网络安全学术顶会——NDSS 2023 议题清单、摘要与总结(上)
注:本文由 ChatGPT 与 Claud 联合生成。
本次NDSS合集涉及广泛的网络安全研究方向,主要涉及机器学习安全、软件安全、物联网安全等领域。
热门研究方向:
1. 后门攻击检测与防御:有多篇研究探讨了如何检测和抵御针对机器学习模型的插入后门的攻击。
2. 浏览器安全:许多研究关注了浏览器功能、设置等如何影响用户隐私以及如何提高浏览器安全性。
3. 智能合约安全:与以太坊智能合约相关的攻击检测、迁移学习、缓存等方法得到广泛探讨。
冷门方向:
1. 物联网安全:对物联网领域存在的安全风险与挑战进行了初步探讨,但研究数量相对较少。
2. 匿名身份认证方案:只有少数研究关注了匿名身份的认证与管理。
未来趋势:
1. 攻守平衡:安全防御措施与攻击手段之间将保持不断地博弈。
2. AI安全:机器学习等AI技术的广泛应用同时也带来新的安全挑战。
3. 多边安全:不同组织之间攻击面积和相互依赖性不断增加。
随着高速交换机数据平面中对每个流量的统计数据的要求不断增加,资源约束成为了最大的挑战。虽然现有的数据平面解决方案通过适应网络流量的Zipfian分布来提高内存效率,但由于它们的静态数据结构,不能适应各种流大小分布。换句话说,在复杂的流量模式(如遭受攻击时)下,它们不能提供强大的流量测量。最近的工作提出了动态数据结构管理方案,但高复杂度是数据面部署的主要障碍。本文提出了Count-Less Sketch,它能够在广泛的流量分布下实现强大而准确的网络测量,而无需动态数据结构更新。Count-Less应用了一种新的草图更新策略,称为最小更新,它近似于Count-MIN的保守更新策略,以适应网络交换机。文章不仅提供了Count-Less估计的理论证明,还通过Count-Min(基线)、Elastic Sketch和FCM Sketch的估计准确性和吞吐量的综合实验结果进行了比较。更具体地,提供了包括不同偏斜参数下的估计误差在内的安全应用程序的实验结果。在所有测量任务中,Count-Less比Count-Min更准确,并且优于FCM Sketch和Elastic Sketch,这些是最先进的算法,无需任何像TCAM这样的特殊硬件的帮助。为了证明其在高速交换机数据平面的可行性,我们在ASIC-based可编程交换机(Tofino)上实现了Count-Less原型,并使用P4语言进行了评估。在数据平面延迟方面,Count-Less比FCM快1.53倍,同时消耗的资源(如哈希位、SRAM和ALU)比可编程交换机少1.56倍。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-102-paper.pdf
Electron平台代表了使用HTML和JavaScript开发现代桌面应用程序的范例。Microsoft Teams、Visual Studio Code等旗舰产品都是Electron应用程序的例子。这种新范例将Web编程中的安全挑战带入桌面应用程序领域,因此打开了一种新的本地机器利用方式。我们进行了有关现实中Electron应用程序的安全研究,并发现了许多漏洞,这些漏洞现在已经被应用程序供应商确认。传统的智慧是将这些漏洞视为“净化错误”。因此,安全编程要求程序员显式枚举所有意外输入以进行净化。我们认为,安全编程应该专注于指定程序员的意图,而不是他们的非意图。我们引入了一个称为“DOM-tree类型”的概念,它表达了应用程序在执行过程中期望看到的DOM树集,因此,漏洞将被捕获为类型违规。通过对HTML标准和Chromium引擎的深入了解,我们将DOM-tree类型机制构建到Electron平台中。评估结果表明,该方法是实用的,并且可以保护我们在研究中发现的所有易受攻击的应用程序。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-305-paper.pdf
启发式的用户体验表明,用户会将他们对一个产品的期望转移到另一个产品上。产品之间缺乏一致性可能会增加用户的认知摩擦,导致沮丧和拒绝。本文介绍了第一次系统研究排名前列的网站上双因素身份验证用户旅程的外部功能一致性。我们发现这些网站只实现了极少数设计方面的一致性(例如,设置的命名和位置),但在第二因素的设置和使用方面呈现出不同的设计模式。此外,我们发现一些更一致实现的方面,例如双因素身份验证的描述,已经被描述为对用户体验有害和不利的。我们的结果主张为2FA实施者制定更为通用的UX指南,并提出了关于2FA用户旅程的新研究问题。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-362-paper.pdf
