网络安全学术顶会——CCS '22 议题清单、摘要与总结(中)

news2024/12/27 13:51:20

注意:本文由GPT4与Claude联合生成。

bc941e2aefa6238950025bf270b7c16a.png

81、HammerScope: Observing DRAM Power Consumption Using Rowhammer

内存单元尺寸的不断缩小使得内存密度提高,功耗降低,但同时也影响了其可靠性。Rowhammer攻击利用这种降低的可靠性在内存中引发比特翻转,而无需直接访问这些比特。大多数Rowhammer攻击针对的是软件的完整性,但一些最近的攻击证明了其可用于破坏机密性。延续这一趋势,在本文中,我们观察到\rh攻击与内存瞬时功耗之间存在很强的相关性。我们利用这一观察结果设计了HammerScope,一种基于Rowhammer的用于测量内存单元功耗的攻击技术。由于功耗与内存活动程度相关,\hs使攻击者能够推断出内存的活动。

为了展示HammerScope的攻击能力,我们使用它进行了三种信息泄露攻击。首先,我们展示了\hs可以用于破解内核地址空间布局随机化(KASLR)。我们的第二种攻击利用内存活动作为Spectre攻击的隐蔽通道,从而泄露操作系统内核的信息。最后,我们演示了如何使用HammerScope进行网站指纹识别,从而破坏用户隐私。我们的工作证明了寻找针对Rowhammer攻击的系统性解决方案的重要性。

论文链接:https://doi.org/10.1145/3548606.3560688

b78937ded04377db56b5d236a00bf64d.png

82、Hammurabi: A Framework for Pluggable, Logic-Based X.509 Certificate Validation Policies

本文提出使用逻辑编程语言来解构 X.509 证书验证策略与机制。在逻辑编程语言中表达验证策略具有多种优势。首先,与当前在 C 或 C++ 实现中交织它们的做法相比,策略和机制可以更独立地编写、增强和分析。一旦编写完成,这些策略便可以轻松地共享并修改以用于不同的 TLS 客户端。此外,逻辑编程允许我们确定客户端在策略上的差异,并利用插值的力量自动生成有趣的证书,例如,一个浏览器接受而另一个浏览器不接受的证书。我们提出了一个名为 Hammurabi 的新框架来表达验证策略,并证明我们可以在此框架中表达 Google Chrome 和 Mozilla Firefox 网络浏览器的复杂策略。我们通过将 Hammurabi 策略做出的验证决策与浏览器本身在超过一千万个从证书透明度日志派生的证书链以及 100K 个合成链上做出的决策进行比较,确认了 Hammurabi 策略的保真度。我们还利用插值发现了两个浏览器策略之间的九个验证差异。最后,我们证明了将 Hammurabi 集成到 Firefox 和 Go 语言中的可行性,每种集成都不到 100 行代码。

论文链接:https://doi.org/10.1145/3548606.3560594

ab03fb198159b1ef2e34fcc752b60e40.png

83、Harnessing Perceptual Adversarial Patches for Crowd Counting

人群计数已广泛应用于安全关键场景中估计人数,但在物理世界中(如对抗性贴片)容易受到对抗性示例的影响。尽管有害,对抗性示例也有助于评估和更好地理解模型的鲁棒性。然而,现有的人群计数对抗性示例生成方法在不同的黑盒模型之间缺乏强烈的可迁移性,限制了它们在现实世界系统中的实用性。受到攻击可迁移性与模型不变特征正相关的事实的启发,本文提出了一种基于模型共享感知特征定制人群计数场景对抗性扰动的感知对抗性贴片(PAP)生成框架。具体而言,我们手工设计一种自适应的人群密度加权方法,以捕获不同模型间的不变尺度感知特征,并利用密度引导注意力捕获模型共享的位置感知。它们都被证明可以提高我们的对抗性贴片的攻击可迁移性。大量实验表明,我们的PAP在数字和物理世界中均能达到最先进的攻击性能,并大幅超过先前的建议(最多+685.7 MAE和+699.5 MSE)。此外,我们通过实证研究证明,使用我们的PAP进行对抗性训练可以提高原始模型在缓解人群计数场景中的若干实际挑战方面的性能,包括数据集间的泛化能力(最多-376.0 MAE和-354.9 MSE)以及对复杂背景的鲁棒性(最多-10.3 MAE和-16.4 MSE)。

论文链接:https://doi.org/10.1145/3548606.3560566

44679dddd3e50db4751bea6aa1558b3e.png

84、HeatDeCam: Detecting Hidden Spy Cameras via Thermal Emissions

使用间谍摄像头对毫无戒备的个人进行非法视频监控已成为日益严重的问题。为了减轻这些威胁,市场上有各种商业产品和研究原型,旨在检测家庭和办公环境中的隐藏间谍摄像头。然而,现有的工作通常严重依赖用户专业知识,并且仅适用于无线摄像头。为了弥补这一空白,我们提出了 HeatDeCam,一种基于热成像的间谍摄像头检测器,能够检测具有或不具有内置无线连接的隐藏间谍摄像头。为了减少对用户专业知识的依赖,HeatDeCam 利用部署在智能手机上的紧凑型神经网络识别间谍摄像头的独特热量消散模式。为了评估所提议的系统,我们已经收集并开源了一个总共包含 22506 张热成像和视觉图像的数据集。这些图像由 6 个房间中收集的 11 个间谍摄像头组成,涵盖了不同的环境条件。使用这个数据集,我们发现 HeatDeCam 在检测隐藏摄像头方面的准确率可以达到 95% 以上。我们还对总共 416 名参与者进行了可用性评估,包括在线调查和现场可用性测试,以验证 HeatDeCam 的有效性。

论文链接:https://doi.org/10.1145/3548606.3560669

54157798ae243a676fe80ec8aa9a7b59.png

85、Hecate: Lifting and Shifting On-Premises Workloads to an Untrusted Cloud

尽管近年来云服务的采用呈指数级增长,但处理敏感数据(如健康和金融领域)的企业在将其本地 IT 基础设施迁移到公共云方面仍持谨慎态度,原因在于对云服务提供商的信任不足。保密计算旨在将云服务提供商从可信计算基础设施中移除。新的硬件特性,如 AMD 的 SEV-SNP,可以在云端为完整的虚拟机(VM)提供保密和完整性保护。然而,支持传统操作系统和在保密 VM 中执行安全策略(如防火墙)还存在挑战。在本文中,我们提出了 Hecate,一种在 SEV-SNP 启用的保密 VM 内部运行的 L1 级虚拟机监视器(hypervisor)。Hecate 可以通过在嵌套 VM 中运行它们来支持传统操作系统,并基于虚拟化边界对嵌套 VM 实施各种安全策略。设计 Hecate 的关键挑战在于它不能依赖不受信任的 L0 级虚拟机监视器进行嵌套虚拟化。为解决这个问题,我们对 SEV-SNP 新增的权限维度(称为虚拟机特权级别,VMPL)进行了重新利用,以便为单个嵌套 VM 启用虚拟化。我们已经基于 Linux KVM 虚拟化技术构建了 Hecate 的原型。我们的原型能够在无需任何修改的情况下运行 MS-DOS、FreeBSD 和普通 Linux。它还支持对嵌套 VM 进行安全检查,如网络防火墙和内核完整性。与普通的非保密 VM 相比,Hecate 启用的嵌套 VM 可以在 Nginx 网络服务器和 MySQL 数据库等实际应用中实现 57% 到 85% 的吞吐量。

论文链接:https://doi.org/10.1145/3548606.3560592

4f6548e5067a3d12418603498f498aae.png

86、Helping or Hindering?: How Browser Extensions Undermine Security

浏览器扩展增强了客户端本地Web应用程序的功能。它们通过使用功能丰富的JavaScript API,为本地应用程序提供丰富的用户体验,否则这些API对本地应用程序是无法访问的。然而,先前的研究表明,扩展可能会降低客户端的安全性,以执行其操作,例如通过改变DOM,在应用程序的上下文中执行不受信任的脚本,以及为用户执行其他安全关键操作。在本研究中,我们关注的是那些篡改客户端-服务器交换中的安全头的扩展,从而破坏这些头为应用程序提供的安全保证。为此,我们提出了一个自动化分析框架,通过利用静态和动态分析技术来检测这样的扩展。我们静态地识别具有修改头权限的扩展,然后对危险的API进行检测,以了解它们在实时修改正在传输中的头方面的行为。接下来,我们使用我们的框架分析了2020年6月、2021年2月和2022年1月的三个Chrome扩展商店快照。在此过程中,我们检测到1,129个不同的扩展干扰了与安全相关的请求/响应头,并讨论了相关的安全影响。我们的发现影响加剧了扩展,数百万安装丢失了关键的安全头,如Content-Security-Policy或X-Frame-Options。

论文链接:https://doi.org/10.1145/3548606.3560685

c7da350e2953535176c4cfc96c1d07e9.png

87、Hidden in Plain Sight: Exploring Encrypted Channels in Android Apps

随着Android操作系统中隐私功能的改进,侵犯隐私的应用可能会逐渐将关注点转移到非标准和隐蔽通道,以泄露用户/设备的私人信息。这种泄露在很大程度上仍然不被最先进的隐私分析工具所检测,这些工具在揭示通过常规HTTP和HTTPS渠道的隐私泄露方面非常有效。在本研究中,我们设计并实现了ThirdEye,以显著扩展当前隐私分析工具的可见性,包括在各种非标准和隐蔽通道之间的暴露,即通过TCP/UDP上的任何协议(超出HTTP/S),以及使用多层自定义加密在HTTP/S和非HTTP协议上。除了网络暴露之外,我们还考虑了通过存储介质的隐蔽通道,该通道还利用了自定义加密层。利用ThirdEye,我们分析了来自Androidrank的各种类别的12,598个顶级应用,并发现2887/12,598(22.92%)的应用使用了自定义加密/解密进行网络传输和在共享设备存储中存储内容,以及2465/2887(85.38%)的应用发送了设备信息(如广告ID、已安装的应用列表)到可对用户进行指纹识别的网络。此外,299个应用通过HTTP/非HTTP协议传输了不安全的加密内容;22个使用HTTPS上的认证令牌的应用,将它们暴露在不安全的(尽管是自定义加密的)HTTP/非HTTP通道上。我们发现了具有多层次混淆的非标准和隐蔽通道(例如,通过HTTPS传输的加密数据、嵌套级别的加密),以及易受攻击的密钥和加密算法的使用。我们的发现可以为不断发展的非标准和隐蔽通道领域提供有价值的见解,并帮助激发针对此类隐私泄露和安全问题的新对策。

论文链接:https://doi.org/10.1145/3548606.3560665

d0ed4e30f084684da256272302bdb694.png

88、How to Hide MetaData in MLS-Like Secure Group Messaging: Simple, Modular, and Post-Quantum

安全群组消息(SGM)协议允许大量用户以安全且异步的方式进行通信。近年来,连续的群组密钥协议(CGKAs)为我们从SGM协议中期望的安全属性提供了强大的抽象概念。尽管在这方面已经发展出了强大的技术来保护会话内容,但通常来说,保护元数据(例如,群组成员的身份和社交关系)更具挑战性,因为服务器通常需要了解这些信息,以确保SGM协议的正常运行。在这项工作中,我们提供了一个简单且通用的封装协议,将非元数据隐藏的CGKAs升级为元数据隐藏的CGKAs。我们的关键洞察力是利用群组成员之间共享的唯一不断演变的群组秘密密钥。我们使用这个密钥来执行一个群组成员身份验证协议,以匿名方式向服务器证明用户是合法的群组成员。我们的技术仅使用一个标准的签名方案,因此,封装协议可以从一系列假设(包括量子后假设)中实例化。它还非常高效,因为它最多将基础CGKA操作的带宽成本增加两倍。为了正式证明我们的协议的安全性,我们使用通用可组合性(UC)框架,并模拟一个新的理想功能ℱmhCGKA,捕获元数据隐藏CGKA的正确性和安全性保证。为了捕捉“封装”协议的直觉,我们还定义了一个受限的理想功能ℱctxt CGKA,该功能大致捕获了非元数据隐藏的CGKA。然后,我们展示了我们的封装协议在ℱctxtCGKA -混合模型中实现了ℱmhCGKA,特别是形式化了任何非元数据隐藏的CGKA都可以模块化地启动到元数据隐藏的CGKA的直觉。

论文链接:https://doi.org/10.1145/3548606.3560679

88e8bc0c1093e380d6e2d56c53265cd5.png

89、HyperDbg: Reinventing Hardware-Assisted Debugging

软件分析、调试和逆向工程在当今的软件行业中具有至关重要的影响。对于恶意软件分析而言,高效且隐秘的调试器尤为重要。然而,现有的调试平台未能解决透明、高效和高性能底层调试器的问题,原因在于它们具有可检测的指纹、复杂性和实现限制。在本文中,[^2]关于本文的扩展版本,包括附加附录,请参阅:https://arxiv.org/abs/2207.05676 。我们提出了一种新的基于虚拟机监视器辅助的调试器,用于高性能和隐蔽调试用户和内核应用程序。为了实现这一目标,HyperDbg依赖于当今CPU中可用的最先进硬件特性,如VT-x和扩展页表(EPT)。与其他广泛使用的现有调试器不同,我们使用定制的虚拟机监视器设计HyperDbg,使其独立于操作系统功能或API。我们通过扩展页表提出基于硬件的指令级仿真和操作系统级API挂钩,以提高隐蔽性。我们对10,853个恶意软件样本的动态分析结果显示,HyperDbg的隐蔽性使其在调试时比WinDbg和x64dbg平均多调试22%和26%的样本。此外,与现有调试器相比,HyperDbg没有被13个测试过的加壳器和保护器检测到。我们通过部署VMX兼容的脚本引擎,消除不必要的上下文切换,提高了与其他调试器的性能。我们在三个具体的调试场景上的实验显示,与WinDbg(作为唯一的内核调试器)相比,HyperDbg在单步跟踪、条件中断和系统调用记录方面分别快2.98倍、1319倍和2018倍。最后,我们展示了实际应用,如0-day分析、逆向工程的结构重建、软件性能分析和代码覆盖率分析。

论文链接:https://doi.org/10.1145/3548606.3560649

cd91fa087a92029affb14533baf50b6c.png

90、I'm SPARTACUS, No, I'm SPARTACUS: Proactively Protecting Users from Phishing by Intentionally Triggering Cloaking Behavior

