NDSS 2021 论文泛读
會(huì)議論文列表:https://dblp.uni-trier.de/db/conf/ndss/ndss2021.html
只挑了幾個(gè)感興趣的session過了一遍,還是發(fā)現(xiàn)了不少有意思的文章。
文章目錄
- 程序分析
- 模糊測(cè)試
- 側(cè)信道
- 智能家居
- 軟件防御
- 嵌入式安全
- 可信計(jì)算
程序分析
Towards Measuring Supply Chain Attacks on Package Managers for Interpreted Languages.
簡(jiǎn)介:qualitative assessment!(定性評(píng)估)
包管理器在現(xiàn)代軟件開發(fā)過程中起到很重要的作用。他們可以讓開發(fā)者復(fù)用第三方庫,最小化代碼庫,簡(jiǎn)化軟件構(gòu)建的流程等等。然而,最近的報(bào)告顯示,包管理器會(huì)被攻擊者利用來發(fā)布惡意軟件,造成嚴(yán)重的安全威脅。比如,npm里的一個(gè)一周能有百萬次下載的包(eslint-scope),被發(fā)現(xiàn)會(huì)偷取開發(fā)者的憑據(jù)。
本文提出了一個(gè)comparative的框架去定性評(píng)估解釋器語言里的包管理器的功能和安全特征。基于量化評(píng)估,采用了知名的程序分析技術(shù)(元數(shù)據(jù)、靜態(tài)、動(dòng)態(tài)分析)去研究registry abuse。剛開始發(fā)現(xiàn)了339個(gè)新的惡意包。包管理器的維護(hù)者確認(rèn)了其中278個(gè)(82%),其中3個(gè)有超過10萬次下載。對(duì)于這些包,作者申請(qǐng)了CVE,來幫助大家把這些惡意的包移出去。
鏈接:https://www.ndss-symposium.org/ndss-paper/towards-measuring-supply-chain-attacks-on-package-managers-for-interpreted-languages/
Processing Dangerous Paths - On Security and Privacy of the Portable Document Format.
簡(jiǎn)介:pdf危險(xiǎn)性分析。怎么分析攻擊的能力,值得學(xué)習(xí)!
PDF是一種標(biāo)準(zhǔn)的文檔格式。我們會(huì)很經(jīng)常的從不可信的渠道獲取到pdf并打開,比如email的附件,網(wǎng)上下載的。本文主要是對(duì)惡意PDF的能力做了深入的分析。本文不是針對(duì)實(shí)現(xiàn)上的bug,而是通過在pdf文件結(jié)構(gòu)里系統(tǒng)性地識(shí)別危險(xiǎn)的路徑來濫用pdf標(biāo)準(zhǔn)的合法特性。這些危險(xiǎn)路徑會(huì)導(dǎo)致攻擊。作者將其分為四類:(1)拒絕服務(wù)攻擊(2)信息泄露攻擊(3)數(shù)據(jù)操縱(Data manipulation)(4)代碼執(zhí)行。分析了28個(gè)處理PDF的應(yīng)用程序的結(jié)果表明,其中26個(gè)都存在至少導(dǎo)致一種攻擊的路徑。最后基于PDF特征提出了一種防御策略。
鏈接:https://www.ndss-symposium.org/ndss-paper/processing-dangerous-paths-on-security-and-privacy-of-the-portable-document-format/
XDA: Accurate, Robust Disassembly with Transfer Learning.
簡(jiǎn)介:遷移學(xué)習(xí)和反匯編的結(jié)合。
在去掉符號(hào)表的二進(jìn)制里去反匯編是很困難的。現(xiàn)有的反匯編方法依賴啟發(fā)式或者簡(jiǎn)單的模式匹配來粗略的反匯編,但這些方法都不怎么準(zhǔn)確,尤其是在存在編譯器優(yōu)化的情況下。
本文提出了一種基于遷移學(xué)習(xí)的反匯編框架XDA,能夠?qū)W習(xí)機(jī)器碼里的上下文依賴,并且實(shí)現(xiàn)準(zhǔn)確和魯棒性強(qiáng)的反匯編。XDA設(shè)計(jì)了一種自監(jiān)督的學(xué)習(xí)任務(wù)。這個(gè)任務(wù)的輸出是字節(jié)嵌入(byte embedding),編碼了機(jī)器碼里的復(fù)雜上下文關(guān)系。這個(gè)embedding,后面還可以再優(yōu)化,用于后續(xù)的反匯編任務(wù)里去。
實(shí)驗(yàn)主要針對(duì)兩個(gè)反匯編任務(wù),包括恢復(fù)函數(shù)邊界和匯編指令。測(cè)試集主要采用SPEC CPU 2017,SPEC CPU 2006和BAP語料。測(cè)試的二進(jìn)制由GCC,ICC,MSVC在windows和linux平臺(tái)上編譯,包含超過4種優(yōu)化。XDA分別在恢復(fù)函數(shù)邊界和匯編指令的任務(wù)上達(dá)到了99.0%和99.7%的F1 Score。開源于:https://github.com/CUMLSec/XDA
鏈接:https://www.ndss-symposium.org/ndss-paper/xda-accurate-robust-disassembly-with-transfer-learning/
Shadow Attacks: Hiding and Replacing Content in Signed PDFs.
簡(jiǎn)介:不利用漏洞的攻擊
PDF里的數(shù)字簽名用來保證他們內(nèi)容的真實(shí)性和完整性。2019年的一篇論文里發(fā)現(xiàn)了很多PDF查看器實(shí)現(xiàn)的解析文件的漏洞。這些漏洞可以被利用來修改pdf的內(nèi)容而不需要驗(yàn)證簽名。然后pdf查看器軟件的產(chǎn)商采取了一些措施來防止這些攻擊。
這篇文章提出了一種新的攻擊,叫做shadow attacks。這種攻擊可以繞過現(xiàn)有的防御機(jī)制,并且破壞數(shù)字簽名的pdf的完整性。這種攻擊不利用實(shí)現(xiàn)上的漏洞,而是利用pdf里標(biāo)準(zhǔn)的特性來實(shí)現(xiàn)。實(shí)驗(yàn)結(jié)果表明,29個(gè)pdf查看器里有16個(gè)都會(huì)被shadow attack攻破。
鏈接:https://www.ndss-symposium.org/ndss-paper/shadow-attacks-hiding-and-replacing-content-in-signed-pdfs/
KUBO: Precise and Scalable Detection of User-triggerable Undefined Behavior Bugs in OS Kernel.
簡(jiǎn)介:內(nèi)核未定義行為漏洞的檢測(cè)。如何在內(nèi)核級(jí)別的代碼量上實(shí)現(xiàn)較高精度的靜態(tài)分析?
