现,数字支付生态系统支持去中心化的权限委托,这使其易受到多种攻击。首先,攻击者通过利用钱包和银行之间的认证方法协议,将受害者的银行卡添加到他们(攻击者)的钱包中。其次,他们利用钱包和银行之间的无条件信任,绕过支付授权。第三,他们通过不同的支付类型创建后门,违反支付的访问控制策略。这些攻击的影响是非常严重的,攻击者可以使用受害者的银行卡进行任意金额的消费,即使这些卡已被受害者锁定并报告给银行为被盗卡。我们在实践中对主要的美国银行(如Chase、AMEX、美国银行等)和三个数字钱包应用程序(ApplePay、GPay和PayPal)进行了验证,并且已将我们的发现告知所有相关方。最后,我们提出了修复设计缺陷的对策,以避免这些和其他类似的攻击。

论文链接:https://www.usenix.org/conference/usenixsecurity24/presentation/anwar

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
67、Inf2Guard: An Information-Theoretic Framework for Learning Privacy-Preserving Representations against Inference Attacks

机器学习(ML)容易受到推断攻击(例如,成员推断,属性推断和数据重构攻击)的攻击,这些攻击旨在推断训练数据或数据集的私人信息。现有的防御措施仅针对某一特定类型的攻击而设计,并且牺牲了显著的实用性,或很快被自适应攻击所破解。我们通过提出一个信息论防御框架,称为Inf2Guard,来解决这些局限性,以对抗三种主要类型的推断攻击。我们的框架借鉴了表示学习成功的经验,认为学习共享表示不仅可以节省时间/成本,还能使众多下游任务受益。通常,Inf2Guard包含两个互信息目标,分别用于隐私保护和实用性保留。Inf2Guard有许多优点:它有助于设计针对特定推断攻击量身定制的目标;它提供了一个通用的防御框架,可以将某些现有防御方法视为特例;而且重要的是,它有助于得出理论结果,例如固有的实用性-隐私权权衡和保证的隐私泄露。广泛的评估验证了Inf2Guard在对抗推断攻击方面学习隐私保护表示的有效性,并展示了其相对于基线方法的优越性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1985-noorbakhsh.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
68、Inference of Error Specifications and Bug Detection Using Structural Similarities

错误处理代码是软件中至关重要的一部分,以确保其稳定性和安全性。不正确地处理错误可能导致安全漏洞,如拒绝服务(DoS)、权限提升以及数据损坏。我们提出了一种新方法,旨在无需先验领域知识的情况下,自动推断系统软件的错误规范,同时仍能实现较高的召回率和精确度。我们方法的关键见解在于,可以基于错误处理代码之间的结构相似性自动识别错误处理路径。我们使用推断的错误规范来检测三种类型的错误:缺失错误检查、不正确的错误检查以及错误传播漏洞。我们的方法结合了路径敏感、流敏感以及过程内和过程间的数据流分析,以实现高准确性和优秀的可扩展性。我们在一个名为ESSS的工具中实现了这一技术,以展示我们方法在7个经过充分测试、广泛使用的开源软件项目上的有效性和高效性:OpenSSL、OpenSSH、PHP、zlib、libpng、freetype2和libwebp。我们的工具在这7个项目中总共报告了827个潜在错误。我们手动将这827个问题分类为279个误报和541个真阳性。在这541个真阳性中,我们为46个提交了错误报告和相应的修补程序,所有修补程序均被接受并应用。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-93-dossche.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
69、Intellectual Property Exposure: Subverting and Securing Intellectual Property Encapsulation in Texas Instruments Microcontrollers

与高端计算平台相比,尽管低端嵌入式设备非常普及,但其专门的内存保护功能仍然相对未被深入研究。因此,我们对广泛使用的即用型德州仪器 (Texas Instruments) MSP430 微控制器中的最新知识产权封装 (IPE) 技术进行了深入的安全评估。虽然我们发现 IPE 具有应用前景,并且在许多方面与研究和工业中的可信执行环境 (TEE) 有显著相似之处,但我们揭示了当前 IPE 硬件中的若干基本保护缺陷。我们展示了许多来自学术 TEE 文献中的软件级攻击技术如何适用于该平台,并且发现了一种新的攻击原语,称为受控调用破坏,利用了 IPE 访问控制机制中的一个漏洞。我们实际的端到端攻击场景演示了对 IPE 保护程序的机密性和完整性保证的完全绕过。根据我们对 IPE 的系统攻击研究和根本原因分析,以及参考相关研究原型,我们提出了轻量级的硬件修改来确保 IPE 的安全性。此外,我们开发了一个原型框架,可以透明地实现软件责任,以减少信息泄漏,并重新利用板载内存保护单元,以在当前易受攻击的设备上以低性能开销恢复 IPE 安全保证。

论文链接:https://www.usenix.org/system/files/sec24summer-prepub-980-bognar.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)
70、LaKey: Efficient Lattice-Based Distributed PRFs Enable Scalable Distributed Key Management

分布式密钥管理(DKM)服务是一种多方服务,允许用户将加密私钥的生成、存储和使用外包出去,同时确保参与的服务提供商无法直接获取明文私钥。这通常是通过分布式密钥生成(DKG)协议来实现的,在该协议中,服务提供商通过交互协议代表用户生成密钥,每个服务器作为结果存储每个密钥的一部分。然而,对于传统的DKM系统,每个服务器存储的密钥材料随着用户数量的增加而线性增长。

一种替代的DKM方法是通过分布式密钥推导(DKD),在这种方法中,用户的密钥份额是通过一个常量大小(与用户数量无关)的秘密共享主密钥和相应用户的身份按需推导出来的,这是通过使用合适的分布式伪随机函数(dPRF)实现的。然而,现有合适的dPRF需要服务器之间进行大约100轮交互,因此不足以满足高网络延迟和用户要求实时交互的场景。

为了解决这一问题,我们开始研究基于晶格的分布式伪随机函数,特别关注其在DKD中的应用。具体来说,我们展示了Boneh等人在CRYPTO'13上提出的基于LWE的伪随机函数可以转变为适合DKD的分布式伪随机函数,只需8轮在线交互,这相较于现有技术提高了一个数量级。我们进一步对这一基本构造进行了优化。我们展示了一种在相同“标准”假设下具有改进通信效率的新构造。然后,我们提出了更加高效的构造,在非标准的新晶格假设下运行次数仅需5轮在线交互。我们通过使用MP-SPDZ框架(Keller,CCS '20)实现并评估了我们的协议来支持我们的发现。最后,我们在UC框架中给出了我们DKD的形式化定义,并证明了一个通用的构造(我们的构造符合该模型)在此模型中的安全性。

论文链接:https://www.usenix.org/system/files/sec24fall-prepub-1122-geihs.pdf

网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)

原文始发于微信公众号(漏洞战争):网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日13:56:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全顶会——USENIX Security 2024 秋季论文清单与摘要(上)https://cn-sec.com/archives/2830627.html

发表评论

匿名网友 填写信息