网络钓鱼是一种无处不在且日益复杂的在线威胁。为了规避防范措施,网络钓鱼者试图将恶意内容从防御者那里"隐瞒"起来,以延迟其出现在黑名单上,同时仍向受害者展示钓鱼有效载荷。这种猫捉老鼠的游戏变化多端且快速演变,拥有许多不同的隐瞒方法 —— 我们构建了一个数据集,识别了2,933个实施隐瞒机制的现实世界中的钓鱼工具包。这些工具包利用来自主机、浏览器和HTTP请求的信息对流量进行分类,将其分为反钓鱼实体或潜在受害者,并相应地改变行为。在这项工作中,我们提出了一种名为SPARTACUS的技术,通过将用户流量伪装为反钓鱼实体来颠覆钓鱼现状。这些有意的假阳性触发了钓鱼工具包中的隐瞒行为,从而隐藏了恶意有效载荷,保护了用户,同时不会影响正常网站。为了评估这种方法的有效性,我们从2020年11月至2021年7月将SPARTACUS部署为浏览器扩展。在此期间,SPARTACUS浏览器访问了野外报告的160,728个钓鱼URL。其中,SPARTACUS防范了132,274个网站(占82.3%)。向SPARTACUS显示恶意内容的钓鱼工具包,通常是因为隐瞒效果不佳 —— 其余的绝大多数(98.4%)可以通过常规的反钓鱼系统(如Google Safe Browsing或VirusTotal)检测到,并将被列入黑名单。我们进一步评估了SPARTACUS对来自Alexa Top One Million List的正常网站在延迟、可访问性、布局和CPU开销方面的影响,发现性能损失最小且功能没有损失。

论文链接:https://doi.org/10.1145/3548606.3559334

4f6b23bcde5217654e2e8b485975e2ee.png

91、Ibex: Privacy-preserving Ad Conversion Tracking and Bidding

本文介绍了Ibex,一种广告系统,旨在减少收集用户数据的数量,同时仍允许广告商参与实时广告拍卖并衡量其广告活动的有效性。具体而言,Ibex解决了诸如谷歌隐私沙盒主题API等最近的提案中的问题,其中浏览器将有关用户感兴趣的主题的信息发送给广告商和需求方平台(DSP)。DSP使用这些信息(1)确定对感兴趣特定主题的用户的拍卖出价,以及(2)衡量其广告活动针对特定受众的效果(即衡量转化率)。尽管主题和相关提案减少了暴露的用户信息量,但它们仍然会泄露用户偏好。在Ibex中,浏览器以加密形式发送用户信息,使DSP和广告商能够在不知道出价对象的情况下度量转化率、计算关于用户及其兴趣的聚合统计数据(如直方图),并进行无须知道出价对象的拍卖。我们对Ibex的实现表明,相比于披露用户信息,浏览器创建直方图的成本高1.-2.5倍,而Ibex的无须知道出价对象的拍卖协议可以在550毫秒内完成拍卖。我们认为这使得Ibex能够在提高用户隐私的同时保持良好的体验。

论文链接:https://doi.org/10.1145/3548606.3560651

1b5dfaa131d4efa0b9efb1db2c953c9f.png

92、Identifying a Training-Set Attack's Target Using Renormalized Influence Estimation

针对性训练集攻击通过向训练集注入恶意样本,使得训练后的模型对一个或多个特定测试样本进行错误标记。本研究提出了目标识别任务,以判断特定测试样本是否为训练集攻击的目标。目标识别可以与对抗性实例识别结合,找到(并移除)攻击实例,减轻攻击对其他预测的影响。我们不是关注单一的攻击方法或数据模态,而是基于影响力估计,量化每个训练实例对模型预测的贡献。我们证明了现有影响力估计器在实际表现不佳的原因通常是由于过度依赖训练实例和具有较大损失的迭代。我们的重标准化影响力估计器修复了这个弱点;它们在识别对抗性和非对抗性设置中的有影响力的训练样本群体方面表现远超原始估计器,甚至在没有干净数据误报的情况下找到高达100%的对抗性训练实例。目标识别任务则简化为检测具有异常影响力值的测试实例。我们在文本、视觉和语音等各个数据领域以及针对专门优化对抗性实例以规避我们方法的灰盒自适应攻击者的情况下,展示了我们方法在后门和投毒攻击中的有效性。我们的源代码可在 https://github.com/ZaydH/target_identification 获取。

论文链接:https://doi.org/10.1145/3548606.3559335

278e622cc1f9dc011b5e9935b24b3078.png

93、Improving Line-Point Zero Knowledge: Two Multiplications for the Price of One

近年来,快速向量无意识线性评估(VOLE)协议的发展,催生了一系列基于新型VOLE的轻量级指定验证器NIZK协议(Weng等人,S&P 2021,Baum等人,Crypto 2021,Dittmer等人,ITC 2021,Yang等人,CCS 2021)。特别是,Dittmer等人提出的线-点零知识(LPZK)协议,在给定一个随机VOLE相关实例的情况下,具有完全非加密的优势。我们通过向相关随机性引入额外的结构来改进LPZK。利用一种高效实现的VOLE相关变体,我们将LPZK的在线证明大小减少了大约2倍:从每个乘法门大约2个字段元素,或在随机oracle变体中的1个元素,减少到仅1个或1/2个元素。特别地,我们获得了第一个突破每个乘法操作1元素限制的实用VOLE基础NIZK。我们实现了一个优化版本的协议,并将其与其他最近的基于VOLE的NIZK协议进行了比较。在通信是瓶颈的典型情况下,我们的性能比所有以前的基于VOLE的协议至少提高了2倍。当证明者计算是瓶颈时,我们在至少2-3倍的性能上优于所有非LPZK协议,以及(我们优化的实现)LPZK大约30%,与普通电路评估相比,获得了2-3倍的减速因子。

论文链接:https://doi.org/10.1145/3548606.3559385

1d970177437845d1e11ba2c3f723ec4f.png

94、InviCloak: An End-to-End Approach to Privacy and Performance in Web Content Distribution

在当今的网络生态系统中,使用内容分发网络(CDN)的网站会与CDN共享其传输层安全性(TLS)私钥或会话密钥。在本文中,我们介绍了InviCloak的设计和实现,这是一个在不更改TLS或升级CDN的情况下保护用户和网站私密通信的保密性和完整性的系统。InviCloak利用现有的DNS基础设施构建了一种轻量级但安全且实用的密钥分发机制,以分发与网站域名关联的新公钥。网络客户端和网站可以使用新的密钥对在TLS内构建加密通道。InviCloak适应当前的网络生态系统。网站可以单方面部署InviCloak,无需客户端参与,以防止CDN内的被动攻击者窃听其通信。如果客户端还安装了InviCloak的浏览器扩展,那么客户端和网站可以在CDN内的活动攻击者面前实现端到端的保密且未被篡改的通信。我们的评估表明,InviCloak将真实网页的中位页面加载时间(PLTs)从2.0秒增加到2.1秒,这小于基于TEE的最先进解决方案的中位PLTs(2.8秒)。

论文链接:https://doi.org/10.1145/3548606.3559336

f81b7868cb7ff1def07e5fb8200a2ac6.png

95、JIT-Picking: Differential Fuzzing of JavaScript Engines

现代JavaScript引擎驱动着网站甚至整个Web应用程序,其目的是为了提供越来越快速和流畅的用户体验。这些引擎使用多种复杂且可能容易出错的机制来优化性能。不出所料,不可避免的复杂性导致了巨大的攻击面和各种类型的软件漏洞。在防御者方面,模糊测试已被证明是一种发现各种内存安全违规的宝贵工具。尽管自动测试解释器和JIT编译器有一定难度,但基于语法或目标特定中间表示的输入生成的最近提案有助于发现许多软件故障。然而,由JIT引擎优化过程中产生的微妙逻辑错误和误算仍然回避着当前最先进的测试方法。尽管这些缺陷在初看上可能不显眼,但它们在实践中往往仍然可被利用。在本文中,我们提出了一种在模糊测试过程中有效发现这类微妙错误的新技术。关键思想是利用JavaScript引擎解释器与其相应JIT编译器之间的紧密耦合作为领域特定和通用错误预言器,从而产生一种高度敏感的故障检测机制。我们已经在一个名为JIT-Picker的工具中设计和实现了该方法的原型。在实证评估中,我们展示了我们的方法使我们能够检测到之前工作遗漏的微妙软件故障。总共,我们发现了32个尚未公开知晓的漏洞,并从Mozilla那里获得了一笔1万美元的漏洞赏金,以奖励我们对JIT引擎安全所做的贡献。

论文链接:https://doi.org/10.1145/3548606.3560624

885a308ce6b128a5010f6a5cb048ec14.png

96、Kryvos: Publicly Tally-Hiding Verifiable E-Voting

选举是民主进程的重要基石。除了发布最终结果(例如,总体获胜者)外,选举通常还会公布包括所有(汇总的)个人投票在内的完整计票结果。这导致了几个问题,包括选民和选举候选人的隐私损失,以及所谓的意大利式攻击,使得选民容易受到胁迫。为解决这些问题,已经提出了几种通过隐藏(部分)计票结果的电子投票系统。这种特性被称为计票隐藏。现有的文献中的计票隐藏电子投票系统旨在向所有人(包括投票当局)隐藏(部分)计票结果,同时提供可验证性,这是现代电子投票系统的一项重要且标准功能,允许选民和外部观察者检查已发布的选举结果是否确实与选民的实际投票相符。相比之下,现实中的选举通常遵循一种不同的、常见的计票隐藏做法:投票当局在内部计算(并了解)完整的计票结果,但只发布最终结果(例如,获胜者)。我们将这种做法称为公开计票隐藏,它确实解决了上述问题,但由于缺乏实用系统,目前必须牺牲可验证性。

在本文中,我们填补了这一空白。我们对公开计票隐藏的常见概念进行了形式化,并提出了第一个可证明安全的可验证电子投票系统,名为 Kryvos,直接针对公开计票隐藏选举。我们实例化了针对各种简单和复杂投票方法以及各种结果函数的系统。我们提供了广泛的评估,结果表明 Kryvos 是实用的,能够处理大量候选人、复杂投票方法和结果函数。总之,Kryvos 表明,公开计票隐藏的概念提供了一种在隐私和效率之间的新权衡,这种权衡与之前所有的计票隐藏系统都不同,使得可以设计出一种全新的协议,从而实现实用的电子投票系统。

论文链接:https://doi.org/10.1145/3548606.3560701

dd033c7b06c0912baeeb7412fe4796e7.png

97、L-SRR: Local Differential Privacy for Location-Based Services with Staircase Randomized Response

基于位置的服务(LBS)在移动设备中得到了显著的发展和广泛的应用。众所周知,LBS应用可能通过收集敏感位置信息导致严重的隐私问题。一种强大的隐私模型“本地差分隐私”(LDP)近年来已被部署在许多不同的应用中(例如,谷歌RAPPOR,iOS和微软遥测),但由于现有LDP机制的低效用,它并不适用于LBS应用。为了解决这一不足,我们提出了第一个针对各种基于位置的服务的LDP框架(即“L-SRR”),该框架可以私密地收集和分析具有高效用的用户位置。具体来说,我们设计了一种名为“阶梯随机响应”(SRR)的新型随机化机制,并扩展了实证估计,以显著提高SRR在不同LBS应用中的效用(例如,交通密度估计和k-最近邻)。我们对四个真实LBS数据集进行了大量实验,并在实际应用中与其他LDP方案进行了基准测试。实验结果表明,L-SRR的性能显著优于其他方案。

论文链接:https://doi.org/10.1145/3548606.3560636

39a81910e801672926295b74260577fd.png

98、LPGNet: Link Private Graph Networks for Node Classification

分类任务在标记的图结构数据上有很多重要的应用,范围从社交推荐到金融建模。深度神经网络越来越多地用于图上的节点分类,其中具有相似特征的节点需要被赋予相同的标签。图卷积网络(GCN)是一种在这个任务上表现良好的广泛研究的神经网络结构。然而,最近针对GCN的强大的链接窃取攻击表明,即使只有黑盒访问已训练模型,推断训练图中存在哪些链接(或边)也是实际的。在本文中,我们提出了一种名为LPGNet的新神经网络结构,用于在具有隐私敏感边的图上进行训练。LPGNet通过在训练过程中使用一种新颖的图边结构设计,为边提供差分隐私(DP)保证。我们凭经验证明,LPGNet模型通常处于提供隐私和效用之间的最佳平衡点:它们比不使用边信息的“平凡”私有结构(例如,普通MLP)提供更好的效用,并且比使用完整边结构的普通GCN在抵抗现有链接窃取攻击方面表现更好。在我们评估的大多数数据集中,LPGNet还比DPGCN提供更好的隐私-效用权衡,而DPGCN是将差分隐私整合到传统GCN中的最先进的机制。

论文链接:https://doi.org/10.1145/3548606.3560705

437e0dd66e4f36a4ec0ec1991b3dc4ee.png

99、Laconic Private Set-Intersection From Pairings

私有集合交集(PSI)是最具实际应用价值的专用安全多方计算任务之一,因为它受到许多现实世界应用的驱动。在本文中,我们提出了一种新的私有集合交集协议,该协议具有简洁性,即该协议仅有两轮,且第一条消息与集合大小无关。在某些应用中,简洁的PSI可能非常有用,例如,拥有大型集合的服务器希望了解其集合与资源受限客户端拥有的较小集合的交集,且无法进行多轮交互。以前,实际相关的简洁PSI协议只能从因子化类型的假设中得知。本文的贡献有两方面:1)我们提出了基于配对友好椭圆曲线假设的第一个简洁PSI协议;2)我们首次通过仔细实施和优化我们和先前的协议,为任何简洁PSI协议提供实证评估。我们的实验结果表明,我们的协议优于之前的简洁PSI协议。

论文链接:https://doi.org/10.1145/3548606.3560642

15f2abbabaa029cdc002871e521be5e3.png

100、Leakage Inversion: Towards Quantifying Privacy in Searchable Encryption

可搜索加密(SE)提供了密码学保证,用户可以在仅泄露数据模式(也称为泄漏)的情况下高效地搜索加密数据。最近,研究界发展了利用泄漏攻击,揭示攻击者通过上述泄漏可以推断出底层敏感信息。在这方面的努力中一个明显的缺失是缺乏一种系统性和严谨的方法来量化SE的隐私保证。在这项工作中,我们提出了量化SE隐私的泄漏反演概念。我们的观察是泄漏是一个函数,因此我们可以定义其反函数,该反函数对应于与原始明文数据库展示结构上等价模式的数据库集合。我们称这个数据库集合为重构空间,并严密研究其影响SE方案隐私的属性,如重构空间的熵和其成员与原始明文数据库的距离。泄漏反演允许对SE提供的隐私进行基础的算法分析,我们通过为基于关键字和基于范围的数据库定义封闭形式表达式和重构空间属性的上/下界来证明这一点。我们在三种情况下使用泄漏反演:(i)我们量化辅助信息(典型的密码分析假设)对整体隐私的影响,(ii)我们量化在限制范围方案以响应有限数量查询的情况下隐私受到的影响,以及(iii)我们研究所提议的填充防御所提供的效率与隐私权之间的权衡。我们在所有三种情况下使用真实世界数据库,并从理论上得出关于泄漏、攻击、防御和效率之间相互作用的新见解。