未定義行為(Undefined Behavior, UB)的bug在很多用底層語言C/C++實(shí)現(xiàn)的軟件中存在。尤其是需要和硬件交互的OS內(nèi)核,存在很多這樣的bug。在用戶空間觸發(fā)UB也能構(gòu)造利用,造成OS的安全和可靠性issue。前人的工作犧牲了準(zhǔn)確性換取擴(kuò)展性,導(dǎo)致有很多高誤報(bào)。
文章提出了一種新的靜態(tài)UB的檢測(cè)方法,叫做KUBO,能夠同時(shí)兼具高準(zhǔn)確性和整個(gè)內(nèi)核的擴(kuò)展性。KUBO針對(duì)的是能夠在用戶空間輸入觸發(fā)的UB bug。KUBO的高準(zhǔn)確性是基于UB觸發(fā)路徑和條件的驗(yàn)證得到的。擴(kuò)展性是基于高效的過程間分析(能夠按需地遍歷整個(gè)調(diào)用鏈)最后找到了23個(gè)未知的高危UB漏洞。誤報(bào)率僅僅27.5%,比最先進(jìn)的91%要好得多。
鏈接:https://www.ndss-symposium.org/ndss-paper/kubo-precise-and-scalable-detection-of-user-triggerable-undefined-behavior-bugs-in-os-kernel/
Bringing Balance to the Force: Dynamic Analysis of the Android Application Framework.
簡(jiǎn)介:引入動(dòng)態(tài)分析測(cè)試安卓應(yīng)用框架
安卓應(yīng)用框架在保護(hù)用戶隱私數(shù)據(jù)和系統(tǒng)完整性上起到很重要的作用。因此,它成了許多工作研究的對(duì)象。這些工作揭露了許多安全問題,包括文檔不完整、權(quán)限重分配、訪問控制的不一致性。然而,前面的工作都是基于靜態(tài)分析。靜態(tài)分析存在很多不確定性。為了打破這種不平衡的局面,文章在應(yīng)用框架里加入了動(dòng)態(tài)分析。最后結(jié)果說明加入動(dòng)態(tài)分析還是很有必要的。
鏈接:https://www.ndss-symposium.org/ndss-paper/bringing-balance-to-the-force-dynamic-analysis-of-the-android-application-framework/
SymQEMU: Compilation-based symbolic execution for binaries.
簡(jiǎn)介:提高符號(hào)執(zhí)行的性能
基于編譯的符號(hào)執(zhí)行能夠極大地提高符號(hào)執(zhí)行的性能。但是需要源碼。本文提出一種新的基于編譯的符號(hào)執(zhí)行,而不需要源碼,它是基于qemu實(shí)現(xiàn)的。實(shí)驗(yàn)結(jié)果表明他比現(xiàn)在的S2E,QSYM都要好。在一些benchmark上,甚至比SymCC還要好。甚至在經(jīng)常測(cè)試的庫libarchive里發(fā)現(xiàn)了一個(gè)未知的漏洞。
鏈接:https://www.ndss-symposium.org/ndss-paper/symqemu-compilation-based-symbolic-execution-for-binaries/
TASE: Reducing Latency of Symbolic Execution with Transactional Memory.
簡(jiǎn)介:減少符號(hào)執(zhí)行的延遲
本文提出了TASE,使用交易型內(nèi)存來減少符號(hào)執(zhí)行的延遲。只有當(dāng)執(zhí)行遇到了符號(hào)化的值時(shí),符號(hào)執(zhí)行解釋器才會(huì)啟動(dòng)。當(dāng)不再遇到符號(hào)化的值時(shí),再切換為普通執(zhí)行。本文工作的創(chuàng)新點(diǎn)是分期支付檢查value是否是符號(hào)化的代價(jià),并且使用硬件支持的交易型內(nèi)存來實(shí)現(xiàn)普通執(zhí)行,就可以沒有影響地切換。實(shí)驗(yàn)發(fā)現(xiàn),TASE對(duì)于時(shí)延敏感的應(yīng)用很有效,比如client-server應(yīng)用里驗(yàn)證用戶的行為。
鏈接:https://www.ndss-symposium.org/ndss-paper/tase-reducing-latency-of-symbolic-execution-with-transactional-memory/
Refining Indirect Call Targets at the Binary Level.
簡(jiǎn)介:識(shí)別間接跳轉(zhuǎn)目標(biāo)。
應(yīng)用細(xì)粒度的CFI對(duì)于提升軟件安全很重要。然而,對(duì)于商業(yè)的二進(jìn)制,構(gòu)造高精度的控制流圖是很困難的。因?yàn)闆]有源碼級(jí)的信息,比如符號(hào),類型來幫助識(shí)別間接跳轉(zhuǎn)。缺少源碼信息使得分析間接跳轉(zhuǎn)的目標(biāo)變得很難。指向分析或許是個(gè)解決方法,但目前沒有二進(jìn)制級(jí)別的指向分析框架來識(shí)別間接跳轉(zhuǎn)目標(biāo)。Value-Set Analysis在二進(jìn)制上是最先進(jìn)的指向分析框架,但是不能擴(kuò)展到大型程序里。因此,文章提出了BPA這個(gè)框架,采用多種分析技術(shù),包括塊內(nèi)存模型、內(nèi)存訪問分析。結(jié)果表明,BPA比現(xiàn)有工具的精度提高了34.5%,并且沒有引入漏報(bào)(false negative)
鏈接:https://www.ndss-symposium.org/ndss-paper/refining-indirect-call-targets-at-the-binary-level/
模糊測(cè)試
PGFUZZ: Policy-Guided Fuzzing for Robotic Vehicles.
簡(jiǎn)介:自動(dòng)駕駛里的fuzzer
自動(dòng)駕駛交通工具(Robotic Vehicles,RV)成為了現(xiàn)代系統(tǒng)里的很重要的部分,比如自動(dòng)送快遞服務(wù),公共交通,環(huán)境監(jiān)控等等。盡管他們已經(jīng)應(yīng)用到了很多地方,但是安全問題限制了他們更廣的應(yīng)用。大部分針對(duì)RV的工作主要是提出防御機(jī)制來抵御語法bug,輸入驗(yàn)證bug和外部傳感器欺騙攻擊。這篇文章提出了PGFUZZ,一種policy-guided的模糊測(cè)試框架,可以驗(yàn)證RV是否遵守已確定的安全和功能策略。PGFUZZ通過時(shí)間邏輯表達(dá)式來表達(dá)確定的策略。時(shí)間邏輯表達(dá)式是用時(shí)間約束來表示,并且作為fuzz分析系統(tǒng)的導(dǎo)向指標(biāo)。更具體的說,每次生成輸入,都會(huì)朝著返回策略的狀態(tài)更近一步。另外,使用靜態(tài)和動(dòng)態(tài)分析找出會(huì)影響策略的true value的命令,參數(shù)以及環(huán)境因素。最后在RV控制程序,ArduPilot,PX4和Paparazzi上測(cè)試,發(fā)現(xiàn)了156個(gè)未知的bug,其中106個(gè)被開發(fā)者所證實(shí)。
鏈接:https://www.ndss-symposium.org/ndss-paper/pgfuzz-policy-guided-fuzzing-for-robotic-vehicles/
Favocado: Fuzzing the Binding Code of JavaScript Engines Using Semantically Correct Test Cases.