特斯拉Model 3装备了手机钥匙和钥匙卡,除了传统的钥匙外,以提供更好的驾驶体验。这些新功能允许驾驶员通过车辆和钥匙之间的无线身份验证过程,在不使用机械钥匙的情况下进入和启动车辆。与使用钥匙卡刷卡的要求不同,特斯拉手机应用程序的手机钥匙功能可以在您的智能手机仍在口袋或包中时解锁Model 3。在本文中,我们对特斯拉钥匙进行了详细的安全分析,特别是钥匙卡和手机钥匙。我们从反向工程移动应用程序和嗅探通信数据开始,重新建立了配对和认证协议,并分析了潜在的问题。缺少证书验证意味着非官方的钥匙卡可以像官方的一样工作。使用这些第三方产品可能会导致严重的安全问题。此外,当前协议的弱点通过蓝牙通道导致了中间人(MitM)攻击。MitM攻击是一种改进的中继攻击,可以破坏手机钥匙的身份验证程序的安全性。我们还开发了一款名为TESmLA的应用程序,安装在定制的Android设备上,以完成概念验证。攻击者可以在车主不知情的情况下闯入特斯拉Model 3并驾驶走。我们的研究结果质疑了被动式无钥匙进入和启动(PKES)和蓝牙实现在安全关键应用中的安全性。为了缓解安全问题,我们讨论了相应的对策和未来的可行安全方案。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-82-paper.pdf
互联网是网络应用程序的主要分发平台,但是对于网络应用程序,目前还没有有效的透明度和审计机制。由于网络应用程序的短暂性质,访问网站的客户端无法保证今天收到的代码与昨天或其他访问者收到的代码相同。尽管网络安全有所进步,但在网页呈现之前审计网络应用程序仍然具有挑战性。我们提出了Accountable JS,这是一种浏览器扩展和可选择的协议,用于在网页上交付有活动内容的可追溯性。我们原型化了我们的协议,并使用Tamarin Prover正式模拟了其安全属性,并通过包括WhatsApp Web、AdSense和Nimiq在内的案例研究评估了其兼容性和性能影响。追溯性开始大规模部署,Meta最近宣布Code Verify可供所有20亿WhatsApp用户使用,但是对这种协议的形式分析很少。我们使用Tamarin Prover正式模拟Code Verify,并将其属性与我们的Accountable JS协议进行比较。我们还比较了Code Verify和Accountable JS扩展对WhatsApp Web的性能影响。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-96-paper.pdf
机器学习的许多安全关键应用,例如欺诈或滥用检测,使用表格域中的数据。对于这些应用程序,对抗性示例可能特别具有破坏性。然而,现有关于对抗性鲁棒性的研究主要集中在图像和文本域中的机器学习模型上。我们认为,由于表格数据与图像或文本之间的差异,现有的威胁模型不适用于表格域。这些模型没有捕捉到攻击的成本可能比不可感知性更重要,或者攻击者可能会为不同的对抗性示例分配不同的效用值。我们证明,由于这些差异,用于图像和文本的攻击和防御方法不能直接应用于表格设置。我们通过提出新的成本和效用感知威胁模型来解决这些问题,这些模型适用于针对表格域的攻击者的对抗能力和约束。我们引入了一个框架,使我们能够设计攻击和防御机制,从而产生受到成本或效用感知对手保护的模型,例如受某个财务预算约束的对手。我们展示了我们的方法在三个数据集上的有效性,这些数据集对应于可能具有经济和社会影响的应用程序。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-924-paper.pdf
内存转储分析面临着独特的挑战,因为操作系统使用各种(通常不公开的)方式来表示内存中的数据。为了解决这个问题,取证工具维护了精确描述一些操作系统所使用的内核数据结构的模型集合。然而,这些模型不能推广使用,对于闭源系统开发新模型可能需要长时间费力的反向工程。近年来,物联网设备、智能家居设备和云托管虚拟机的数量大幅增加,不受当前取证工具支持的操作系统也随之增多。我们一直以来基于手写模型和规则进行内存取证,但这种方法无法跟上系统的多样性。为了解决这个问题,在本文中我们介绍了新的“操作系统无关内存取证”的概念,它基于一些可以在不知道底层操作系统内部情况下恢复某些取证信息的技术。我们的方法允许通过使用只有拓扑约束的不同类型数据结构来自动识别它们,然后支持两种调查模式。在第一种模式下,它允许从预定的种子开始遍历恢复的结构,即取证相关信息的片段(例如进程名称或IP地址),该分析师事先知道或可以在内存转储中轻松识别。我们的实验表明,即使只有一个种子,也足以在从14个不同操作系统获得的转储中恢复完整的进程列表和其他重要的取证数据结构,而不需要了解底层内核。在第二种操作模式下,我们的系统不需要种子,而是使用一组启发式方法对所有内存数据结构进行排名,并向分析人员提供仅最有前途的数据结构。即使在这种情况下,我们的实验结果也表明,分析人员可以使用我们的方法在真正无关操作系统的情况下轻松识别取证相关的结构化信息。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-398-paper.pdf