论文链接:https://doi.org/10.1145/3548606.3560593

32648405aee94b11ec9a6ee400c2dc54.png

101、Leakage and Tamper Resilient Permutation-Based Cryptography

实施攻击,如功率分析和故障攻击,已经表明,如果潜在攻击者可以物理接触到加密设备,实现实际安全性需要考虑更多因素,而不仅仅是密码分析安全性。近年来,随着微体系结构或硬件导向攻击的出现,越来越明显的是,类似的攻击向量也可以在更大的计算平台上利用,而无需攻击者的物理接近。虽然新发现的攻击通常会伴随着实施建议,以帮助抵消特定的攻击向量,但不断修补加密代码的过程在某些情况下非常耗时,而在其他情况下根本无法实现。加剧问题的是,泄漏弹性密码学的热门方法只能证明解决了问题的一部分:它排除了故障的威胁。因此,我们提倡使用泄漏和篡改弹性密码算法,因为它们可以提供针对各种类型的物理和硬件导向攻击的内置保护,包括可能在未来才会被发现的攻击向量。具体来说,我们提出了一个框架,据我们所知,这是第一个证明置换为基础的对称加密构造在泄漏和篡改弹性设置下安全性的框架。作为概念验证,我们将该框架应用于一个基于海绵的流加密方案,称为asakey,并对其抵抗侧信道和故障攻击的实际分析进行了分析。

论文链接:https://doi.org/10.1145/3548606.3560635

a4efc4e52dac4c1bfacd5c47b8e2aa2e.png

102、LibAFL: A Framework to Build Modular and Reusable Fuzzers

AFL的发布在软件安全测试领域标志着一个重要的里程碑,使模糊测试成为一个主要的研究课题,并激发了大量研究试图改进和评估模糊测试流程的不同方面。许多这些研究通过分叉AFL代码库来实现他们的技术。虽然这个选择一开始可能看起来是合适的,但将多个分支合并到一个模糊器中需要高工程开销,这阻碍了该领域的进展,并阻止了对不同技术的公平和客观的评估。模糊测试生态系统高度碎片化的格局也妨碍了研究人员结合正交技术,并使得最终用户难以采用新的原型解决方案。为了解决这个问题,在本文中,我们提出了LibAFL,一个构建模块化和可重用模糊器的框架。我们讨论了一般用于模糊测试的不同组件,并将它们映射到一个可扩展的框架。LibAFL允许研究人员和工程师扩展核心模糊器流程并共享他们的新组件以进行进一步的评估。作为LibAFL的一部分,我们整合了20多项先前工作中的技术,并进行了广泛的实验,以展示我们的框架在组合和评估不同方法方面的优势。我们希望这可以帮助了解当前模糊测试的进展,并为未来的比较和可扩展研究提供坚实的基础。

论文链接:https://doi.org/10.1145/3548606.3560602

4cd6e2a392aa45c94a75e267470d870d.png

103、Location Heartbleeding: The Rise of Wi-Fi Spoofing Attack Via Geolocation API

位置欺骗攻击在过去十多年里一直在研究如何欺骗 Wi-Fi 定位系统。然而,在拥有密集合法 Wi-Fi AP 覆盖的城市地区,构建实用的欺骗攻击一直具有挑战性。本文发现了 Google 地理位置 API 的漏洞,该 API 根据移动设备可以检测到的 Wi-Fi 接入点的信息返回设备的位置。我们展示了攻击者可以利用这个漏洞揭示 Google Wi-Fi 定位系统采用的黑盒定位算法,并在密集的城市地区轻松发起具有高成功率的位置欺骗攻击。此外,我们发现这个漏洞还可能导致严重损害用户隐私的后果,包括泄露精确位置、日常活动和人口统计信息等敏感信息。最后,我们讨论了可能用于缓解这一漏洞和位置欺骗攻击的潜在对策。

论文链接:https://doi.org/10.1145/3548606.3560623

66264bfbbc22af2d7807b9597e0a364d.png

104、LoneNeuron: A Highly-Effective Feature-Domain Neural Trojan Using Invisible and Polymorphic Watermarks

深度神经网络(DNNs)在现实世界应用中的广泛采用引发了越来越多的安全担忧。潜藏在预训练神经网络中的神经木马是针对DNN模型供应链的有害攻击。当某些隐蔽的触发器出现在输入中时,它们会生成错误的输出。尽管数据中毒攻击在文献中已被广泛研究,但代码中毒和模型中毒的后门直到最近才开始引起关注。我们提出了一种新颖的模型中毒神经木马,名为LoneNeuron,它对特征域模式作出反应,这些模式会转化为隐形的、样本特异性的和多态性的像素域水印。具有高攻击特异性的LoneNeuron实现了100%的攻击成功率,同时不影响主任务性能。通过LoneNeuron独特的水印多态性属性,同一特征域触发器在像素域中被解析为多个水印,这进一步提高了水印的随机性、隐蔽性和抵抗木马检测的能力。大量实验表明,LoneNeuron可以逃过最先进的木马检测器。LoneNeuron还是针对视觉变换器(ViTs)的第一种有效的后门攻击。

论文链接:https://doi.org/10.1145/3548606.3560678

40a76a826baddca1d36507fe4e8add1c.png

105、Low-Latency Hardware Private Circuits

在过去的几年里,物联网的崛起以及移动设备(因此具有物理可接触性)的连接,极大地提高了对快速且安全的加密算法硬件实现的需求,以便为SCA攻击提供彻底的保护。在针对SCA的各种拟议对策中,掩码技术已成为一个有前途的候选者,在学术界和工业界都引起了极大关注。在这里,已经推导出抽象的敌手模型,目的是准确地建模现实世界的攻击场景,同时保持足够简单,以便在算法级别上正式证明遮罩实现的SCA韧性。在硬件实现的背景下,由于其能够模拟物理缺陷(如毛刺和数据转换),强大的探测模型已经变得对证明SCA韧性非常重要。由于构建一个正确且安全的遮罩大型复杂电路变体是一项具有挑战性的任务,因此最近涌现出一项新的研究方向,旨在设计小型的遮罩子电路(例如简单的AND门),这些子电路在组成更大电路时仍能保证安全。尽管已经提出了实现这种可组合子电路(通常称为小部件)的几种设计,但在寻找不同开销度量(如随机性要求、延迟和面积消耗)之间的权衡方面,研究几乎可以忽略不计。在这项工作中,我们提出了HPC3,这是一个在毛刺扩展的强大探测模型下基于PINI概念的硬件小部件。HPC3在一个时钟周期内实现了一个两输入AND门,这一门是针对任意安全顺序而泛化的。现有的最先进的PINI小部件要么需要两个时钟周期的延迟,要么仅限于一阶安全。简而言之,与现有的小部件相比,HPC3使设计师能够以双倍的随机性换取一半的延迟,从而提供了高度灵活性,并使设计师能够在实时应用中显著提高速度。

论文链接:https://doi.org/10.1145/3548606.3559362

01bd12af748e6bf10c45ad5262718871.png

106、MC2: Rigorous and Efficient Directed Greybox Fuzzing

有针对性的灰盒模糊测试是一种流行的软件测试技术,旨在寻找能够触及程序中一组目标位置的输入。大多数现有的有针对性的灰盒模糊测试器并未对其性能或最优性进行理论分析。在本文中,我们引入了一个复杂性理论框架,将有针对性的灰盒模糊测试描述为一个借助oracle指导的搜索问题,通过查询oracle获取关于输入空间(如输入距离目标位置有多近)的反馈。我们的框架假设每个oracle查询可以返回具有大量但恒定信息量的任意内容。因此,我们使用模糊测试算法找到达到目标的输入所需的oracle查询次数作为性能指标。在我们的框架下,我们设计了一种随机有针对性的灰盒模糊测试算法,该算法在期望中只需对数级(关于所有可能输入的数量)的查询次数即可找到达到目标的输入。我们进一步证明了我们的算法所需的oracle查询次数是最优的,即没有模糊测试算法能够将查询次数提高(即最小化)超过一个常数因子。我们将我们的方法实现在MC^2中,并在具有挑战性的基准测试(Magma 和 Fuzzer 测试套件)上比现有最先进的有针对性的灰盒模糊测试器高出两个数量级(即平均高出134倍)。MC^2还发现了15个先前未被其他最先进的有针对性灰盒模糊测试器发现的漏洞。

论文链接:https://doi.org/10.1145/3548606.3560648

82a07a2863bb9dcf9412ae907f6ff9dc.png

107、META-BTS: Bootstrapping Precision Beyond the Limit

自举(Bootstrapping)是同态加密中的关键步骤,它通过使用较小的模数恢复密文的模数,使得完全同态加密方案可以执行无限数量的操作。然而,自举是所有同态操作中最耗时和内存消耗最大的一项。随着自举精度的提高,需要大量的计算资源。具体来说,对于以前的任何自举设计,自举的精度受到重新缩放精度的限制。在本文中,我们提出了一种新的Cheon-Kim-Kim-Song(CKKS)\citeCKKS17方案的自举算法,称为Meta-BTS,通过使用已知的自举算法重复执行。通过将原始自举操作重复两次,可以获得精度基本加倍的另一种自举;只要密文大小足够大,就可以将其推广到k倍自举操作(k>1)。我们的算法克服了重新缩放操作所带来的精度限制。

论文链接:https://doi.org/10.1145/3548606.3560696

ecc1e9023ebf5fecb7636f30d35e3086.png

108、Matproofs: Maintainable Matrix Commitment with Efficient Aggregation

我们提出了 Matproofs,一种矩阵承诺方案,允许人们承诺任何矩阵,然后打开矩阵条目的任何子集。如果我们将任何向量编码为矩阵,通过承诺矩阵,Matproofs 可以作为向量承诺(VC)方案。我们证明 Matproofs 同时简洁、可聚合、易于更新和维护。具有这些有前途的特性,Matproofs 为具有较低带宽和计算复杂性的仅支付无状态加密货币提供了解决方案。与 Hyperproofs 相比,这是唯一一种同时具有可聚合、易于更新和维护功能的现有 VC 方案,Matproofs 实现了简洁性的额外属性。此外,在最坏的情况下,Matproofs 中的证明聚合和验证分别比 Hyperproofs 快 700 倍和 10 倍。

论文链接:https://doi.org/10.1145/3548606.3560591

187379af5982068776717411850988c4.png

109、Membership Inference Attacks and Generalization: A Causal Perspective

会员推断(MI)攻击揭示了当前神经网络随机训练方法中的隐私弱点。然而,人们并不十分了解它们为何会出现。它们仅仅是不完美泛化的自然结果吗?在训练过程中,我们应该解决哪些基本原因来减轻这些攻击?为了回答这些问题,我们提出了第一个基于原则性因果推理来解释MI攻击及其与泛化之间关系的方法。我们提供了能量化解释6种攻击变体所达到的MI攻击性能的因果图。我们反驳了一些先前的非定量假设,这些假设过于简化或高估了潜在原因的影响,因此无法捕捉到多个因素之间的复杂相互作用。我们的因果模型还通过它们共享的因果因素展示了泛化与MI攻击之间的新联系。我们的因果模型具有很高的预测能力(0.90),即它们的分析预测经常与未见实验中的观察结果相匹配,这使得通过它们进行分析成为了一种实用的替代方法。

论文链接:https://doi.org/10.1145/3548606.3560694

2dd17a88053e68f1d1908ef930fa47c1.png

110、Membership Inference Attacks by Exploiting Loss Trajectory

机器学习模型容易受到成员推断攻击的影响,攻击者的目标是预测某个特定样本是否包含在目标模型的训练数据集中。现有的攻击方法通常仅利用来自给定目标模型的输出信息(主要是损失)。因此,在实际场景中,成员和非成员样本产生相似的小损失时,这些方法自然无法区分它们。为了解决这一限制,本文提出了一种新的攻击方法,名为TrajectoryMIA,它可以利用目标模型整个训练过程中的成员信息来提高攻击性能。为了在常见的黑盒设置中实施攻击,我们利用知识蒸馏,并通过在不同蒸馏时代的一系列中间模型上评估的损失来表示成员信息,即蒸馏损失轨迹,以及来自给定目标模型的损失。不同数据集和模型架构的实验结果表明,我们的攻击在不同指标方面具有很大优势。例如,在CINIC-10上,我们的攻击在0.1%的低假阳性率下实现了比现有方法至少高6倍的真阳性率。进一步分析表明,我们的攻击在更严格的场景中具有普遍有效性。

论文链接:https://doi.org/10.1145/3548606.3560684

d6948bb6b1e9615a6faf5ca7069a346e.png

111、MetaEmu: An Architecture Agnostic Rehosting Framework for Automotive Firmware

在本文中,我们介绍了 MetaEmu,一种面向汽车固件重构和安全分析的与体系结构无关的框架。MetaEmu 在两方面改进了现有的重构环境:首先,它通过从 Ghidra 的语言定义中合成处理器模拟器解决了迄今为止通用虚拟执行环境(VXE)匮乏的问题。其次,MetaEmu 可以同时重构和分析多个不同架构的目标,并在每个目标的分析环境之间共享分析事实,这是我们称之为跨设备分析的技术。我们展示了我们的方法所提供的灵活性并不会导致性能折衷——MetaEmu 将重构的固件提升到优化的中间表示,并提供与现有仿真工具(如 Unicorn)相当的性能。我们的评估涵盖了五种不同的架构、裸金属和基于 RTOS 的固件,以及来自四个不同供应商的三种汽车电子控制单元(ECU)——由于处理器支持不足,这些都无法被当前的工具重构或模拟。此外,我们展示了 MetaEmu 如何通过实现模糊器、用于解决外设访问检查的符号执行器、CAN ID 逆向工程工具和跨设备覆盖率跟踪器来实现多种分析。

论文链接:https://doi.org/10.1145/3548606.3559338

4b9711babcb7b9e62762b979f374b50e.png

112、Microarchitectural Leakage Templates and Their Application to Cache-Based Side Channels