簡(jiǎn)介:針對(duì)JavaScript的binding layers的fuzzer。用到C語言的地方還挺多的。
JavaScript運(yùn)行系統(tǒng)包含了一些特別的編程接口,叫做binding layers。Binding layers會(huì)將數(shù)據(jù)表示翻譯成JavaScript和一些不安全的語言,比如C/C++。由于JavaScript的廣泛應(yīng)用,發(fā)現(xiàn)JavaScript的binding layers里的bug是很重要的。然而,現(xiàn)有的JavaScript模糊測(cè)試工具不足以fuzz binding layers,原因有二。如何生成語法和語義正確的測(cè)試樣例,并且減少輸入空間的大小。
本文提出了Favocado,來fuzz JavaScript里的binding layers。Favocado通過提取語義信息和小心保留執(zhí)行狀態(tài),可以生成語法和語義正確的JavaScript的測(cè)試樣例。通過這種方式,Favocado生成的測(cè)試樣例不會(huì)引起非預(yù)期的運(yùn)行時(shí)異常,從而增加了觸發(fā)binding code的機(jī)會(huì)。另外,利用binding layer的唯一特征,將DOM對(duì)象分成平等的類,可以大量減少fuzzing的輸入空間。最后發(fā)現(xiàn)了Adobe Acrobat Reader,Foxit PDF Reader,Chromium,Webkit里的61個(gè)未知的bug,其中33個(gè)是安全漏洞。
鏈接:https://www.ndss-symposium.org/ndss-paper/favocado-fuzzing-the-binding-code-of-javascript-engines-using-semantically-correct-test-cases/
WINNIE : Fuzzing Windows Applications with Harness Synthesis and Fast Cloning.
簡(jiǎn)介:windows fuzzer,繞過GUI的思路不錯(cuò)
現(xiàn)有的模糊測(cè)試都是針對(duì)Unix-like的系統(tǒng),而沒有針對(duì)windows的。因?yàn)閣indows是閉源生態(tài)系統(tǒng),而且圖形界面很多。并且目前缺少快速克隆進(jìn)程的工具。因此,本文提出了兩個(gè)解決方案來解決windows里fuzz的難題。首先,會(huì)去為應(yīng)用生成一個(gè)harness。harness是一個(gè)小程序,能夠直接調(diào)用目標(biāo)函數(shù)。然后使用windows里的fork去測(cè)試harness,而無需測(cè)試整個(gè)復(fù)雜的程序。使用這種手段就可以繞過GUI,測(cè)試應(yīng)用的邏輯了。最后對(duì)59個(gè)閉源windows二進(jìn)制fuzz,都成功生成了合法的fuzz harness。實(shí)驗(yàn)結(jié)果還表明,該工具可以比現(xiàn)有的windows模糊測(cè)試支持更多的程序(2.2x),并且識(shí)別更多的程序狀態(tài)(3.9x),更快的執(zhí)行(26.6x)。發(fā)現(xiàn)了61個(gè)未知bug。
鏈接:https://www.ndss-symposium.org/ndss-paper/winnie-fuzzing-windows-applications-with-harness-synthesis-and-fast-cloning/
Reinforcement Learning-based Hierarchical Seed Scheduling for Greybox Fuzzing.
簡(jiǎn)介:強(qiáng)化學(xué)習(xí)和fuzzer,強(qiáng)化學(xué)習(xí)如何和fuzzer結(jié)合?
覆蓋率指標(biāo)在模糊測(cè)試中起到很重要的作用。最近的工作發(fā)現(xiàn)細(xì)粒度的覆蓋率指標(biāo)可以讓fuzzer比用傳統(tǒng)的邊覆蓋率指標(biāo)更能發(fā)現(xiàn)bug。然而細(xì)粒度的覆蓋率指標(biāo)需要選擇更多的種子,而這是現(xiàn)有的算法所無法調(diào)度的。為了解決這個(gè)問題,本文引入了新的概念,多級(jí)的覆蓋率指標(biāo)和基于強(qiáng)化學(xué)習(xí)的分層調(diào)度器。在CGC測(cè)試集上,本文的工具要比AFL和AFLFast好非常多,能夠檢測(cè)多20%的bug,提高更多的覆蓋率(83個(gè)多,60個(gè)一樣)。在fuzzbench上,覆蓋率比AFL++要多的有10個(gè)程序(總共20個(gè))。
鏈接:https://www.ndss-symposium.org/ndss-paper/reinforcement-learning-based-hierarchical-seed-scheduling-for-greybox-fuzzing/
側(cè)信道
PhantomCache: Obfuscating Cache Conflicts with Localized Randomization.
簡(jiǎn)介:多級(jí)緩存的隨機(jī)化方案
由于memory-to-cache的映射導(dǎo)致的cache沖突,經(jīng)常被用于泄露敏感信息。關(guān)于L1 緩存的隨機(jī)映射的研究很多,但是仍然沒有解決如何使更高級(jí)的Last-level緩存(LLC)更安全的問題。現(xiàn)有的工作通過改變映射策略來使沖突地址的構(gòu)造變得更加困難。然而,重新映射會(huì)導(dǎo)致丟失率和訪問延遲的增加。本文針對(duì)LLC,提出了一種remapping-free的隨機(jī)映射方法。采用本地隨機(jī)化技術(shù)來限定內(nèi)存地址的隨機(jī)化映射邊界。小的隨機(jī)空間使得LLC在內(nèi)存訪問上可以快速集搜索。這種內(nèi)在的隨機(jī)也足夠混淆沖突,并且阻礙沖突地址的高效利用。在8-bank 16MB 16Way的LLC上測(cè)試,只給每個(gè)cache行帶來了0.5%的性能開銷和0.5%的存儲(chǔ)開銷。這是純體系結(jié)構(gòu)解決方案,不需要修改軟件。
鏈接:https://www.ndss-symposium.org/ndss-paper/phantomcache-obfuscating-cache-conflicts-with-localized-randomization/
Screen Gleaning: A Screen Reading TEMPEST Attack on Mobile Devices Exploiting an Electromagnetic Side Channel.