概念漂移是基于学习的安全应用程序面临的最棘手的挑战之一,这些应用程序基于相同分布的封闭世界假设进行训练和部署。而在安全领域中最重要的任务之一——异常检测,则对于没有任何异常数据进行训练的情况(即零正样本),可以免疫异常行为的漂移,但这也带来了当正常性发生变化时更严重的影响。然而,现有的研究主要集中于异常行为的概念漂移和/或监督学习,对于零正样本异常检测中的正常性变化问题仍未得到充分探究。在本工作中,我们首次探索了深度学习在安全应用程序中基于零正样本的异常检测中的正常性变化问题,并提出了OWAD,一个通用的框架,用于在实践中检测、解释和适应正常性变化。特别地,OWAD通过以无监督的方式检测变化,减少手动标注的开销,并通过分布级处理提供更好的适应性能。我们通过几个基于长期实际数据的安全相关异常检测应用程序的实验展示了OWAD的有效性。结果表明,OWAD可以提供更好的正常性变化适应性能,并且标注开销更少。我们提供了案例研究来分析正常性变化,并为安全应用程序提供操作建议。我们还在SCADA安全系统上进行了初始的实际部署。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-830-paper.pdf
最小特权分离将应用程序分解为仅限于访问其所需内容的区域。在区分现有软件时,许多方法忽略了保护新的区间接口,尽管曾经是来自/到受信任组件的函数调用现在可能是来自恶意区间的有针对性攻击。这导致了一个安全漏洞类别:区间接口漏洞(CIV)。本文对CIV进行了深入研究。我们对这些问题进行分类,并表明它们影响所有已知的分区方法。我们提出了ConfFuzz,一个专门用于在可能的区间边界检测CIV的内存模糊器。我们将ConfFuzz应用于一组25个流行应用程序和36个可能的区间API,以发现一个包含629个漏洞的广泛数据集。我们系统地研究了这些问题,并提取了有关CIV流行度、原因、影响和解决复杂性的众多见解。我们强调了在区分方法中CIV的重要性,演示了一个攻击,以提取OpenSSL中的隔离密钥,并发现了sudo的一个十年前的漏洞。我们表明,不是所有接口都受到相同的影响,API大小与CIV流行度不相关,并且解决接口漏洞超越编写简单检查。我们以CIV感知的区间接口设计指南作为本文的结论,并呼吁进行更多研究,以实现系统性的CIV检测和缓解。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-117-paper.pdf
音频CAPTCHA旨在为在线资源提供强大的防御措施;然而,语音转文本机制的进步已经使得这些防御措施失效。由于W3C特别将音频CAPTCHA命名为重要的可访问性启用程序,因此不能简单地放弃它们。因此,对于未来一个安全且可访问的Web而言,显然需要更具强大性能的音频CAPTCHA。我们从最近的攻击语音转文本系统的文献中寻求灵感,构建基于原则的强大音频防御系统。我们首先比较了20篇最近的攻击论文,对它们进行分类和评估,以确定它们是否适合作为新的"对转录具有强韧性、但对人类易于理解"的CAPTCHA的基础。通过展示这些攻击单独使用是不够的,我们提出了一种新的机制,既相对易于理解(通过用户研究进行评估),又难以自动转录(即,P(rmtranscription)=4times10−5P(rmtranscription)=4times10−5)。我们还证明,我们的音频样本在提供给语音转文本系统时被检测为CAPTCHA的概率很高(P(rmevasion)=1.77times10−4P(rmevasion)=1.77times10−4)。最后,我们展示了我们的方法对WaveGuard的鲁棒性,这是一种流行的机制,旨在击败对抗性样本(并使ASR输出原始转录而不是对抗性转录)。我们展示了我们的方法可以以99%的成功率打破WaveGuard。通过这样做,我们不仅展示了一个大约比原来的CAPTCHA难度高了四个数量级的CAPTCHA,而且这样的系统可以根据攻击论文所获得的见解基于人类和计算机处理音频的不同之处进行设计。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-243-paper.pdf