现代处理器架构的复杂性导致了其组件之间的复杂相互作用。这种相互作用可能导致潜在的侧信道攻击向量,用户级漏洞可能利用这些侧信道泄露机密数据。要利用和对抗这些侧信道,就需要详细了解目标组件。然而,许多CPU的这种详细信息通常是未公开的。在本文中,我们引入了泄漏模板(Leakage Templates)的概念,用于抽象地描述特定侧信道并识别二进制应用程序中的出现。我们设计并实现了Plumber,一个从已知导致泄漏的单个代码序列(例如先前工作发现的序列)中派生通用泄漏模板的框架。Plumber使用指令模糊测试、指令操作数变异和统计分析相结合,来探索微架构优化的未记录行为,并推导出易受攻击的代码输入的充分条件,如果满足这些条件就可能触发可区分的行为。使用Plumber,我们根据泄漏模板识别了新颖的泄漏原语(针对ARM Cortex-A53和-A72内核),特别是与预推测(previction,一种新的提前缓存驱逐)和预取行为相关的原语。我们通过重新识别Shin等人[39]首次报告的OpenSSL 1.1.0g中基于预取器的漏洞,展示了泄漏模板的实用性。

论文链接:https://doi.org/10.1145/3548606.3560613

168fdc122a145c79563556be7c3fc96c.png

113、Microwalk-CI: Practical Side-Channel Analysis for JavaScript Applications

密码学实现中的密钥相关时序行为导致了可利用的漏洞,削弱了其安全性。多年来,已经提出了许多自动检测时序泄漏或甚至证明其不存在的工具。然而,2022年IEEE S&P的一项最近研究表明,尽管许多开发者知道一个或多个分析工具,但他们在将这些工具整合到自己的工作流程中时存在很大困难,因为现有工具繁琐且需要专家知识才能将发现的泄漏映射到原始代码段。此外,现有工具主要关注C等编译型语言,或分析二进制文件,而工业界和开源社区已转向解释型语言,尤其是JavaScript。在这项工作中,我们介绍了Microwalk-CI,一种新颖的侧信道分析框架,可轻松整合到JavaScript开发工作流程中。首先,我们通过一种新的分析算法扩展现有的动态方法,该算法允许有效地定位和量化泄漏,使其适用于实际开发。接下来,我们介绍一种从JavaScript应用程序生成执行跟踪的技术,这些跟踪可以进一步使用我们和其他最初为二进制分析设计的算法进行分析。最后,我们讨论如何将Microwalk-CI整合到持续集成(CI)管道中,以实现高效且持续的监控。我们通过对几个流行的JavaScript密码学库进行全面评估,评估了我们的分析框架,并发现了一些关键泄漏。

论文链接:https://doi.org/10.1145/3548606.3560654

f9633959cea1c72a49801b99108f5034.png

114、Minotaur: Multi-Resource Blockchain Consensus

基于资源的共识是无许可分布式账本系统的支柱。这类协议的安全性基本上依赖于积极参与系统的资源水平。不同资源(以及相关的证明协议,有时在文献中称为 PoX)的多样性引发了一个根本性问题,即是否可以同时利用它们并构建多资源共识协议。将不同资源组合在一起的挑战在于实现它们之间的可替代性,这样只要所有资源的累积敌手能力受到限制,安全性就能得到保证。在这项工作中,我们提出了 Minotaur,一种多资源区块链共识协议,它结合了工作量证明(PoW)和权益证明(PoS),并证明了它具有最佳可替代性。在我们的设计核心,Minotaur 在各个时代运行,同时不断采样活跃的计算能力,以在工作和权益之间提供公平的交换。此外,我们展示了 Minotaur 相较于比特币区块链能够处理更高程度的工作波动;我们还将 Minotaur 推广到任意数量的资源。我们通过在 Rust 中实现一个完整的客户端(开源可用[24])来展示 Minotaur 的简单性。我们使用客户端来测试 Minotaur 对可变挖矿能力和组合工作/权益攻击的稳健性,并展示了具体的实证证据,证明 Minotaur 适合作为现实世界区块链的共识层。

论文链接:https://doi.org/10.1145/3548606.3559356

91a747e9a7d50df28d13547670df0de3.png

115、NARRATOR: Secure and Practical State Continuity for Trusted Execution in the Cloud

    公共云平台利用可信执行环境(TEE)技术提供机密计算服务。然而,受TEE保护的应用程序仍然受到回滚或分叉攻击的困扰,这些攻击会导致应用程序的状态回滚至过时版本或分叉为多个版本,从而导致状态连续性遭受破坏。现有针对这些攻击的解决方案要么依赖于基于集中信任(如可信服务器)的弱威胁模型,要么受到较大的性能开销(如每秒数十次的状态更新)。在本文中,我们提出了Narrator,一个安全且实用的系统,(1)依赖于区块链(即去中心化信任)和TEE,(2)为云中TEE应用程序提供高性能的状态连续性保护,如无限制且快速的状态更新。我们设计背后的直觉很简单。我们的设计使用区块链初始化一个分布式TEE系统,以较小的交互开销建立去中心化信任基础,而分布式系统提供高性能的状态连续性保护。我们的分布式系统采用一种定制版本的一致性广播协议,并利用先进技术使状态更新在平均一轮往返时延内得到处理。我们基于英特尔SGX(即TEE的典型设计)构建了Narrator的概念验证,并进行了大量实验以评估其性能。我们的评估结果表明,在一个具有5个节点的局域网环境中,Narrator可以支持每秒约6k次状态更新,同时将延迟保持在3-8毫秒的低水平。吞吐量比ROTE中的大约30倍,比使用TPM计数器的大约70倍。

论文链接:https://doi.org/10.1145/3548606.3560620

158629e4b0bfa6d05156e3098352ab4b.png

116、NFGen: Automatic Non-linear Function Evaluation Code Generator for General-purpose MPC Platforms

由于缺乏用于非线性函数评估的库,所谓的通用安全多方计算(MPC)并不如MPC程序员所期望的那样“通用”。现有技术要么简单地重复使用明文方法,导致性能不佳甚至结果错误;要么为特定函数或平台定制临时近似方法。我们提出了一种通用技术,NFGen1,它利用预先计算的离散分段多项式来使用定点数精确地近似通用函数。我们使用基于性能预测的代码生成器来实现它,以支持不同的平台。在两个平台上对23个非线性函数进行了大量评估,并在六个MPC协议上进行了测试,我们证明了相对于现有方法,性能、准确性和通用性方面的显著改进。

论文链接:https://doi.org/10.1145/3548606.3560565

d25af144111f7d91fd67f32d3c7867f6.png

117、NTRU-v-um: Secure Fully Homomorphic Encryption from NTRU with Small Modulus

NTRUEncrypt 是最早的基于格的加密方案之一。此外,最早的完全同态加密(FHE)方案依赖于 NTRU 问题。目前,NTRU 是 NIST 后量子标准化竞赛中的领先候选者之一。使 NTRU 吸引人的是加密系统的历史悠久以及相对良好的性能。不幸的是,由于对具有 "过度拉伸" 模数的 NTRU 实例的高效攻击,基于 NTRU 的 FHE 变得不切实际。具体来说,目前支持合理电路深度的基于 NTRU 的 FHE 方案需要具有非常大的模数来实例化 NTRU。破解这种大模数的 NTRU 问题变得容易。由于这些攻击,任何关于实用 NTRU-based FHE 的严肃工作基本上都停止了。在本文中,我们重新激活了基于 NTRU 的实用 FHE 的研究。我们设计了一种高效的引导方案,其中噪声增长足够小,以保持模数与维数之比相对较小,从而避免了 "过度拉伸" 模数的负面后果。我们的引导算法是一种类似于 AP/FHEW/TFHE 的累加器类型引导方案。最后,我们展示了我们可以使用引导过程计算 \\(\mathbbZ_t\\) 上的任何函数。因此,我们获得了一种最快的 FHE 引导方案,能够在有限域元素上计算任何函数并降低误差。

论文链接:https://doi.org/10.1145/3548606.3560700

0d44e1599e3261a7cc9bf5c19505b7e7.png

118、NeVerMore: Exploiting RDMA Mistakes in NVMe-oF Storage Applications

本文对InfiniBand架构进行了安全分析,这是一种广泛使用的RDMA标准,以及NVMe-over-Fabrics(NVMe-oF),这是一种广泛应用于工业分布式存储的协议,它利用RDMA协议实现对远程固态设备的低延迟和高带宽访问。我们的工作,NeVerMore,发现了RDMA协议中的新漏洞,揭示了RDMA启用的应用程序和NVMe-oF协议的多个攻击途径,表明NVMe-oF协议的当前安全机制并未解决RDMA使用带来的安全隐患。特别是,我们展示了一个无特权用户如何将数据包注入到本地网络控制器上创建的任何RDMA连接中,绕过操作系统及其内核的安全机制,以及如何利用注入获取对NVMe-oF设备的未经授权的块访问。总的来说,我们实现了针对RDMA协议的四种攻击和针对NVMe-oF协议的七种攻击,并在NVMe-oF的两个最流行实现:SPDK和Linux内核上验证了它们。为了减轻发现的攻击,我们建议RDMA和NVMe-oF提供商实施多种机制。

论文链接:https://doi.org/10.1145/3548606.3560568

7c6a6dd7f22cf809ec8922b7df94a258.png

119、Non-Distinguishable Inconsistencies as a Deterministic Oracle for Detecting Security Bugs

安全漏洞(例如内存错误)不断出现在软件程序中,近年来,报告的安全漏洞数量呈现出增长趋势。传统的检测方法主要是基于规范的——将违反特定规则的行为检测为安全漏洞。然而,这种方法在实践中通常效果不佳,因为规范很难确定和泛化,导致复杂和新类型的漏洞无法被检测到。因此,最近的研究趋向于基于偏差的检测,该方法找到大量相似案例并将偏离的案例检测为潜在漏洞。然而,这种方法也存在两个问题。首先,它需要足够多的相似案例来发现偏差,因此无法应用于没有相似案例的定制代码。其次,代码相似性分析是概率性的且具有挑战性,因此检测可能不可靠。有时,在不同的上下文下,相似案例可能会有偏离的行为。

在本文中,我们提出了一种基于名为“不可区分不一致性”(NDI)的新概念来检测安全漏洞的新方法。其核心思想是,如果函数中的两条代码路径表现出不可从外部(如调用者)区分的不一致的安全状态(例如被释放或初始化),那么无法从外部恢复这种不一致性,从而导致漏洞。这种方法具有以下优点:首先,它不依赖于规范,因此可以支持复杂和新型漏洞。其次,它不需要相似案例,本质上是确定性的。第三,通过最小化复杂和冗长的数据流分析,使得分析变得实用。我们实现了NDI,并将其应用于经过严格测试的程序,包括OpenSSL库、FreeBSD内核、Apache httpd服务器和PHP解释器。结果表明,NDI适用于大型和小型程序,并有效地发现了51个新漏洞,其中大部分漏洞是现有最先进检测工具无法发现的。

论文链接:https://doi.org/10.1145/3548606.3560661

a85074a7f4a5622347f9c72eeb70eb8c.png

120、On the (In)Security of Secure ROS2

机器人操作系统(ROS)一直是机器人应用研究和开发的主流平台。这个平台以缺乏安全特性和分布式机器人计算的效率而闻名。为了解决这些问题,最近开发了ROS2,通过利用数据分发服务(DDS)来提供安全支持。与DDS集成,ROS2有望建立可信赖的机器人生态系统基础。在本文中,我们从三个角度系统地研究了当前ROS2实现的安全性。通过从ROS2原生实现中提取关键功能,我们首先正式描述了ROS2系统通信工作流程,并使用并发建模语言对其进行建模。其次,我们通过模型检查器验证了具有一些关键安全属性的模型,并成功地在ROS2原生安全模块:安全ROS2(SROS2)中识别出四个安全漏洞。为了验证这些缺陷,我们设置了模拟和物理多机器人测试平台,运行由Open Robotics和亚马逊AWS Robotics开发的不同实际负载。我们证明了敌手可以利用这些漏洞完全使SROS2提供的安全保护失效,并获取未经授权的权限或窃取关键信息。第三,为了增强ROS2的安全性,我们提出了一种基于私有广播加密方案的通用防御解决方案。我们运行了不同的负载和基准测试,以展示我们的防御措施的效率和安全性。我们的发现已得到ROS2官方的承认,并且建议的缓解措施已在最新的SROS2版本中实现。

论文链接:https://doi.org/10.1145/3548606.3560681

2a1c58c405a0d1f780ac3e79fa07991d.png

121、On the Adaptive Security of the Threshold BLS Signature Scheme

阈值签名是许多分布式协议的关键工具。正如Cachin、Kursawe和Shoup(PODC'00)所示,具有唯一签名的方案具有特殊的重要性,因为它们可以非常高效地实现分布式硬币翻转,且无需任何时间假设。这使得它们成为(本质上是随机的)异步共识协议的理想构建模块。Boldyreva(PKC'03)的阈值 BLS 签名既独特又非常紧凑,但不幸的是,它缺乏针对自适应敌手的安全证明。因此,当前的共识协议要么依赖于效率较低的替代方案,要么在自适应安全性方面存在缺陷。在这项工作中,我们通过展示以下结果来重新审视阈值 BLS 签名的安全性,假设有 t 个自适应腐败: - 我们给出了一个模块化的安全证明,采用两步方法:1)我们引入了一种新的分布式密钥生成协议(DKG)的安全概念。我们证明了它适用于之前只有静态安全证明的几种协议。2)假设具有此属性的任何 DKG 协议,我们随后证明了阈值 BLS 方案的不可伪造性。我们的缩减方法是紧密的,可以用于支持现实世界的参数选择。 - 为了证明我们使用强假设(如代数群模型(AGM)和一个更离散对数难题(OMDL))的合理性,我们证明了一个不可能性结果:即使在 AGM 中,也需要强烈的交互假设,以证明该方案是安全的。

论文链接:https://doi.org/10.1145/3548606.3560656

ec9f8a7cfb895e3c4840032f6e193c3f.png

122、On the Privacy Risks of Cell-Based NAS Architectures

现有关于神经架构搜索(NAS)的研究主要关注如何高效、有效地搜索具有更好性能的网络架构。然而,在系统地了解NAS搜索到的架构是否对隐私攻击具有鲁棒性方面取得的进展甚微,尽管已有大量工作表明人为设计的架构容易受到隐私攻击。在本文中,我们填补了这一空白,并系统地衡量NAS架构的隐私风险。借助我们的测量研究洞察,我们进一步探讨了基于单元的NAS架构的单元模式,并评估了单元模式如何影响NAS搜索到的架构的隐私风险。通过大量实验,我们阐述了如何设计对抗隐私攻击的鲁棒NAS架构,并提供了一种通用方法来了解NAS搜索到的架构与其他隐私风险之间的隐藏关联。