簡(jiǎn)介:針對(duì)手機(jī)屏幕信號(hào)的側(cè)信道攻擊
本文提出了一種針對(duì)手機(jī)屏幕的側(cè)信道攻擊,叫做screen gleaning。這種攻擊使用一個(gè)天線和軟件寫的收音機(jī)來獲取設(shè)備送到屏幕用來顯示的電磁信號(hào)。這種特殊的裝置使得其可以重新構(gòu)造信號(hào)為灰階的圖片(稱為emage)。本文發(fā)現(xiàn)這種攻擊可以用來讀取security code。這種攻擊極具挑戰(zhàn)性,因?yàn)閷?duì)于人類而言很難直接解釋這個(gè)emage。然后發(fā)現(xiàn)這種挑戰(zhàn)可以使用深度學(xué)習(xí)分類器來解決。文章提出了一個(gè)測(cè)試集,screen gleaning 攻擊模型以及對(duì)應(yīng)的防御機(jī)制。
鏈接:https://www.ndss-symposium.org/ndss-paper/screen-gleaning-a-screen-reading-tempest-attack-on-mobile-devices-exploiting-an-electromagnetic-side-channel/
Rosita: Towards Automatic Elimination of Power-Analysis Leakage in Ciphers.
簡(jiǎn)介:代碼重寫的密碼學(xué)應(yīng)用?
側(cè)信道攻擊威脅很大,密碼學(xué)家引入了掩碼技術(shù)來抵抗。作者則提出了Rosita,一個(gè)代碼重寫(code rewrite)引擎,使用一個(gè)leakage模擬器準(zhǔn)確模擬目標(biāo)系統(tǒng)的微體系結(jié)構(gòu)。作者使用Rosita來自動(dòng)保護(hù)AES,ChaCha,Xoodoo的掩碼實(shí)現(xiàn)。對(duì)于AES和Xoodoo,在1000000 步的軌跡下都沒有發(fā)現(xiàn)泄露,代價(jià)是21%的性能開銷。對(duì)于ChaCha,消除了99%的泄露,性能開銷是64%。
鏈接:https://www.ndss-symposium.org/ndss-paper/rosita-towards-automatic-elimination-of-power-analysis-leakage-in-ciphers/
Hunting the Haunter - Efficient Relational Symbolic Execution for Spectre with Haunted RelSE.
簡(jiǎn)介:用符號(hào)執(zhí)行檢測(cè)幽靈
幽靈是一種微體系結(jié)構(gòu)攻擊,出現(xiàn)于2018年1月。這種攻擊可以讓擊者恢復(fù)密鑰。幽靈攻擊的檢測(cè)對(duì)于加密庫和軟件級(jí)別的防御很重要。然而,如何正確防御和檢測(cè)幽靈漏洞,存在兩個(gè)難題。一方是是幽靈路徑引入的探索空間爆炸問題,另一方面是新的幽靈漏洞是在不同的編譯層面。為此,作者提出了一種基于符號(hào)執(zhí)行的,在二進(jìn)制層面檢測(cè)幽靈漏洞的工具ReISE。并在知名數(shù)據(jù)集Spectre-PHT和自己做的測(cè)試集Spectre-STL上測(cè)試。結(jié)果發(fā)現(xiàn)ReISE可以發(fā)現(xiàn)更多的violations并且擴(kuò)展性良好,能夠分析真實(shí)的加密庫。最后發(fā)現(xiàn)index-masking(Spectre-PHT的防御),gcc里的pie保護(hù)機(jī)制都引入了Spectre-STL violation。
鏈接:https://www.ndss-symposium.org/ndss-paper/hunting-the-haunter-efficient-relational-symbolic-execution-for-spectre-with-haunted-relse/
SpecTaint: Speculative Taint Analysis for Discovering Spectre Gadgets.
檢測(cè):用污點(diǎn)分析找幽靈的gadget
軟件補(bǔ)丁是一種緩解幽靈類型攻擊的主要方法。它利用序列化的指令去禁用程序里潛在的幽靈gadget的推測(cè)執(zhí)行。然而,并沒有有效的方法去檢測(cè)幽靈類攻擊的gadget。本文提出了一種檢測(cè)幽靈攻擊gadget的方法。通過使用動(dòng)態(tài)污點(diǎn)分析來對(duì)推測(cè)執(zhí)行路徑進(jìn)行分析。為此,在系統(tǒng)級(jí)別模擬并探索推測(cè)執(zhí)行。實(shí)現(xiàn)了一個(gè)原型叫做SpecTaint。對(duì)SpecTaint在幽靈樣本數(shù)據(jù)集上做了研究,并和現(xiàn)有的檢測(cè)幽靈gadget的方法做了對(duì)比。結(jié)果表明比現(xiàn)有的方法的準(zhǔn)確率和召回率要好。同時(shí)還發(fā)現(xiàn)了真實(shí)應(yīng)用(Caffe,Brotli)里的新的幽靈gadget。同時(shí)在修復(fù)了幽靈gadget后,還減少了性能開銷。
鏈接:https://www.ndss-symposium.org/ndss-paper/spectaint-speculative-taint-analysis-for-discovering-spectre-gadgets/
智能家居
Hey Alexa, is this Skill Safe?: Taking a Closer Look at the Alexa Skill Ecosystem.
簡(jiǎn)介:針對(duì)skill的分析,最近這種文章好像比較多,國重發(fā)了兩篇這個(gè)類似的
亞馬遜的語音助手Alexa可以讓用戶通過語言來和一些網(wǎng)絡(luò)服務(wù)交互。同時(shí)亞馬遜還為開發(fā)者提供了一個(gè)機(jī)會(huì)可以創(chuàng)建第三方的應(yīng)用運(yùn)行在Alexa上。雖然這些服務(wù)滿足了用戶,但也帶來了一些安全和隱私問題。這篇文章系統(tǒng)性地對(duì)Alexa skill的生態(tài)系統(tǒng)做了分析。我們對(duì)Alexa skill進(jìn)行了大規(guī)模的分析,獲取了總共90000多個(gè)唯一的skill。分析結(jié)果顯示在審查skill的過程中存在幾個(gè)缺陷。結(jié)果發(fā)現(xiàn),惡意開發(fā)者可以使用任意公司開發(fā)者的名字來發(fā)布skill,而且還可以在哄騙用戶泄露不必要的信息后,修改后端的代碼。還發(fā)現(xiàn)23.3%的skills沒有完全揭露和權(quán)限相關(guān)的數(shù)據(jù)類型。
鏈接:https://www.ndss-symposium.org/ndss-paper/hey-alexa-is-this-skill-safe-taking-a-closer-look-at-the-alexa-skill-ecosystem/
IoTSafe: Enforcing Safety and Security Policy with Real IoT Physical Interaction Discovery.
簡(jiǎn)介:物理交互對(duì)于IoT設(shè)備的影響?