移动应用程序广泛用于在线服务,共享大量个人数据。一次性认证技术,如密码和生理生物识别(例如指纹、面部和虹膜),具有自身的优缺点,因为它们可以被盗或仿造,并且一旦解锁就不能防止对底层设备的访问。为应对这些挑战,出现了基于行为生物识别的补充认证系统。其目标是根据用户与移动设备的互动不断地对用户进行个人资料建模。然而,现有的行为认证方案既不是用户不可知的,意味着它们无法动态处理用户群体的变化而无需重新训练模型,也不适合于对数百万用户进行身份验证。在本文中,我们提出了AuthentiSense,一个用户不可知、可扩展和高高效的行为生物识别认证系统,它实现了连续认证,并利用用户与移动应用程序进行互动时的运动模式(即加速度计、陀螺仪和磁力计数据)。我们的方法既不需要手动设计特征,也不需要大量数据进行模型训练。我们利用一种称为Siamese网络的少样本学习技术,在大规模上对用户进行身份验证。我们进行了系统的测量研究,并报告了识别阶段所需的交互时间和n-shot验证(与注册样本的比较)等参数的影响。值得注意的是,AuthentiSense即使在需要每个用户仅提供少量行为样本(3个样本)的少样本情况下,也能达到高达97%的F1分数的高准确率。我们的方法只需1秒的用户互动即可准确地对用户进行身份验证。对于AuthentiSense,我们报告了0.023的FAR和0.057的FRR。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-194-paper.pdf
实现有状态安全协议必须仔细管理交换的消息类型和顺序以及加密材料,通过维护一个状态机来跟踪协议进度。相应的实现缺陷,称为“状态机漏洞”,可能构成严重的安全漏洞。我们提出了一种自动化黑盒技术,用于检测有状态网络协议的实现中的状态机漏洞。它以协议的状态机漏洞目录作为输入,每个漏洞都被指定为接受展现漏洞的消息序列的有限自动机,以及被测试的实现的(可能不准确的)模型,通常通过模型学习获得。我们的技术构造了实现可以执行的序列集合,这些序列(根据模型)可以被实现执行并且(根据自动机)暴露漏洞。然后将这些序列转换为实际实现上的测试用例,以找到漏洞的证明或过滤出虚警。我们已经将我们的技术应用于三个广泛使用的SSH服务器实现和九个不同的DTLS服务器和客户端实现,包括它们的最新版本。我们的技术很容易地重现了先前安全研究人员识别出的所有漏洞,并为它们提供了证据。更重要的是,它揭示了相同实现中的几个之前未知的漏洞,两个新漏洞以及同一SSH和DTLS实现的新版本中的各种新漏洞和不符合问题。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-68-paper.pdf
深度学习(DL)在许多流量分析任务中表现良好。然而,深度学习的脆弱性削弱了这些流量分析器的实际性能(例如遭受逃避攻击)。近年来的许多研究都集中于对基于DL的模型进行强健性认证。但是现有的方法在流量分析领域中的表现远非完美。在本文中,我们尝试同时匹配DL基础流量分析系统的三个属性:(1)高度异构的特征,(2)不同的模型设计,(3)对抗性操作环境。因此,我们提出了BARS,一种基于边界自适应随机平滑的DL基础流量分析系统的通用强健性认证框架。为了获得更紧密的强健性保证,BARS使用优化的平滑噪声来收敛到分类边界。我们首先提出了Distribution Transformer,用于生成优化的平滑噪声。然后为了优化平滑噪声,我们提出了一些特殊的分布函数和两种基于梯度的搜索算法,用于噪声形状和噪声尺度。我们在三个实际的DL基础流量分析系统中实现和评估了BARS。实验结果表明,BARS可以比基线方法获得更紧密的强健性保证。此外,我们通过五个应用案例(例如定量评估强健性)说明了BARS的实用性。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-508-paper.pdf
深度学习后门攻击的威胁模型类似于传统的网络攻击。攻击取证是传统网络攻击的重要对策,因此对于防御模型后门攻击也非常重要。在本文中,我们提出了一种新颖的模型后门取证技术。给定一些攻击样本,例如具有后门触发器的输入,这些样本可能代表不同类型的后门,我们的技术会自动将它们分解为干净的输入和相应的触发器。然后根据它们的属性对触发器进行聚类,以允许自动攻击分类和总结。然后可以自动合成后门扫描器,以查找其他模型中相同类型的后门实例。我们对2,532个预训练模型、10种常见攻击进行了评估,并与9种基线进行了比较,结果表明我们的技术非常有效。分解后的干净输入和触发器与真实情况非常相似。合成的扫描器明显优于现有扫描器的基本版本,后者几乎无法推广到不同类型的攻击。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-944-paper.pdf