论文链接:https://doi.org/10.1145/3548606.3560619

9874e80bf71169fe38ba50eff8dbc2ff.png

123、On the Success Rate of Side-Channel Attacks on Masked Implementations: Information-Theoretical Bounds and Their Practical Usage

本研究推导了基于掩码实现的侧信道攻击成功率(SR)的信息理论界限。首先,我们建立了一个表示基于掩码实现的侧信道攻击的通信信道模型。然后,我们基于条件概率分布和共享信息推导出两个SR边界。基本思想是通过给定泄露的共享条件概率分布来评估非掩码秘密值和侧信道迹之间的互信息上界,借助Walsh-Hadamard变换。通过推导的定理,我们还证明了掩码方案的安全性:在比以前证明更为宽松的条件下,随着掩码份额数量的增加,SR呈指数级下降。为了在实践中验证和利用我们的定理,我们提出了一种基于深度学习的剖析方法,用于近似共享条件概率分布,以估计SR界限和攻击给定设备所需的迹线数量。我们通过实验证实,我们的界限比传统的基于掩码实现的界限要强得多,这证明了我们定理在实践中的相关性。

论文链接:https://doi.org/10.1145/3548606.3560579

6a46d1ca15b31174b0cf83e2f10aeb3c.png

124、Order-Disorder: Imitation Adversarial Attacks for Black-box Neural Ranking Models

神经文本排序模型取得了显著的进步,并越来越多地应用于实践中。然而,它们也继承了一般神经模型的对抗性漏洞,这些漏洞在先前的研究中已被发现但仍未被充分探讨。此外,这些固有的对抗性漏洞可能会被黑帽搜索引擎优化(SEO)利用,以击败更好地保护搜索引擎。在本研究中,我们提出了一种针对黑盒神经通道排序模型的模仿对抗攻击。首先,我们展示目标通道排序模型可以通过枚举关键查询/候选项来透明化和模仿,然后训练一个排序模仿模型。利用排序模仿模型,我们可以精心操纵排序结果,并将操纵攻击转移到目标排序模型。为此,我们提出了一种创新的基于梯度的攻击方法,通过成对的目标函数生成对抗性触发器,这些触发器只需要很少的令牌就能引起预谋的混乱。为了使触发器伪装,我们将下一句预测损失和语言模型流利性约束添加到目标函数中。通道排序的实验结果证明了排序模仿攻击模型和对抗触发器对各种SOTA神经排序模型的有效性。此外,各种缓解分析和人类评价显示了在面对潜在的缓解方法时伪装的有效性。为了激励其他学者进一步研究这个新颖且重要的问题,我们将实验数据和代码公开提供。

论文链接:https://doi.org/10.1145/3548606.3560683

abe023d60ff2e0af7789bed464afbe67.png

125、Overo: Sharing Private Audio Recordings

智能手机作为语音记录器的使用便于录制音频作为对话证据,但分享此类音频证据会带来言语和声音隐私风险。然而,在不失去音频真实性的情况下保护言语/声音隐私具有挑战性。传统的音频录制后处理和语音转换会使音频失去原始签名,使音频无法验证且容易被篡改。在本文中,我们提出了Overo,一种支持在不失去音频真实性的情况下进行隐私处理的音频录制/分享解决方案。Overo以标准的AAC编码格式实时录制音频流,并允许在分享音频前进行隐私后处理,同时保持其原始签名的有效性(即使在后期编辑和语音转换之后),确保自录制以来没有篡改。因此,用户可以在发布音频时对录音进行所需的隐私处理(需要编辑哪些内容)和说话者(需要伪装谁的声音),并仍然证明其真实性。Overo可以在当今的普通智能手机中轻松实现。我们在iPhone/Android手机上的原型展示了基于用户的后录制决策,生成符合AAC标准、防篡改且自验证的音频,同时保护言语/声音隐私。

论文链接:https://doi.org/10.1145/3548606.3560572

6cb64e62b2b567be8053e1a95676460a.png

126、P-Verifier: Understanding and Mitigating Security Risks in Cloud-based IoT Access Policies

现代物联网(IoT)设备制造商正利用托管的平台即服务(PaaS)和基础设施即服务(IaaS)物联网云(例如,AWS IoT,Azure IoT)进行安全且便捷的物联网开发/部署。物联网访问控制是通过制造商指定的、云强制执行的物联网访问策略(云标准 JSON 文档,称为 IoT 策略)来实现的,该文档规定了哪些用户可以在什么限制条件下访问哪些物联网设备/资源。在本文中,我们对现代 PaaS/IaaS 物联网云上基于云的物联网访问策略的安全性进行了系统研究。我们的研究表明,物联网语义和策略执行逻辑的复杂性为设备制造商留下了大量的空间来编写错误的物联网访问策略,从而引入难以推理的复杂逻辑漏洞。除了设计空间的挑战/错误之外,令人惊讶的是,由于 PaaS/IaaS 云提供的灵活性以及缺乏标准操作方法,主流设备制造商在部署物联网策略时也普遍犯了严重错误。我们对 36 家设备制造商和 310 个开源物联网项目的评估突显了问题的普遍性和严重性,一旦被利用,可能对物联网用户的安全、安全性和隐私产生严重影响。为帮助制造商识别并轻松修复物联网策略缺陷,我们推出了 P-Verifier,这是一款可自动验证基于云的物联网策略的正式验证工具。通过评估高效性和低性能开销,P-Verifier 将有助于提高现代物联网部署和访问控制的安全保障。我们负责任地将所有发现报告给受影响的供应商,修复已经部署或正在进行中。

论文链接:https://doi.org/10.1145/3548606.3560680

6016c9d5cd32e0e4a06dcbde658f4a8a.png

127、PACE: Fully Parallelizable BFT from Reproposable Byzantine Agreement

经典的异步拜占庭容错(BFT)框架,如 Ben-Or、Kemler 和 Rabin(BKR)及其衍生框架,依赖于可靠广播(RBC)和异步二元协议(ABA)。然而,BKR 并不允许所有 ABA 实例并行运行,这是一个众所周知的性能瓶颈。我们提出了 PACE,一个通用框架,用于消除这一瓶颈,允许完全并行化的 ABA 实例。PACE 基于 RBC 和可重复使用的 ABA(RABA)。与传统的 ABA 不同,RABA 允许副本改变主意并投两次票。我们展示了如何从现有的 ABA 协议和我们引入的新 ABA 协议中高效地构建 RABA 协议。我们实现了六个新的 BFT 协议:三个基于 BKR 框架,三个基于 PACE 框架。通过在 Amazon EC2 上跨五大洲的 91 个副本中进行部署,我们展示了在无故障和故障场景下,所有 PACE 实例在延迟、吞吐量、延迟与吞吐量以及可扩展性方面显著优于其 BKR 对应实例以及先前的 BFT 协议,如 BEAT 和 Dumbo。

论文链接:https://doi.org/10.1145/3548606.3559348

468429a9f2dd7b18d09759532c60cd00.png

128、PACMem: Enforcing Spatial and Temporal Memory Safety via ARM Pointer Authentication

内存安全是阻止内存损坏漏洞的关键安全属性。为了捕获并阻止此类错误,已经提出并采用了不同类型的内存安全实施解决方案,例如清理器或缓解措施,这些解决方案可以在开发或部署阶段应用。然而,现有解决方案要么只提供部分内存安全性,要么具有极高的性能开销。在本文中,我们提出了一种新颖的清理器PACMem,用于高效捕获空间和时间内存安全错误。PACMem通过COTS硬件特性--ARM PA(指针认证)在指针中密封元数据,从而消除了大部分开销,并节省了指针元数据跟踪的开销。我们开发了一个PACMem原型,并在Magma、Juliet、Nginx和SPEC CPU2017测试套件上对其安全性和性能进行了系统评估。在我们的评估中,PACMem在没有误报的情况下,误报率极低,同时比现有的清理器(包括HWASan、ASan、SoftBound+CETS、Memcheck、LowFat和PTAuth)具有更强的错误检测能力和更低的性能开销。与广泛部署的ASan相比,PACMem没有误报,误报率更低,并将运行时开销降低了15.80%,内存开销降低了71.58%。

论文链接:https://doi.org/10.1145/3548606.3560598

d006cc71dfe067cd9bdc9b3af52bbd8d.png

129、PEReDi: Privacy-Enhanced, Regulated and Distributed Central Bank Digital Currencies

央行数字货币(CBDCs)旨在为实物现金提供数字替代品,因此需要解决两个相互冲突的基本要求。一方面,它们应当具有隐私性,以避免金融"全景监控",而另一方面,它们应当有利于监管,使其能够方便地实施任何限制门槛、追踪和对手方审计功能,以符合《了解你的客户》(KYC)、反洗钱(AML)和打击恐怖主义融资(CFT)等法规以及金融稳定方面的考虑。在这项工作中,我们提出了一个新的CBDC模型和一个高效的构造方法,首次同时解决了这些问题。此外,为了避免单点故障,我们的构造方法是分布式的,这样所有的属性都可以承受适当限度的参与实体受到敌手破坏。有效地实现所有上述属性在技术上是复杂的;其中,我们的构造方法使用适当的加密工具来阻止中间人攻击,展示了一种与先前已知技术相比具有显著性能提升的新型可追溯机制,并且可能令人惊讶的是,演示了如何在诚实的发送方和接收方之间避免拜占庭协议或广播,从而实现了基本最优的通信模式和通信开销。超越"简单"的支付,我们还讨论了如何使用我们的方案实现一次性大额转账,以符合《了解你的交易》(KYT)披露要求。我们的CBDC概念是在通用组合(UC)框架中表达和实现的,从而以模块化和安全的方式将其嵌入到更大的金融生态系统中。

论文链接:https://doi.org/10.1145/3548606.3560707

669e0933e6a9e2d9d6c28eca56fa358c.png

130、PSI from Ring-OLE

私有集合交集(PSI)是安全计算中研究最广泛的实例之一。PSI允许两个方在不泄露其他信息的情况下计算他们输入集合的交集。其他有用的变体包括PSI-Payload,其中输出包括与交集成员相关联的有效载荷,以及PSI-Sum,其中输出包括有效载荷之和而非单个有效载荷。在这项工作中,我们做出两个相关的贡献。首先,我们从环形版本的无意识线性函数评估(ring-OLE)构建了简单高效的PSI和PSI-Payload协议,这些协议可以使用最近的基于环形-LPN的协议进行高效实现。标准OLE在域F上允许带有a,b F的发送方将ax + b发送给持有x F的接收方。环形-OLE将其推广到环F,特别是,F上的多项式环。我们的第二个贡献是PSI-Sum变体到PSI-Payload和安全内积的高效通用规约。我们的协议比现有技术水平的PSI协议具有更低的通信成本,尤其是在要求防恶意方安全性和允许输入无关预处理时。

与具有类似计算成本的先前具有恶意安全性的PSI协议相比,我们的在线通信对于小型集合(28-212个元素)提高了2倍,对于大型集合(220 -224)提高了20%。我们的协议还更简单易于描述和实现。对于我们的PSI-Sum变体,我们在现有技术水平上获得了更大的改进(运行时间提高4-5倍)。

论文链接:https://doi.org/10.1145/3548606.3559378

a2123965110d9dd7ad15bcdf0adc5569.png

131、PalanTír: Optimizing Attack Provenance with Hardware-enhanced System Observability

系统审计是调查网络攻击根源及其后果的基础。然而,在粗粒度审计日志上进行溯源跟踪会受到依赖关系爆炸导致的错误因果关系影响。最近的方法通过执行分区或记录和重放技术来提高溯源粒度,以解决这个问题。不幸的是,它们需要程序插桩和/或带来难以承受的开销,这在实际部署中是不切实际的。在本文中,我们提出了PalanTír,一个基于溯源的系统,通过增强系统可观察性来实现精确和可扩展的攻击调查。PalanTír利用硬件辅助处理器跟踪(PT),通过基于PT跟踪的污点分析,在系统调用级别审计日志中恢复指令级因果关系,从而优化攻击溯源。为了减小污点分析的范围并简化污点传播的复杂性,PalanTír静态分析程序二进制代码,确定与审计日志因果相关的指令,并在基本块的粗粒度上预先汇总它们的污点传播逻辑。我们针对现实生活中的网络攻击进行了评估,结果显示PalanTír在攻击场景重建方面的效率和有效性。我们还证明了PalanTír可以扩展到大型应用程序(例如,Nginx和Sendmail),这些应用程序由超过463,510行的C/C++代码编译而成。

论文链接:https://doi.org/10.1145/3548606.3560570

3d6286064b40751dfb54fd55f857cf9b.png

132、PentaGOD: Stepping beyond Traditional GOD with Five Parties

安全多方计算(MPC)正越来越多地被用于解决各种应用中的隐私问题。Alon等人(CRYPTO'20)的近期工作发现了传统MPC的不足,并定义了一个朋友-敌人(FaF)安全概念来解决这些问题。我们展示了在诸如暗池等实际应用中实现FaF安全的需求。这随后需要设计具体高效的FaF安全协议。为此,我们将效率作为核心,设计了基于环的FaF安全MPC协议,适用于小规模诚实多数环境。具体来说,我们提供了(1,1)-FaF安全的5方计算协议(5PC),该协议考虑了一个恶意的和一个半诚实的腐化情况,这是实现诚实多数的最佳设置。其中的核心是乘法协议,只需一轮通信就可以处理8个环元素(均摊)。为了便于在多个应用中实现FaF安全变体,我们设计了针对FaF环境优化的各种构建模块。通过对暗池进行基准测试,展示了设计的(1,1)-FaF安全5PC框架的实用性。在此过程中,我们还提高了暗池协议相对于现有传统安全协议的效率和安全性。相比现有协议,吞吐量提高了高达62倍。最后,为了展示我们框架的多功能性,我们还对流行的深度神经网络进行了基准测试。

论文链接:https://doi.org/10.1145/3548606.3559369

f8f26e0c2c451420ab174283180d2dc1.png

133、Perception-Aware Attack: Creating Adversarial Music via Reverse-Engineering Human Perception