物聯(lián)網(wǎng)平臺(tái)給智能家居帶來了很大的便利,這些平臺(tái)為管理多個(gè)IoT設(shè)備提供了很多特性。然而這些特性也引入了安全問題。比如攻擊者可以通過物理交互來操縱IoT設(shè)備實(shí)現(xiàn)攻擊。然而,現(xiàn)有的工作很少研究物理交互對(duì)于IoT設(shè)備的影響以及會(huì)產(chǎn)生的安全問題。本文提出了一個(gè)新的動(dòng)態(tài)安全策略加強(qiáng)系統(tǒng),叫做IoTSafe。為了識(shí)別IoT設(shè)備的真實(shí)物理交互,提出了一個(gè)發(fā)現(xiàn)運(yùn)行時(shí)物理交互的方法,主要是采用靜態(tài)和動(dòng)態(tài)測(cè)試技術(shù)去識(shí)別運(yùn)行時(shí)的物理交互。另外,IoTSafe會(huì)生成物理和非物理交互的路徑,以及他們?cè)诙鄠€(gè)app環(huán)境里的上下文。基于這些路徑和上下文數(shù)據(jù),IoTSafe為物理交互構(gòu)造物理模型,能夠預(yù)測(cè)將要到來的風(fēng)險(xiǎn),并且阻絕不安全的設(shè)備狀態(tài)。在SmartThings平臺(tái)上實(shí)現(xiàn)了該系統(tǒng)。實(shí)驗(yàn)結(jié)果表明,IoTSafe可以在130個(gè)潛在交互中,發(fā)現(xiàn)29個(gè)真實(shí)物理交互。IoTSafe也成功預(yù)測(cè)了風(fēng)險(xiǎn)情況,能夠達(dá)到96%的準(zhǔn)確率。
鏈接:https://www.ndss-symposium.org/ndss-paper/iotsafe-enforcing-safety-and-security-policy-with-real-iot-physical-interaction-discovery/
PFirewall: Semantics-Aware Customizable Data Flow Control for Smart Home Privacy Protection.
簡(jiǎn)介:利用數(shù)據(jù)流控制保護(hù)隱私
物聯(lián)網(wǎng)平臺(tái)讓用戶能夠部署智能家居等應(yīng)用。然而,流向物聯(lián)網(wǎng)平臺(tái)的大量敏感數(shù)據(jù)可能會(huì)導(dǎo)致隱私問題。大部分流向平臺(tái)的數(shù)據(jù)并不會(huì)影響這些設(shè)備的自動(dòng)使用功能。而用戶也沒有辦法控制這些設(shè)備。因此,提出了一個(gè)Pfirewall的數(shù)據(jù)流控制系統(tǒng),來增強(qiáng)IoT平臺(tái)用戶的隱私安全。PFireWall自動(dòng)生成最小數(shù)據(jù)策略,只會(huì)給出最低限度的數(shù)據(jù)來保證這些智能家居的自動(dòng)功能。同時(shí)用戶也可以自定義數(shù)據(jù)的策略。為了加強(qiáng)這些策略,PFirewall介入到IoT設(shè)備和物聯(lián)網(wǎng)平臺(tái)之間,而不修改平臺(tái),IoT設(shè)備,或者h(yuǎn)ub。在四個(gè)真實(shí)的測(cè)試集上測(cè)試,PFirewall可以減少97%的數(shù)據(jù)送到平臺(tái),而不影響正常使用。
鏈接:https://www.ndss-symposium.org/ndss-paper/pfirewall-semantics-aware-customizable-data-flow-control-for-smart-home-privacy-protection/
EarArray: Defending against DolphinAttack via Acoustic Attenuation.
檢測(cè):超聲波惡意命令注入攻擊的檢測(cè)
海豚音攻擊(聽不到的聲音命令)可以通過注入惡意命令到語音助手里來操縱控制系統(tǒng)。消除海豚音攻擊是很困難的,因?yàn)樾枰薷柠溈孙L(fēng)的硬件。本文,提出了一種輕量級(jí)的方法不僅能檢測(cè)到這種攻擊,而且可以識(shí)別攻擊者的位置,不需要額外的硬件修改。這種海豚音通常是超聲波,而超聲波比能聽到的聲音的速度要快很多。通過智能設(shè)備里的內(nèi)置麥克風(fēng)設(shè)備來檢查語音信號(hào),就能夠估計(jì)聲波的衰變率,從而檢測(cè)到攻擊。文章提出了普通聲波和超聲波的傳播模型,并且闡明了其內(nèi)在的原理和可行性。實(shí)驗(yàn)結(jié)果表明檢測(cè)到這種攻擊的準(zhǔn)確率有99%,識(shí)別到攻擊者的位置的準(zhǔn)確率有97.89%。
鏈接:https://www.ndss-symposium.org/ndss-paper/eararray-defending-against-dolphinattack-via-acoustic-attenuation/
軟件防御
SODA: A Generic Online Detection Framework for Smart Contracts.
簡(jiǎn)介:智能合約的在線檢測(cè)框架
由于金錢關(guān)系,智能合約成為了攻擊者眼紅的一個(gè)目標(biāo)。雖然現(xiàn)在有很多發(fā)現(xiàn)智能合約漏洞的文章,但是,他們不能保證發(fā)現(xiàn)所有的漏洞,或者保護(hù)智能合約不受攻擊。因?yàn)樗麄兌际且蕾囉诰€下分析。最近,出現(xiàn)了一些運(yùn)行時(shí)保護(hù)智能合約的方法,但是他們只能防御特定的攻擊,不好擴(kuò)展。開發(fā)一個(gè)在線保護(hù)系統(tǒng)是非常耗時(shí),而且需要對(duì)智能合約內(nèi)部結(jié)構(gòu)很熟悉,使得快速開發(fā)防御機(jī)制防御新型攻擊是很困難的。
本文提出了一種通用的運(yùn)行時(shí)保護(hù)框架SPA,來保護(hù)所有支持EVM(以太坊)的區(qū)塊鏈上的智能合約。SPA在能力,效率和兼容性上都不同于當(dāng)前的運(yùn)行時(shí)保護(hù)框架。
鏈接:https://www.ndss-symposium.org/ndss-paper/soda-a-generic-online-detection-framework-for-smart-contracts/
POP and PUSH: Demystifying and Defending against (Mach) Port-oriented Programming.
簡(jiǎn)介:防御Port-oriented Programming
蘋果設(shè)備對(duì)于攻擊者來說是高價(jià)值目標(biāo)。雖然這些設(shè)備使用不同的操作系統(tǒng)(iOS,macOS,iPadOS),但他們都是基于混合內(nèi)核XNU。現(xiàn)有的攻擊表明XNU的漏洞可以被利用來提權(quán)或者越獄。為了緩解這些威脅,許多安全機(jī)制應(yīng)用到了最新的系統(tǒng)。
這篇文章系統(tǒng)評(píng)估了apple上部署的防御機(jī)制,結(jié)果表明大部分都可以通過損壞一個(gè)特定類型的內(nèi)核對(duì)象來繞過。文章將這種類型的攻擊總結(jié)為Port-Object-Oriented Programming。為了防御這個(gè)攻擊,還提出了一種Port Ultra-SHield系統(tǒng)來減少不被保護(hù)的Mach Port對(duì)象。PUSH系統(tǒng)會(huì)自動(dòng)定位潛在的POP原語,并且在那附件插上相關(guān)的系統(tǒng)調(diào)用來確保Mach port kernel objects的完整性。這個(gè)機(jī)制只引進(jìn)了2%的運(yùn)行開銷,并且應(yīng)用在超過40000臺(tái)macOS設(shè)備上。
鏈接:https://www.ndss-symposium.org/ndss-paper/pop-and-push-demystifying-and-defending-against-mach-port-oriented-programming/
Доверя’й, но проверя’й: SFI safety for native-compiled Wasm.
簡(jiǎn)介:編譯器的bug會(huì)造成什么影響?
WebAssembly(Wasm)是一種平臺(tái)獨(dú)立的字節(jié)碼,可以提供良好的運(yùn)行隔離和低開銷。為了實(shí)現(xiàn)隔離,編譯器在wasm編譯成機(jī)器碼時(shí),插入安全檢查。這種方法很簡(jiǎn)單,但是需要信任編譯器在合適的地方插入的必要的檢查。然而,wasm編譯器里的bug會(huì)打破這種假設(shè)。為了解決這個(gè)問題,本文提出了一種方法VeriWasm去驗(yàn)證編譯后的機(jī)器碼。結(jié)果表明,VeriWasm沒有誤報(bào)。
鏈接:https://www.ndss-symposium.org/ndss-paper/%d0%b4%d0%be%d0%b2%d0%b5%d1%80%d1%8f%d0%b9-%d0%bd%d0%be-%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%80%d1%8f%d0%b9-sfi-safety-for-native-compiled-wasm/
Detecting Kernel Memory Leaks in Specialized Modules with Ownership Reasoning.
簡(jiǎn)介:內(nèi)存分配函數(shù)不僅僅只有malloc,還有很多內(nèi)核自己自定義的
內(nèi)核空間由硬件和所有進(jìn)程共享,所以其內(nèi)存使用情況更受限制,而且相比用戶態(tài)內(nèi)存,更難回收。因此,發(fā)生在內(nèi)核里的內(nèi)存泄露會(huì)導(dǎo)致很嚴(yán)重的拒絕服務(wù)攻擊。尤其是在長(zhǎng)期運(yùn)行的服務(wù)器上。內(nèi)核代碼使用了大量的動(dòng)態(tài)分配策略,而且許多內(nèi)核的代碼模塊為內(nèi)存管理提供了他們自己的抽象表示(就是自定義的內(nèi)存分配函數(shù))。另一方面,內(nèi)核代碼的數(shù)據(jù)流很復(fù)雜,所以很難確定一個(gè)對(duì)象會(huì)在什么時(shí)候釋放。現(xiàn)有的工具很難檢測(cè)內(nèi)存泄露。
本文提出了一種靜態(tài)檢測(cè)內(nèi)存泄露的系統(tǒng)K-MELD。K-MELD使用了很多新的技術(shù)來自動(dòng)識(shí)別特殊的分配和釋放函數(shù),并且確定內(nèi)存釋放的位置。首先,開發(fā)了usage和structure敏感的方法來高效地識(shí)別特殊的分配函數(shù),并且使用啟發(fā)式方法來找到對(duì)應(yīng)的釋放函數(shù)。然后開發(fā)了ownership reasoning機(jī)制來找到內(nèi)存釋放的位置。最后發(fā)現(xiàn)了218新的bug,獲得了41個(gè)CVE,218個(gè)bug里,有115個(gè)都是使用的特定函數(shù)。
鏈接:https://www.ndss-symposium.org/ndss-paper/detecting-kernel-memory-leaks-in-specialized-modules-with-ownership-reasoning/
嵌入式安全
Evading Voltage-Based Intrusion Detection on Automotive CAN.
簡(jiǎn)介:利用兩個(gè)ECU來攻擊,打破原本1個(gè)ECU攻擊的假設(shè)。
控制器區(qū)域網(wǎng)絡(luò)(CAN)廣泛應(yīng)用在汽車?yán)?#xff0c;使得車內(nèi)電子控制單元(ECU)可以互相進(jìn)行通信。由于資源的限制,缺少網(wǎng)絡(luò)安全的能力,導(dǎo)致CAN容易被ECU的偽裝攻擊所影響。抵御這種攻擊的防御機(jī)制有基于電壓的入侵檢測(cè)系統(tǒng),能夠識(shí)別總線里的電壓的指紋。由于電壓指紋來源于ECU的硬件特征,攻擊者的ECU不能修改這個(gè)電壓指紋。因此,VIDS被證明是有效的防御機(jī)制,前提是只有一個(gè)攻擊者的話。
這篇文章提出了一種電壓損壞策略,這種策略利用兩個(gè)ECU來損壞VIDS記錄的總線電壓。通過這種攻擊,可以繞過VIDS的特征檢測(cè)和分類算法。DUET采用一個(gè)兩步的攻擊策略。首先,在VIDS的再訓(xùn)練模式下,操縱一個(gè)ECU的電壓指紋,然后在VIDS的操作模式下,模仿被操控的電壓指紋。
鏈接:https://www.ndss-symposium.org/ndss-paper/evading-voltage-based-intrusion-detection-on-automotive-can/
HERA: Hotpatching of Embedded Real-time Applications.
簡(jiǎn)介:利用硬件特性實(shí)現(xiàn)熱補(bǔ)丁。
內(nèi)存損壞攻擊是物聯(lián)網(wǎng)設(shè)備的主要攻擊。簡(jiǎn)單地更新IoT軟件是不太可能的,因?yàn)檫@會(huì)導(dǎo)致一段時(shí)間停機(jī)或者重啟。對(duì)于高可用的嵌入式設(shè)備,比如醫(yī)療系統(tǒng),以及一般具有實(shí)時(shí)需求的嵌入式系統(tǒng),必須避免這種情況。為了避免系統(tǒng)的停機(jī)和重啟,以前的研究引入了熱補(bǔ)丁的概念。然而,現(xiàn)有的方法不難應(yīng)用于資源受限的物聯(lián)網(wǎng)設(shè)備。此外,熱補(bǔ)丁在硬件上還存在一些相關(guān)的問題沒有解決,比如只讀內(nèi)存不能直接修改固件。
這篇文章提出了HERA的方法,利用基于硬件的嵌入式Cortex-M微控制器的內(nèi)置特性來執(zhí)行嵌入式系統(tǒng)的熱補(bǔ)丁。HERA在實(shí)時(shí)約束下,能保證只使用最低限度的額外資源。在一個(gè)案例研究中,我們應(yīng)用HERA到兩個(gè)有漏洞的醫(yī)療設(shè)備中。然后利用HERA去修補(bǔ)FreeRTOS操作系統(tǒng)的現(xiàn)有漏洞。實(shí)驗(yàn)方法表明,該方法具有較高的實(shí)用性和有效性。
鏈接:https://www.ndss-symposium.org/ndss-paper/hera-hotpatching-of-embedded-real-time-applications/
From Library Portability to Para-rehosting: Natively Executing Microcontroller Software on Commodity Hardware.