以往的对抗性音频攻击主要集中在通过在原始信号上添加微小的噪声样扰动来确保攻击音频信号分类器的有效性。目前尚不清楚攻击者是否能够创建既能被人类感知到的又具有攻击效果的音频信号扰动。在这项工作中,我们将针对音乐信号的对抗性攻击制定为一种新的感知感知攻击框架,将人类研究整合到对抗性攻击设计中。具体而言,我们邀请人类参与者根据原始和扰动音乐信号对的配对来评估他们感知到的偏差,并通过回归分析对人类感知过程进行反向工程,以预测给定扰动信号的人类感知偏差。然后将感知感知攻击制定为一个优化问题,该问题通过最小化来自回归人类感知模型的感知偏差预测来找到最佳扰动信号。实验结果表明,与之前针对YouTube版权检测器的工作相比,该攻击产生的对抗性音乐具有明显更好的感知质量。

论文链接:https://doi.org/10.1145/3548606.3559350

27a5a3fbeeede7a0b445c5c8c244f788.png

134、Perils and Mitigation of Security Risks of Cooperation in Mobile-as-a-Gateway IoT

移动设备作为网关(Mobile-as-a-Gateway,MaaG)是一种常用功能,通过移动设备作为网关将物联网(IoT)设备连接至云服务进行管理。MaaG IoT访问控制系统支持远程访问共享/撤销,同时允许“离线可用性”以提高可用性。实现这些功能需要云服务、配套应用程序和物联网设备之间的安全合作。从实际考虑出发,我们发现几乎所有云服务都进行访问模型转换(Access Model Translation,AMT),将具有表现力的云端访问策略转换为简单的设备端策略。在此过程中,为支持访问策略同步而开发了临时协议。不幸的是,当前的MaaG IoT系统未能认识到访问模型转换和同步过程中的安全风险。我们分析了十款顶级MaaG IoT设备,发现它们都存在严重的漏洞,例如,允许临时用户进行不可撤销和永久访问。我们进一步提出了一种安全协议设计,可防御所有已识别的攻击。

论文链接:https://doi.org/10.1145/3548606.3560590

2ef206664a52ca68caa365e1fd30545e.png

135、Phishing URL Detection: A Network-based Approach Robust to Evasion

许多网络攻击都是从散布钓鱼URL开始的。当点击这些钓鱼URL时,受害者的私人信息会泄露给攻击者。已经提出了一些基于机器学习的方法来检测钓鱼URL。然而,检测具有逃避性的钓鱼URL(即通过操纵模式假装良性的钓鱼URL)仍然没有得到充分的研究。在许多情况下,攻击者i) 重复使用预备好的钓鱼网页,因为制作一套全新的网页成本不菲;ii) 更喜欢不需要提供私人信息且价格比其他公司更便宜的托管公司;iii) 更喜欢共享托管以提高成本效益;iv) 有时使用良性域名、IP地址和URL字符串模式来规避现有的检测方法。受这些行为特征的启发,我们提出了一种基于网络的推断方法,以准确检测伪装成合法模式的钓鱼URL,即具有抗逃避性。在网络方法中,除非网络中的大部分邻居同时被规避,否则一个钓鱼URL在规避后仍会被识别为可疑。我们的方法在各种实验测试中的检测性能始终优于最先进的方法,例如,我们的方法的F-1为0.891,而最佳特征方法的F-1为0.840。

论文链接:https://doi.org/10.1145/3548606.3560615

d44bc9eb014291be452f3ff90fc56e2c.png

136、Physical Hijacking Attacks against Object Trackers

现代自主系统在视觉感知流程中依赖于物体检测和物体跟踪。尽管许多最近的研究针对自动驾驶车辆的物体检测组件进行了攻击,但这些攻击在完整的流程中,将物体跟踪与物体检测相结合以提高物体检测器的准确性时,却无法发挥作用。同时,现有针对物体跟踪的攻击方法要么缺乏现实应用性,要么无法对抗强大的一类物体跟踪器,即暹罗跟踪器。在本文中,我们提出了AttrackZone,一种新的可实现物理攻击的暹罗跟踪器劫持攻击方法,该方法系统地确定环境中可用于物理扰动的有效区域。AttrackZone利用暹罗区域提议网络生成热图的过程,以便控制物体的边界框,从而导致包括车辆碰撞和行人潜入未授权区域的物理后果。在数字和物理领域的评估表明,AttrackZone平均只需0.3-3秒即可实现其92%的攻击目标。

论文链接:https://doi.org/10.1145/3548606.3559390

405e655b956114128868f67d174da802.png

137、Platypus: A Central Bank Digital Currency with Unlinkable Transactions and Privacy-Preserving Regulation

由于基于区块链的加密货币的普及,支付的日益数字化以及现金在社会中的作用不断减弱,各国央行对部署央行数字货币(CBDC)表现出越来越大的兴趣,这种数字货币可以作为数字现金的替代品。尽管大多数关于CBDC的研究都集中在区块链技术上,但这种技术选择是否提供了最优解决方案尚不明确。特别是,CBDC的集中信任模型为不同的设计提供了机会。在本文中,我们摒弃区块链设计,转而借鉴传统电子现金方案的思想。我们提出了一种新的构建数字货币的方法,将电子现金的交易处理模型与基于账户的资金管理模型相结合。我们认为,这种构建数字货币的方式特别适用于CBDC。我们还设计了第一个这样的数字货币系统,名为Platypus,它提供了强大的隐私保护、高可扩展性以及简单却具有表现力的监管,这些都是CBDC的关键特性。Platypus通过采用类似于Zcash等匿名区块链加密货币中使用的技术来适应我们的账户模型,并将它们应用于电子现金环境,从而实现了这些特性。

论文链接:https://doi.org/10.1145/3548606.3560617

f3e4dc0ebca2a51faa9c3a161dc4d1b7.png

138、Poirot: Probabilistically Recommending Protections for the Android Framework

Android框架中不一致的安全策略执行可能会使恶意行为者不当地访问敏感资源。已经在Android操作系统的各个层面提出了许多著名的不一致性检测方法。然而,现有的方法由于完全依赖简单的收敛性分析和可达性基础关系来推理访问控制执行的有效性,因此存在较高的误报率。我们观察到,在Android上下文中,资源与访问控制关联具有很高的不确定性。因此,我们引入了Poirot,这是一种新一代的不一致性检测工具,它利用概率推断生成一套全面的Android框架API保护建议。我们在四个Android映像上评估Poirot,并检测到26个不一致性。

论文链接:https://doi.org/10.1145/3548606.3560710

c37b6ca803933ca644c20af99ba18da8.png

139、Post Quantum Noise

我们引入PQNoise,这是一个Noise框架的后量子版本。我们证明了可以用安全的方式将KEMs替换为Noise中的Diffie-Hellman密钥交换。一个挑战是KEMs的密钥对无法组合,这可以通过我们引入的正式抽象的某些形式的随机硬化来解决。我们提供了一个通用的配方,将经典的Noise模式转化为PQNoise模式。我们证明了结果产生的PQNoise模式在fACCE模型中实现了机密性和真实性。此外,我们还证明了那些在fACCE模型中被猜测或证明是安全的经典Noise模式,我们相匹配的PQNoise模式最终实现了相同的安全性。我们的安全证明是通用的,适用于任何有效的PQNoise模式。这得益于另一个抽象,称为hash-object,它隐藏了如何在不同腐败模式下处理密钥材料的具体工作方式,将其抽象为一个有状态的对象,输出伪随机密钥。我们还表明,在Noise中使用的哈希链是一个安全的hash-object。最后,我们展示了PQNoise的实用性,为几个基本模式提供了基准测试。

论文链接:https://doi.org/10.1145/3548606.3560577

706cc941c2e6f5d616c9eb7e714b9fef.png

140、Post-breach Recovery: Protection against White-box Adversarial Examples for Leaked DNN Models

服务器安全漏洞在当今的互联网上是一种不幸的现实。在深度神经网络(DNN)模型的背景下,它们尤为有害,因为泄露的模型会给攻击者提供"白盒"访问权限来生成对抗性样本,而这种威胁模型没有实用的强大防御手段。对于那些在专有DNN(如医学影像)上投入了数年时间和数百万资金的实践者来说,这似乎是一场不可避免的灾难。在本文中,我们考虑了DNN模型在遭受安全漏洞后的恢复问题。我们提出了一种名为Neo的新系统,它可以创建泄露模型的新版本,并在推断时使用一个过滤器来检测和移除基于之前泄露模型生成的对抗性样本。不同模型版本的分类表面稍有偏移(通过引入隐藏分布),Neo可以检测到攻击对泄露模型的过度拟合。我们证明了,在各种任务和攻击方法中,Neo能够以非常高的准确性过滤掉泄露模型的攻击,并对反复攻击服务器的攻击者提供强大的保护(7-10次恢复)。Neo在应对各种强烈适应性攻击方面表现良好,可恢复的安全漏洞数量略有下降,并展示了作为DNN防御措施补充的潜力。

论文链接:https://doi.org/10.1145/3548606.3560561

1e04900bbe314edf59255e0ac9e428dd.png

141、Power Contracts: Provably Complete Power Leakage Models for Processors

在嵌入式系统的应用中,保护加密软件实现免受功耗分析攻击至关重要。一种常用的针对这些攻击的算法对策是掩码,这是一种秘密共享方案,将敏感计算分割成在多个随机份额上进行的计算。在实践中,掩码方案的安全性依赖于几个假设,这些假设通常会被CPU的微架构副作用所破坏。许多过去的工作通过研究这些泄漏效应和构建相应的泄漏模型来解决这个问题,然后将这些模型集成到软件验证工作流程中。然而,这些模型只是经验性地得出的,从而对验证所做的严格安全声明产生质疑。我们分两步解决这个问题。首先,我们引入一个在(CPU)硬件和软件之间的契约层,允许用直观的语言指定微架构副作用对掩码软件的影响。其次,我们提出一种证明契约和CPU网表之间对应关系的方法,以确保指定的泄漏模型的完整性。然后,任何进一步的安全证明只需要在软件和契约之间进行,这带来了诸如减少验证运行时间、改善用户体验以及与供应商提供的CPU契约协同工作的可能性(由于IP限制,这些设计在网表级别不可用)。我们将我们的方法应用到流行的RISC-V IBEX核心,提供一个相应的正式验证契约,并描述如何使用这个契约来验证掩码软件实现。

论文链接:https://doi.org/10.1145/3548606.3560600

3b3d7952f2bf1b0c8ac841ec34cf27e8.png

142、Practical Settlement Bounds for Proof-of-Work Blockchains

Nakamoto 工作量证明账本共识目前支撑着绝大多数已部署的加密货币和智能合约区块链。虽然已有一系列长期且成果丰硕的工作成功确定了其确切的安全区域,即具有渐近安全性的参数化集合,但现有理论并未提供足够严密的具体结算时间保证,以便在实践中应用。在本文中,我们提出了一种新的方法来获得具体且实用的结算时间保证,适用于推理已部署系统。我们给出了一种有效的方法,用于计算结算时间的显式上界,作为主要系统参数的函数:诚实和对手的计算能力以及网络延迟的界限。我们实现了这种计算方法,并为几个感兴趣的设置提供了一份全面的具体界限样本。我们还分析了一种众所周知的攻击策略,以提供结算时间的下界。例如,在假设10秒网络延迟和10%敌手的情况下,我们的比特币上界和下界之间相差90秒,用于1小时结算。相比之下,在相同参数下,之前最好的结果在上界和下界之间存在2小时的差距。

论文链接:https://doi.org/10.1145/3548606.3559368

4ae7981c3af02a5393d9ede78be3966a.png

143、Practical Volume-Hiding Encrypted Multi-Maps with Optimal Overhead and Beyond

近年来,作为结构化加密的一个特例,加密多映射(EMM)受到了广泛关注。然而,大多数EMM构造都会泄漏查询密钥的真实容量,这可以被用来发起泄漏滥用攻击,正如Kellaris等人在2016年的CCS会议和Kornaropoulos等人在2021年的S&P会议上所展示的。在本文中,我们提出了一种实用的非损失性隐藏容量EMM方案,XorMM,它可以在最小存储成本下实现最优查询通信复杂性。具体来说,与最先进的dprfMM方案(Patel等人,CCS 2019)相比,我们的方案中的客户端只接收ℓ个匹配结果,同时不会发生数据丢失,其中ℓ是所有密钥的最大容量。此外,XorMM的存储成本约为1.23n,其中n是密钥/值对的总数。相比之下,dprfMM的查询通信和存储复杂度分别为2ℓ和2(1+α)n,其中0<α<1是一个小常数。此外,我们开始研究针对恶意服务器的隐藏容量EMM。据我们所知,我们提出了第一个可验证的隐藏容量EMM方案,XorMM,仅使用对称加密工具构建。该方案在支持可验证性的同时,仍然优于dprfMM,其查询复杂度和存储开销分别约为ℓ+1和2.46n。最后,我们实现了我们提出的方案,并将它们与最高效的方案dprfMM(Patel等人,CCS 2019)进行比较。实验结果表明,我们的两种方案在搜索和存储成本方面都优于现有技术。特别是,XorMM(分别为VXorMM)在服务器存储成本上节省了76%(分别为52%),并在搜索延迟上实现了1.8倍(分别为1.6倍)的加速。

论文链接:https://doi.org/10.1145/3548606.3559345

outside_default.png

144、Practical, Round-Optimal Lattice-Based Blind Signatures

盲签名是一种具有许多实际应用的基本密码学原语。虽然存在许多基于数论假设的实用盲签名,但在后量子假设下的情况远不尽如人意。在本文中,我们提供了第一个总体实用的基于格的盲签名,支持无限数量的签名查询,并且具有最优的轮次复杂度。我们提供了所达到的参数的详细估计——我们获得了一个略大于45KB的签名,用于109位的核心SVP硬度。签名者、用户和验证者的运行时间也非常小。我们的方案依赖于Gentry、Peikert 和 Vaikuntanathan 的签名 [STOC'08] 和具有小未知数的线性关系的非交互式零知识证明,这比它们的通用目的的对应物要高效得多。其安全性来自于我们引入的一种新的且可以说是自然的假设,称为一次更多的ISIS假设。这个假设可以看作是Bellare 等人 [JoC'03] 的一次更多的RSA假设的格模拟。为了增加我们对这个假设的信心,我们提供了多种攻击策略的详细分析。

论文链接:https://doi.org/10.1145/3548606.3560650

outside_default.png

145、Privacy Limitations of Interest-based Advertising on The Web: A Post-mortem Empirical Analysis of Google's FLoC