簡(jiǎn)介:re-hosting的自動(dòng)配置,主要是構(gòu)建好環(huán)境,這樣用傳統(tǒng)方法也能找到固件bug。
這是國重的一篇文章。主要是找微控制器(MCU)固件的bug。MCU運(yùn)行多種指令,并且開發(fā)環(huán)境很不一樣。使得現(xiàn)有的很多軟件測(cè)試工具無法驗(yàn)證MCU。為了將開發(fā)環(huán)境和測(cè)試環(huán)境保持一致,最簡(jiǎn)單的方法是重新編譯源代碼到商品機(jī)器(re-host)上。然而,專門的re-hosting是很枯燥無聊的任務(wù),而且會(huì)出現(xiàn)很多問題(庫依賴,內(nèi)核依賴,硬件依賴)。在這個(gè)工作里,我們系統(tǒng)性地探索了MCU軟件的可移植性問題,并且提出了para-rehosting方法來降低移植過程的難度。使用POSIX接口抽象和實(shí)現(xiàn)了一個(gè)可移植的MCU。他會(huì)對(duì)MCU核的常見函數(shù)建模。針對(duì)次要的特定邏輯,我們提出基于hal的次要函數(shù)替換,即用主機(jī)上的等效后端驅(qū)動(dòng)程序替換高級(jí)硬件功能。 這些后端驅(qū)動(dòng)程序由精心設(shè)計(jì)的para- api調(diào)用,可以在許多MCU操作系統(tǒng)中重用。 我們將常見的HAL函數(shù)分為四種類型,并實(shí)現(xiàn)用于快速后端開發(fā)的模板。 使用該方法,我們成功地重新rehost了9個(gè)MCU操作系統(tǒng),包括廣泛部署的Amazon FreeRTOS、ARM Mbed操作系統(tǒng)、Zephyr和LiteOS。 最后使用動(dòng)態(tài)分析工具(AFL和ASAN)發(fā)現(xiàn)了28個(gè)未知的bug,其中五個(gè)獲得了CVE,19個(gè)被廠商承認(rèn)。
鏈接:https://www.ndss-symposium.org/ndss-paper/from-library-portability-to-para-rehosting-natively-executing-microcontroller-software-on-commodity-hardware/
BaseSpec: Comparative Analysis of Baseband Software and Cellular Specifications for L3 Protocols.
簡(jiǎn)介:蜂窩基帶固件的分析
蜂窩基帶在移動(dòng)通信中起到很重要的作用。然而要評(píng)估他的安全很難。由于基帶固件的模糊性和復(fù)雜性,手工分析是不可避免的。然而這種分析需要很大的精力。自動(dòng)化這個(gè)過程是重要的,因?yàn)楣碳拇a規(guī)模很大,而且包含很多復(fù)雜的蜂窩協(xié)議的函數(shù)。然而,現(xiàn)有的針對(duì)基帶的分析,都受限于一個(gè)廠商的幾個(gè)模型或版本。本文提出一種新的方法BaseSpec,對(duì)基帶軟件和設(shè)置做比較性的分析。通過利用標(biāo)準(zhǔn)的消息結(jié)構(gòu),BaseSpec能夠系統(tǒng)地檢查基帶軟件中的信息結(jié)構(gòu)。然后,將提取的消息結(jié)構(gòu)和設(shè)定的消息結(jié)構(gòu)進(jìn)行語法比較。只需要一步手工分析,去確定消息結(jié)構(gòu)是如何嵌入到目標(biāo)固件中的。然后,再將提取的消息結(jié)構(gòu)和設(shè)定里的進(jìn)行語法和語義上的比較,最后找到不匹配的。這些不匹配就是開發(fā)者留下的bug,或者是潛在的漏洞等等。
鏈接:https://www.ndss-symposium.org/ndss-paper/basespec-comparative-analysis-of-baseband-software-and-cellular-specifications-for-l3-protocols/
可信計(jì)算
DOVE: A Data-Oblivious Virtual Environment.
簡(jiǎn)介:用隔離環(huán)境防御側(cè)信道
用戶可以通過使用可信執(zhí)行環(huán)境(TEE)防止敏感數(shù)據(jù)被篡改,從而提高遠(yuǎn)程通信的安全性。這些也可以通過用高層次語言(R,Python,Ruby)寫的應(yīng)用來解決。然而,這是為了編程便利,而付出了被側(cè)信道攻擊的風(fēng)險(xiǎn)的代價(jià)。
本文通過為這些應(yīng)用插樁一個(gè)復(fù)雜的編程環(huán)境,來去除側(cè)信道。思路是提供了一種數(shù)據(jù)遺忘型的副本,這種副本專門用來支持排除側(cè)信道的計(jì)算。包含敏感數(shù)據(jù)的副本會(huì)使用一個(gè)小的可信計(jì)算基(叫做Data-Oblivious Virtual Environment)在TEE里運(yùn)行。文章主要是為R語言設(shè)計(jì)了一個(gè)虛擬環(huán)境,并且用R語言里的幾個(gè)側(cè)信道漏洞來做評(píng)估,結(jié)果表示能在usable的性能開銷上保證高安全性。
鏈接:https://www.ndss-symposium.org/ndss-paper/dove-a-data-oblivious-virtual-environment/
CHANCEL: Efficient Multi-client Isolation Under Adversarial Programs.
簡(jiǎn)介:針對(duì)single enclave的多用戶的沙箱
Intel SGX為不可信的云機(jī)器上的用戶數(shù)據(jù)提供了機(jī)密性保護(hù)。然而,處理機(jī)密數(shù)據(jù)的應(yīng)用可能存在一些如信息泄露的bug,或者會(huì)惡意收集用戶數(shù)據(jù)。現(xiàn)有的研究處理這個(gè)問題的時(shí)候沒有考慮在一個(gè)enclave里做多用戶的隔離。我們發(fā)現(xiàn)不支持這種隔離的話,當(dāng)在不同進(jìn)程中并發(fā)處理多用戶時(shí),會(huì)導(dǎo)致性能開銷很大。
這篇文章提出了CHANCEL,一種在single SGX enclave里為多用戶隔離設(shè)計(jì)的沙箱。CHANCEL可以讓一個(gè)程序的線程去訪問線程的內(nèi)存區(qū)域和共享只讀的內(nèi)存區(qū)域。每個(gè)線程處理來自一個(gè)用戶的請(qǐng)求,并且和其他進(jìn)程相隔離。這種機(jī)制是基于多用戶的軟件錯(cuò)誤隔離(SFI)機(jī)制。而且,CHANCEL支持多種in-encalve的服務(wù),比如in-memory的文件系統(tǒng)。還能屏蔽客戶端通信,來保證程序和外部世界的完整交互。
鏈接:https://www.ndss-symposium.org/ndss-paper/chancel-efficient-multi-client-isolation-under-adversarial-programs/
Emilia: Catching Iago in Legacy Code.