   在2020年,谷歌宣布将在Chrome浏览器中禁用第三方cookies,以提高用户隐私。为了在降低个别用户跟踪风险的同时继续支持基于兴趣的广告投放,谷歌提出了FLoC。FLoC算法将用户分配到代表具有类似浏览行为的用户群体的“群组”中,以便根据用户所在的群组为其投放广告。2022年,在对FLoC进行实际试验之后,谷歌取消了该提案,转而支持另一种基于兴趣的广告投放方式,但未作过多解释。本文通过将FLoC应用于一个在一年内收集自超过90,000台美国设备的实际浏览历史数据集,对FLoC的两个关键隐私风险进行了事后分析。首先,我们展示了FLoC如何违背其隐私目标,通过提供跨站点可用的用户唯一标识符,使得跨站用户跟踪成为可能,类似于FLoC原本打算改进的第三方cookies。我们展示了如何在第三方cookies被禁用的情况下,FLoC群组ID序列在一段时间内为跟踪器提供这个唯一标识符。我们估计,在我们的数据集中,通过FLoC ID能够唯一识别的用户在3周后超过50%,在4周后超过95%。我们还展示了当群组数据与浏览器指纹技术相结合时,这些风险将如何增加,以及我们的结果在实际部署中如何低估了FLoC带来的风险。其次,我们研究了FLoC泄露用户敏感人口统计信息的风险。尽管我们发现不同人群之间的浏览行为存在统计学显著差异,但我们没有发现FLoC在我们的数据集中会显著地泄露用户的种族或收入信息。我们的贡献为未来寻求在保护用户隐私的同时实现网络变现的创新方法提供了洞察和示例分析。

论文链接:https://doi.org/10.1145/3548606.3560626

outside_default.png

146、Private and Reliable Neural Network Inference

可靠的神经网络(NNs)提供了重要的推理时可靠性保证,如公平性和稳健性。与此相辅相成的是,保护客户数据隐私的神经网络推理。迄今为止,这两个新兴领域在很大程度上是相互独立的,但它们的结合将变得越来越重要。在这项工作中,我们提出了第一个在可靠神经网络上实现隐私保护推理的系统。我们的关键思路是为随机平滑的核心算法构建模块设计高效的全同态加密(FHE)对等体,随机平滑是获得可靠模型的一种最先进的技术。FHE中缺乏所需的控制流使得这项任务具有挑战性,因为简单的解决方案会导致无法接受的运行时间。

我们利用这些构建模块在一个名为Phoenix的系统中实现具有稳健性和公平性保证的隐私保护神经网络推理。在实验中,我们证明Phoenix在不产生过多延迟的情况下实现了其目标。据我们所知,这是第一个将客户数据隐私与神经网络的可靠性保证领域联系起来的研究。

论文链接:https://doi.org/10.1145/3548606.3560709

outside_default.png

147、Proof-of-Possession for KEM Certificates using Verifiable Generation

在公钥基础设施中,证书颁发机构通常要求实体证明他们拥有与所需认证的公钥相对应的私钥。尽管这对于数字签名方案来说非常简单,但对于公钥加密和密钥封装机制(KEM)来说,最高效的解决方案需要一个交互式的挑战-响应协议,这需要改变当前的颁发过程。在这项工作中,我们研究了如何非交互式地证明拥有一个KEM密钥,特别是针对基于格的KEM,这一研究是由最近提出的KEMTLS协议激发的,该协议用KEM-based的认证替换了TLS 1.3中的基于签名的认证。虽然有各种零知识(ZK)技术可以用来证明拥有一个格密钥,但它们生成的证明要么过大,要么生成效率低。我们提出了一种称为可验证生成的技术,其中拥有证明在生成密钥的同时生成。我们的技术受到Picnic签名方案的启发,并使用头部多方计算(MPCitH)范式;这种与签名方案的相似性使我们能够将属性数据绑定到拥有证明上,正如证书颁发协议所要求的那样。我们展示了如何为NIST后量子密码学标准化项目第三轮的两个基于格的KEM实例化这种方法,分别是Kyber和FrodoKEM,并实现了合理的证明大小和性能。我们的拥有证明比知识上一个最好的MPCitH技术对于格密钥的速度快,大小小一个数量级,而且在大小优化的情况下,甚至可以与针对Kyber的最先进的直接基于格的ZK证明相媲美。我们的方法依赖于一个新的结果,即使部分放宽了所有密钥分量都很小的要求,Kyber和FrodoKEM密钥的唯一性也得到了证实,这对于提高其他基于格的声明的零知识证明的效率可能具有独立的兴趣。

论文链接:https://doi.org/10.1145/3548606.3560560

outside_default.png

148、Protecting Critical Inter-Domain Communication through Flyover Reservations

为了防范互联网中自然发生的或不利引发的拥塞,我们提出了飞跃预约的概念,这是一种从根本上解决关键低容量应用的可用性需求的新方法。与基于路径的预约系统相反,飞跃预约是在单个自治系统级别上的细粒度“跳跃式”带宽预约。我们通过在大型图上的模拟实验证明了这种方法的可扩展性。此外,我们通过引入Helia协议,充分发挥飞跃预约的潜力,实现安全的飞跃预约设置和数据传输。我们基于DPDK实现对Helia的性能进行评估,展示了以160 Gbps的速度进行预约流量的认证和转发。我们的安全分析表明,Helia能够抵抗针对预约准入和流量转发的各种强大攻击。尽管Helia简单易用,但在许多关键指标方面,它的性能优于当前最先进的预约系统。

论文链接:https://doi.org/10.1145/3548606.3560582

outside_default.png

149、Proving UNSAT in Zero Knowledge

零知识(ZK)协议使一方能够向其他方证明它知道一个事实,但不泄露关于这种知识证据的任何信息。所有NP问题都存在ZK协议,最近的研究为证明布尔公式、电路和其他NP形式主义的满足赋值的知识开发了高效协议。本文展示了一个有效的协议,用于反向证明:在零知识(ZK)中证明公式不可满足性(当证明者拥有非ZK证据时)。一个直接的实际应用是有效地证明秘密程序的安全性。关键的见解是证明在零知识中,不可满足性的决议证明的有效性。通过使用代数表示法,该表示法利用决议证明的结构将公式子句表示为低次多项式,并结合零知识随机访问论证,可以有效地实现这一点。只有证明的尺寸被揭示。我们实现了我们的协议,并用它来证明编码组合问题和程序正确性条件的公式的不可满足性,这些条件是标准验证基准,包括Linux内核驱动程序和英特尔密码学模块。结果表明,我们的协议具有实际应用价值,同时基于非平凡编码的激进优化显著提高了实际性能。

论文链接:https://doi.org/10.1145/3548606.3559373

outside_default.png

150、QuerySnout: Automating the Discovery of Attribute Inference Attacks against Query-Based Systems

尽管基于查询的系统(QBS)已经成为共享匿名数据的主要解决方案之一,但构建能够可靠保护数据集贡献者隐私的QBS仍然是一个难题。依赖差分隐私保证的理论解决方案难以正确实现具有合理准确性,而特设解决方案可能存在未知漏洞。因此,评估QBS所提供的隐私保护必须通过评估各种隐私攻击的准确性来进行。然而,针对QBS的现有攻击需要时间和专业知识来开发,需要针对特定被攻击系统进行手动定制,并且范围有限。在本文中,我们开发了QuerySnout,这是一种自动发现基于查询系统漏洞的第一种方法。QuerySnout接收一个目标记录和一个把QBS视为黑盒的输入,分析其在一个或多个数据集上的行为,并输出一组查询的多重集,以及一个将这些查询的答案组合起来以揭示目标记录敏感属性的规则。QuerySnout使用基于新颖突变算子的进化搜索技术来查找可能导致攻击的查询多重集,以及使用机器学习分类器从所选查询的答案中推断敏感属性。我们通过将QuerySnout应用于两种攻击场景(假设可以访问私有数据集或来自相同分布的不同数据集),三个真实世界的数据集,以及各种保护机制来展示其多功能性。我们证明了QuerySnout找到的攻击在性能上始终等于或优于文献中最好的攻击,有时甚至优势明显。最后,我们展示了如何将QuerySnout扩展到需要预算的QBS,并将QuerySnout应用于基于拉普拉斯机制的简单QBS。总的来说,我们的结果表明,通过自动化系统已经可以找到对QBS的强大且准确的攻击,使得高度复杂的QBS可以通过“按下一个按钮”自动进行测试。我们认为这一研究方向对于提高理论和实践中提供隐私保护的个人数据访问系统的鲁棒性至关重要。

论文链接:https://doi.org/10.1145/3548606.3560581

outside_default.png

151、ROAST: Robust Asynchronous Schnorr Threshold Signatures

比特币和其他加密货币最近引入了对Schnorr签名的支持,与ECDSA相比,Schnorr签名具有更简洁的代数结构,允许更简单、更实用地构建高度需求的“t-of-n”阈值签名。然而,现有的Schnorr阈值签名方案仍无法满足实际应用的需求,因为它们假设网络是同步的,并且缺乏鲁棒性,即即使在存在试图破坏协议的恶意签名者的情况下,t个诚实签名者也能获得有效签名的保证。这阻碍了阈值签名在加密货币生态系统中的应用,例如,在加密货币之上构建的第二层协议。在这项工作中,我们提出了ROAST,一个简单的封装器,可以将给定的阈值签名方案转换为具有鲁棒性和异步签名协议的方案,只要底层签名协议是半交互式的(即,具有一个预处理轮和一个实际签名轮)、提供可识别的中止,并在并发签名会话下是不可伪造的。当应用于满足这些要求的最先进的Schnorr阈值签名方案FROST时,我们得到了一个简单、高效、高度实用的Schnorr阈值签名方案。

论文链接:https://doi.org/10.1145/3548606.3560583

outside_default.png

152、Ready Raider One: Exploring the Misuse of Cloud Gaming Services

近年来,云游戏成为了一种新兴的计算范式,使计算机游戏能够将复杂的图形和逻辑计算卸载到云端。为了提供流畅且高质量的游戏体验,云游戏服务在云端投入了丰富的计算资源,包括充足的CPU、顶级GPU和高带宽互联网连接。不幸的是,云游戏提供的丰富计算资源容易受到滥用和恶意利用。在本文中,我们对云游戏服务的安全漏洞进行了深入研究。具体来说,我们揭示了对手可以通过游戏修改(即游戏mod)将恶意程序/网址注入云游戏服务。利用提供的功能,如游戏子程序、游戏启动选项和内置浏览器,对手可以在云游戏服务中执行注入的恶意程序/网址。为了证明这些漏洞构成了严重的威胁,我们对云游戏服务进行了四个概念验证攻击。其中两个是利用云游戏服务中的CPU和GPU进行加密货币挖矿以获取诱人的利润,以及以微不足道的成本训练机器学习模型。另外两个是利用云游戏提供的高带宽连接进行恶意指令与控制以及绕过审查。最后,我们提出了几种针对云游戏服务的防御措施,以保护它们的宝贵资产免受恶意利用。

论文链接:https://doi.org/10.1145/3548606.3560647

outside_default.png

153、RedShift: Transparent SNARKs from List Polynomial Commitments

我们提出了一种从单变量多项式承诺基于的零知识简明非交互式证明(zk-SNARKs)到其透明版本的高效转换。通过使用我们称之为列表多项式承诺的新IOP(交互式Oracle证明)原语,实现了这种转换。这个原语适用于在素数和二进制字段上的预处理零知识简明非交互式证明。我们提出了该原语本身,并对转换的正确性进行了分析,并将其实例化为现有的通用证明系统。我们还展示了概念验证实现的性能测试,并将其与当前非透明的技术水平进行了比较。我们的结果显示,在证明大小和生成时间方面具有竞争性的效率。在80位安全级别下,我们的性能测试结果显示,对于拥有一百万个门的电路,证明生成时间约为一分钟,证明大小约为515 KB。

论文链接:https://doi.org/10.1145/3548606.3560657

outside_default.png

154、Reinforced Concrete: A Fast Hash Function for Verifiable Computation

我们提出了一种新的哈希函数 Reinforced Concrete(加固混凝土),这是第一个既适用于零知识证明者,又适用于原生 x86 计算的通用目的哈希函数。它适用于各种零知识证明和协议,从集合成员资格到通用目的可验证计算。Reinforced Concrete 比其前身 Poseidon 哈希快达 15 倍,它从传统经过时间检验的方案(如AES)中继承了安全性,同时从一个新颖且高效的素数域分解为紧凑桶中获取零知识性能。这种新的哈希函数适用于广泛的应用,如保护隐私的加密货币、可验证加密、具有状态成员资格证明的协议或可验证计算。它可以作为 MiMC、Poseidon、Pedersen 哈希等各种素数域哈希的替代品。

论文链接:https://doi.org/10.1145/3548606.3560686

outside_default.png

155、SFuzz: Slice-based Fuzzing for Real-Time Operating Systems

实时操作系统(RTOS)已成为嵌入式系统的主要类别。它广泛应用于支持需要实时响应的任务,如打印机和交换机。长期以来,RTOS的安全性因其在与攻击者隔离的特殊环境中运行而被忽视。然而,随着物联网设备的快速发展,大量RTOS设备连接到了公共网络。由于缺乏安全机制,这些设备极易受到各种攻击。更糟糕的是,RTOS的单体设计将各种任务和服务合并到一个二进制文件中,这阻碍了当前针对RTOS的程序测试和分析技术。在本文中,我们提出了一种名为SFuzz的创新切片式模糊测试工具,用于检测RTOS中的安全漏洞。我们的观察是,RTOS通常将复杂的二进制文件划分为许多分离但单一目的的任务。每个任务以确定性的方式完成特定事件,其控制流通常是简单独立的。因此,我们从单体RTOS二进制文件中识别出此类代码,并为有效测试合成切片。具体来说,SFuzz首先识别处理用户输入的函数,构建从这些函数的调用者开始的调用图,并利用前向切片根据调用图构建执行树,同时剪除与外部输入无关的路径。然后,它在粗粒度范围内检测和处理阻碍有效模糊测试的障碍,例如与用户输入无关的指令。接下来,它对这些代码片段进行覆盖率引导的模糊测试。最后,SFuzz利用前向和后向切片跟踪和验证每个路径约束,并确定模糊测试中发现的错误是否为真正的漏洞。SFuzz在35个RTOS样本上成功发现了77个零日漏洞,其中67个已被分配CVE或CNVD ID。我们的实证评估表明,SFuzz在测试RTOS方面优于现有的最先进工具(例如UnicornAFL)。

论文链接:https://doi.org/10.1145/3548606.3559367

outside_default.png

156、SPECPATCH: Human-In-The-Loop Adversarial Audio Spectrogram Patch Attack on Speech Recognition