簡(jiǎn)介:找lago漏洞
人們對(duì)可信執(zhí)行環(huán)境中實(shí)現(xiàn)可信代碼的legacy code的安全使用很興趣。比如SGX。然而legacy code通常假設(shè)操作系統(tǒng)是存在的。這就可能導(dǎo)致對(duì)legacy code的lago攻擊。文章發(fā)現(xiàn)不是所有的legacy code都會(huì)被lago攻擊影響,而是需要以不安全的方式使用系統(tǒng)調(diào)用作為返回值才會(huì)有l(wèi)ago漏洞。基于這個(gè)發(fā)現(xiàn),開發(fā)了Emilia,能夠在legacy應(yīng)用中自動(dòng)檢測(cè)lago漏洞。這個(gè)Emilia是基于系統(tǒng)調(diào)用返回值的模糊測(cè)試實(shí)現(xiàn)的。使用這個(gè)開發(fā)的工具在17個(gè)應(yīng)用中發(fā)現(xiàn)了51個(gè)lago漏洞。
鏈接:https://www.ndss-symposium.org/ndss-paper/emilia-catching-iago-in-legacy-code/
網(wǎng)絡(luò)安全
Flexsealing BGP Against Route Leaks: Peerlock Active Measurement and Analysis
A Devil of a Time: How Vulnerable is NTP to Malicious Timeservers?
OblivSketch: Oblivious Network Measurement as a Cloud Service.
ROV++: Improved Deployable Defense against BGP Hijacking.
Trust the Crowd: Wireless Witnessing to Detect Attacks on ADS-B-Based Air-Traffic Surveillance.
隱私
Awakening the Web’s Sleeper Agents: Misusing Service Workers for Privacy Leakage.
All the Numbers are US: Large-scale Abuse of Contact Discovery in Mobile Messengers.
Improving Signal’s Sealed Sender.
Tales of Favicons and Caches: Persistent Tracking in Modern Browsers.
網(wǎng)絡(luò)方案
Reining in the Web’s Inconsistencies with Site Policy.
From WHOIS to WHOWAS: A Large-Scale Measurement Study of Domain Registration Privacy under the GDPR.
Understanding the Growth and Security Considerations of ECS.
Mondrian: Comprehensive Inter-domain Network Zoning Architecture.
密碼學(xué)
Obfuscated Access and Search Patterns in Searchable Encryption.
More than a Fair Share: Network Data Remanence Attacks against Secret Sharing-based Schemes…
Forward and Backward Private Conjunctive Searchable Symmetric Encryption.
Practical Non-Interactive Searchable Encryption with Forward and Backward Privacy.
web安全
Zoom on the Keystrokes: Exploiting Video Calls for Keystroke Inference Attacks.
Deceptive Deletions for Protecting Withdrawn Posts on Social Media Platforms.
Who’s Hosting the Block Party? Studying Third-Party Blockage of CSP and SRI…
To Err.Is Human: Characterizing the Threat of Unintended URLs in Social Media.
SerialDetector: Principled and Practical Exploration of Object Injection Vulnerabilities for the Web.
移動(dòng)安全
The Abuser Inside Apps: Finding the Culprit Committing Mobile Ad Fraud.
Your Phone is My Proxy: Detecting and Understanding Mobile Proxy Networks.
Understanding Worldwide Private Information Collection on Android.
On the Insecurity of SMS One-Time Password Messages against Local Attackers in Modern Mobile Devices.
Preventing and Detecting State Inference Attacks on Android.
區(qū)塊鏈
As Strong As Its Weakest Link: How to Break Blockchain DApps at RPC Service.
RandRunner: Distributed Randomness from Trapdoor VDFs with Strong Uniqueness.
LaKSA: A Probabilistic Proof-of-Stake Protocol.
SquirRL: Automating Attack Analysis on Blockchain Incentive Mechanisms with Deep Reinforcement Learning.
Bitcontracts: Supporting Smart Contracts in Legacy Blockchains.
網(wǎng)絡(luò)協(xié)議
QPEP: An Actionable Approach to Secure and Performant Broadband From Geostationary Orbit.
A Formal Analysis of the FIDO UAF Protocol.
PHOENIX: Device-Centric Cellular Network Protocol Monitoring using Runtime Verification.
The Bluetooth CYBORG: Analysis of the Full Human-Machine Passkey Entry AKE Protocol.
NetPlier: Probabilistic Network Protocol Reverse Engineering from Message Traces.
惡意軟件和網(wǎng)絡(luò)犯罪
UIScope: Accurate, Instrumentation-free, and Visible Attack Investigation for GUI Applications.
Understanding and Detecting International Revenue Share Fraud.
Differential Training: A Generic Framework to Reduce Label Noises for Android Malware Detection.
MINOS: A Lightweight Real-Time Cryptojacking Detection System.
Does Every Second Count? Time-based Evolution of Malware Behavior in Sandboxes.
機(jī)器學(xué)習(xí)
Let’s Stride Blindfolded in a Forest: Sublinear Multi-Client Decision Trees Evaluation.
Practical Blind Membership Inference Attack via Differential Comparisons.
GALA: Greedy ComputAtion for Linear Algebra in Privacy-Preserved Neural Networks.
FARE: Enabling Fine-grained Attack Categorization under Low-quality Labeled Data.
聯(lián)邦學(xué)習(xí)和Poisoning attacks
POSEIDON: Privacy-Preserving Federated Neural Network Learning.
FLTrust: Byzantine-robust Federated Learning via Trust Bootstrapping.
Manipulating the Byzantine: Optimizing Model Poisoning Attacks and Defenses for Federated Learning.
Data Poisoning Attacks to Deep Learning Based Recommender Systems.
Forensics 和審計(jì)
C^2SR: Cybercrime Scene Reconstruction for Post-mortem Forensic Analysis.
ALchemist: Fusing Application and Audit Logs for Precise Attack Provenance without Instrumentation.
WATSON: Abstracting Behaviors from Audit Logs via Aggregation of Contextual Semantics.
機(jī)器學(xué)習(xí)應(yīng)用
CV-Inspector: Towards Automating Detection of Adblock Circumvention.
FlowLens: Enabling Efficient Flow Classification for ML-based Network Security Applications.
PrivacyFlash Pro: Automating Privacy Policy Generation for Mobile Apps.
Towards Understanding and Detecting Cyberbullying in Real-world Images.
總結(jié)
以上是生活随笔為你收集整理的NDSS 2021 论文泛读的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 计算机软件毕业论文教师指导记录,毕业论文
- 下一篇: 计算机毕业论文性能测试怎么写,计算机毕业