在本文中,我们提出了 SpecPatch,一种将人类置于循环中的自动语音识别(ASR)系统的对抗性音频攻击。现有的音频对抗攻击者假设用户无法注意到对抗性音频,从而允许成功传递定制的对抗性示例或扰动。然而,在实际攻击场景中,智能语音控制系统(例如智能手表、智能扬声器、智能手机)的用户对可疑声音保持警惕,尤其是在传递语音命令时。一旦用户被可疑音频提醒,他们会试图通过中断对抗音频并发出更强大的语音命令来覆盖恶意语音来纠正错误识别的命令。这使得现有的攻击在用户交互与对抗性音频传递同时发生的典型场景下无效。为了真正实现不可察觉且稳定的对抗攻击,并处理可能出现的用户中断,我们设计了 SpecPatch,一种实用的语音攻击,该攻击使用不到一秒的音频补丁信号传递攻击命令,并利用周期性噪声破坏用户与 ASR 系统之间的通信。我们分析了 CTC(连接时序分类)损失的前向和反向过程,并利用 CTC 的弱点实现我们的攻击目标。与现有攻击相比,我们将攻击影响长度(即攻击目标命令的长度)扩展了 287%。此外,我们证明了在用户干预下,我们的攻击在超线和空中场景下均实现了 100% 的成功率。

论文链接:https://doi.org/10.1145/3548606.3560660

outside_default.png

157、SSLGuard: A Watermarking Scheme for Self-supervised Learning Pre-trained Encoders

自监督学习是一种新兴的机器学习(ML)范式。与利用高质量标记数据集的监督学习相比,自监督学习依赖于未标记数据集来预训练强大的编码器,然后将其作为各种下游任务的特征提取器。大量的数据和计算资源消耗使编码器本身成为模型所有者的宝贵知识产权。最近的研究表明,ML模型的版权受到模型窃取攻击的威胁,这种攻击旨在训练一个替代模型来模仿给定模型的行为。我们通过实证研究表明,预训练编码器对模型窃取攻击非常脆弱。然而,目前大部分关于版权保护算法的工作,如水印技术,主要集中在分类器上。与此同时,预训练编码器版权保护的内在挑战尚未得到充分研究。我们通过提出SSLGuard,首个针对预训练编码器的水印方案,填补了这一空白。给定一个干净的预训练编码器,SSLGuard将水印注入其中并输出一个带有水印的版本。该方案还应用了阴影训练技术,以在潜在的模型窃取攻击下保留水印。我们的广泛评估表明,SSLGuard在水印注入和验证方面非常有效,且能抵抗模型窃取和其他水印移除攻击,如输入噪声、输出扰动、覆写、模型剪枝和微调。

论文链接:https://doi.org/10.1145/3548606.3559355

outside_default.png

158、STAR: Secret Sharing for Private Threshold Aggregation Reporting

阈值聚合上报系统为开发者提供了一种实用且能保护隐私的方案,以了解他们的应用程序在实际使用中的情况。不幸的是,迄今为止所提出的系统在大规模广泛采用方面不太实用,原因在于:i) 过高的信任假设;ii) 高计算成本;或 iii) 庞大的用户群。因此,真正私密的方法的采用仅限于少量巨大(且成本极高)的项目。在这项工作中,我们通过提出 STAR 系统来改进私有数据收集的现状,该系统具有高效、易于部署的特点,并对用户数据收集提供加密强制的 κ-匿名保护。STAR 协议易于实施,运行成本低,同时提供与当前最先进技术相似或超过的隐私属性。我们对 STAR 的开源实现进行测量,发现其运行速度比现有技术快 1773 倍,通信量减少了 62.4 倍,运行成本降低了 24 倍。

论文链接:https://doi.org/10.1145/3548606.3560631

outside_default.png

159、Second-Order Low-Randomness d + 1 Hardware Sharing of the AES

在本文中,我们介绍了一种使用最少数量的份额和总共1268位随机性(包括明文和密钥的共享)对AES进行二阶掩码的方法。S盒的掩码基于字节上的求逆塔场分解,其中更换警卫技术用于重新掩盖分解的中间分支。S盒的共享被精心设计,使其在不使用随机性的情况下实现一阶探测安全性,并使输出的共享保持均匀。通过重新掩盖状态,实现多轮安全,我们使用基于探测信息传播的理论分析来减少每轮对新鲜随机性的需求。结果是一个与现有技术在延迟和面积方面具有竞争力的二阶掩盖AES,但在随机性复杂度上比先前已知的工作降低了八倍以上。除了对我们的掩码设计进行相应的理论分析和安全性证明外,还在FPGA上实现并通过实验室分析进行评估。

论文链接:https://doi.org/10.1145/3548606.3560634

outside_default.png

160、Secret-Shared Joins with Multiplicity from Aggregation Trees

  我们提出了新的协议,用于计算具有非唯一连接键的秘密共享数据库表上类似SQL的连接操作。以前解决这个问题的方法有一个限制,即输入表中的连接键必须是唯一的,或者具有二次方的开销。我们的工作消除了这个限制,允许一个或两个秘密共享输入表具有未知且无限数量的重复连接键,同时实现高效的 O(n log n) 渐近通信/计算和 O(log n) 轮次的交互,与键的倍数无关。我们提出了两种连接协议,Join-OM 和 Join-MM。第一个 Join-OM 适用于一个表具有唯一主键的情况,第二个 Join-MM 适用于两个表都包含重复键的更一般的设置。两种协议都需要 O(n log n) 的时间和 O(log n) 轮次来连接两个大小为 n 的表。我们计算连接的框架需要一个高效的排序协议和通用安全计算电路。我们具体地在诚实多数三方设置中实例化我们的协议。

  我们的连接协议是围绕一种高效方法构建的,该方法用于计算秘密共享输入向量 V 中 D^n 的结构化聚合。如果各方拥有另一个秘密共享的控制位向量 B 以 0, 1 ^n 的形式划分 V 为子向量(在语义上与连接操作相关)。结构化聚合计算一个秘密共享向量 V' 中的 D^n,其中每个子向量(V_b,...,V_e)(由控制位定义)按照某个用户定义的操作符 op 聚合为 V_i'= V_b op ... op V_i,其中 i 在 b, ..., e 中。关键是,划分向量的 b, e 索引是秘密的。通过顺序处理输入向量和控制位可以轻松地计算聚合。这将需要 O(n) 轮次,由于网络延迟会非常慢。我们引入聚合树作为一种通用技术,用于在 O(log n) 轮次内计算聚合。为了计算连接,我们在复制前一个值、添加中实例化 op,但我们相信这种技术非常强大,可以在其他有用的设置中找到应用。

论文链接:https://doi.org/10.1145/3548606.3560670

outside_default.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/661997.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

从零使用source insight并完成必要设置

文章目录 1 创建新工程2 打开四大窗口3 更改编码方式5 修改背景颜色为护眼色6 设置批量注释和批量取消注释7 选择变量高亮其他相同变量也高亮8 自定义快捷键 1 创建新工程 点new project&#xff0c;改成自己熟悉的名字 选择源文件路径 add tree 加载完成后点close 然后点Pr…

【vue导入导出Excel】vue简单实现导出和导入复杂表头excel表格功能【纯前端版本和配合后端版本】

前言 这是一个常用的功能&#xff0c;就是导入和导出excel表格 但是时常会遇到一些复杂表头的表格导出和导入 比如我这个案例里面的三层表头的表格。 网上看了下发现了一个非常简单导出和导入方法 当然这个是纯前端的版本&#xff0c;会出现分页不好下载的情况。所以实际工作中…

深入分析Go语言与C#的异同

摘要&#xff1a;本文由葡萄城技术团队于CSDN原创并首发。转载请注明出处&#xff1a;葡萄城官网&#xff0c;葡萄城为开发者提供专业的开发工具、解决方案和服务&#xff0c;赋能开发者。 前言 为了更加深入地介绍Go语言以及与C#语言的比较&#xff0c;本文将会从多个维度出发…

ppt怎么录制视频和声音 ppt怎么录制人像

ppt在课堂上是非常重要的工具&#xff0c;许多微课都是通过ppt讲授。ppt的功能日新月异&#xff0c;之前的ppt仅具有演示功能&#xff0c;如今pp录制视频t还是可以的。ppt怎么录制视频和声音&#xff1f;首先&#xff0c;我们得创建一个ppt&#xff0c;然后再进行录制。ppt怎么…

【Python 随练】分解质因数

题目&#xff1a; 将一个正整数分解质因数。例如&#xff1a;输入 90,打印出90233*5。 简介&#xff1a; 在本篇博客中&#xff0c;我们将解决一个数学问题&#xff1a;如何将一个正整数分解成质因数的乘积。我们将给出问题的解析&#xff0c;并提供一个完整的代码示例来实现…

【Python】解决pandas读取excel,以0向前填充的数字会变成纯数字

1 问题 test.xlsx的内容如下 序号code000012310001242000125 df pd.read_excel(test.xlsx)读取后的codel列&#xff0c;样例如下 序号code012311242125 显然这不是我想要的结果。 2 解决办法 &#xff08;1&#xff09;第一种 指定列以字符串读取 df pd.read_excel(t…

在 ZBrush、Blender 和 Substance 3D Painter 中重新创建 Bowser

今天瑞云渲染小编给大家带来一篇mral Ismayilov作者Bowser 项目背后的工作流程&#xff0c;展示了头发是如何修饰的&#xff0c;并解释了纹理化过程。 简介 大家好&#xff0c;我是尤姆拉尔-伊斯马伊洛夫&#xff0c;是一名3D角色艺术家和动作设计师&#xff0c;在阿塞拜疆的巴…

【CMake 入门与进阶(10)】 CMake如何定义函数,内部参数及作用域(附代码)

前几篇已经学习了cmake 中常用的命令 command、变量 variable &#xff0c;相信大家已经掌握了 cmake 工具的基本使用方法&#xff1b;本文我们进一步学习 cmake&#xff0c;看看 cmake 还有哪些东西。 定义函数 在 cmake 中我们也可以定义函数&#xff0c;cmake 提供了 funct…

基于图神经网络的切片级漏洞检测及解释方法

源自&#xff1a;软件学报 作者&#xff1a;胡雨涛 王溯远 吴月明 邹德清 李文科 金海 摘 要 随着软件的复杂程度越来越高, 对漏洞检测的研究需求也日益增大. 软件漏洞的迅速发现和修补, 可以将漏洞带来的损失降到最低. 基于深度学习的漏洞检测方法作为目前新兴的检测手…

云原生之深入解析Kubernetes中Kubectl Top是如何进行资源监控

一、Kubectl top 的使用 kubectl top 是基础命令,但是需要部署配套的组件才能获取到监控值:1.8 以下:部署 heapter;1.8 以上:部署 metric-server;kubectl top node:查看 node 的使用情况:kubectl top pod:查看 pod 的使用情况:不指定 pod 名称,则显示命名空间下所有…

TSception:从EEG中捕获时间动态和空间不对称性用于情绪识别

TSception&#xff1a;从EEG中捕获时间动态和空间不对称性用于情绪识别&#xff08;论文复现&#xff09; 摘要模型结构代码实现写在最后 **这是一篇代码复现&#xff0c;原文通过Pytorch实现&#xff0c;本文中使用Keras对该结构进行复现。**该论文发表在IEEE Transactions on…

【Python 随练】古典问题:兔子繁殖问题

题目&#xff1a; 古典问题&#xff1a;有一对兔子&#xff0c;从出生后第 3 个月起每个月都生一对兔子&#xff0c;小兔子长到第三个月&#xff0c;后每个月又生一对兔子&#xff0c;假如兔子都不死&#xff0c;问每个月的兔子总数为多少&#xff1f; 简介&#xff1a; 在本…

三、DSMP/OLS等夜间灯光数据贫困地区识别——MPI和灯光指数拟合、误差分析

一、前言 当我们准备好MPI和灯光指数(包括总灯光指数和平均灯光指数)之后,接下来主要的过程就是通过将MPI和灯光指数拟合,构建多维度指数估算模型,这里我解释一下前文中的MPI计算过程,其实利用熵值法确定指标权重,并通过各 指 标 归 一 化 数 值 乘 以 对 应 的 权 重 …

UG NX二次开发(C#)-用UFun函数导出图像(Image)

文章目录 1、前言2、在UG NX中交互导出图像的操作2.1 打开一个三维模型2.2 打开导出图像的界面3、采用UFun函数来实现3.1 搜索image的方法3.2 帮助说明3.3 应用环境3.4 方法应用4、后记1、前言 在UG NX二次开发过程中,三维CAD模型有时需要导出为图像,如.png、.jpg、.bmp、.t…

类与封装的概念

类通常分为以下两个部分 类的实现细节 类的使用方式 当使用类时&#xff0c;不需要关心其实现细节 当创建类时&#xff0c;才需要考虑其内部实现细节 封装的基本概念 根据经验&#xff1a;并不是类的每个属性都是对外公开的 如&#xff1a;女孩子不希望外人知道自己的体重…

【系统开发】尚硅谷 - 谷粒商城项目笔记(二):搭建分布式系统基本环境

文章目录 搭建分布式系统基本环境引入spring-cloud-alibaba依赖Nacos作为注册中心Feign 远程调用Nacos作为配置中心Nacos配置中心进阶Nacos加载多配置集GateWay网关网关路由分发解释 搭建分布式系统基本环境 引入spring-cloud-alibaba依赖 在common的pom.xml中加入 &#xff…

Socket网络通信过程 与 IO多路复用原理

0、引言 本文主要讲述Socket网络编程的基本知识、IO多路复用的select、poll、epoll实现原理以及比较&#xff0c;并解答了一些socket建立连接、阻塞的常见问题。 1、什么是Socket、网络通信的过程 Socket 的中文名叫作插口&#xff0c;事实上&#xff0c;双方要进行网络通信前…

HTML(一)

一.HTML的标准结构 <!doctype html> 声明文档类型<html> HTML根标签<head> 头标签<title></title> 标题标签</head><body> 主题标签...</body></html> 二.标签介绍 2.1 段落标签 1.注释标签 <!--我是一个注释--…

送外卖适合什么蓝牙耳机,推荐几款适合户外佩戴的骨传导耳机

骨传导耳机&#xff0c;是通过震动的方式将声音转化为不同频率的机械振动&#xff0c;由于不需要通过耳膜就可以听到声音&#xff0c;骨传导耳机在保留传统耳机的优点的基础上&#xff0c;解决了传统耳机不能在开放环境中使用的问题。那么在骨传导耳机中&#xff0c;究竟有哪些…

MobaXterm 常用设置

MobaXterm 是用于远程计算的工具箱&#xff0c;作为一个 Windows 应用程序&#xff0c;它为程序员、网站管理员、IT管理员和几乎所有需要以更简单的方式处理远程工作的用户量身定制了大量功能。MobaXterm 提供了所有重要的远程网络工具(SSH, X11, RDP, VNC, FTP, MOSH&#xff…