数据集精炼技术已成为提高机器学习模型训练数据效率的重要技术。它将大型数据集的知识压缩为一个更小的合成数据集。在这个更小的精炼数据集上训练的模型可以达到与在原始训练数据集上训练的模型相当的性能。然而,现有的数据集精炼技术主要旨在实现资源使用效率和模型实用性之间的最佳平衡,它们带来的安全风险尚未得到探究。本研究在图像领域对使用数据集精炼模型训练的模型进行了首次反向攻击。具体来说,我们在精炼过程中向合成数据中注入触发器,而不是在模型训练阶段进行所有先前的攻击。我们提出了两种类型的反向攻击,即NAIVEATTACK和DOORPING。NAIVEATTACK仅仅在初始精炼阶段向原始数据添加触发器,而DOORPING则在整个精炼过程中迭代更新触发器。我们在多个数据集、架构和数据集精炼技术上进行了广泛的评估。实证评估显示,NAIVEATTACK在某些情况下可以达到不错的攻击成功率(ASR)得分,而DOORPING在所有情况下都可以达到更高的ASR得分(接近1.0)。此外,我们进行了全面的消融研究,分析可能影响攻击性能的因素。最后,我们评估了多种防御机制对我们的反向攻击,并展示了我们的攻击可以实际地规避这些防御机制。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-287-paper.pdf
我们提出了BinaryInferno,一种完全自动化的二进制消息格式反向工程工具。给定具有相同格式的一组消息,该工具使用一组探测器来推断一组部分描述,然后自动将这些部分描述集成为一个语义上有意义的描述,可用于解析未来具有相同格式的数据包。BinaryInferno使用一组模块化和可扩展的定向探测器作为其集合,包括用于识别原子数据类型(如IEEE浮点数、时间戳和整数长度字段)的探测器;使用香农熵查找相邻字段之间的边界的探测器;以及通过搜索常见的序列化惯用语来发现可变长度序列的探测器。我们在从10种二进制协议中提取的数据包集上评估了BinaryInferno的性能。与先前的技术水平相比,我们的基于语义的方法显著降低了误报率并提高了精度。对于顶层协议,我们的边界识别平均精度为0.69,平均召回率为0.73,平均误报率为0.04,与同一数据集上的其他五种先进的协议反向工程工具相比,表现显著:AWRE(0.18、0.03、0.04)、FIELDHUNTER(0.68、0.37、0.01)、NEMESYS(0.31、0.44、0.11)、NETPLIER(0.29、0.75、0.22)和NETZOB(0.57、0.42、0.03)。我们认为我们在精度和误报率方面的改进代表了我们的目标用户最想要的:具有较少误报的语义上有意义的描述。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-131-paper.pdf
由于区块链生态系统的开放源代码性质,新的区块链常常会分叉或部分重用传统区块链的代码。例如,流行的Dogecoin、Litecoin、Binance BSC和Polygon都是Bitcoin/Ethereum的变体。因此,这些“分叉”区块链可能会遇到从Bitcoin/Ethereum中传播的类似漏洞,这些漏洞在分叉或随后的提交提取中被复制。本文对分叉区块链项目中传播的漏洞进行了系统研究和检测。为了便于这项研究,我们提出了BlockScope,这是一种新型工具,可以在给定现有的Bitcoin/Ethereum安全补丁输入的情况下有效地和高效地检测多种类型的克隆漏洞。具体来说,BlockScope采用基于相似性的代码匹配,并设计了一种新的计算代码相似性的方法,以覆盖所有语法广泛变异(即Type-1、Type-2和Type-3)的克隆。此外,BlockScope自动提取和利用补丁代码的上下文,缩小搜索范围,仅定位可能相关的代码进行比较。我们的评估显示,BlockScope在精度和召回率方面均达到了良好的水平,均为91.8%(比最先进的ReDeBug高出1.8倍的召回率,而精度接近)。BlockScope使我们能够在Bitcoin和Ethereum的16个分叉项目中发现101个以前未知的漏洞,其中16个来自Dogecoin、6个来自Litecoin、1个来自Binance BSC,以及4个来自Optimism。我们已将所有漏洞报告给开发人员;其中40个已被修复或接受,66个已被确认或处于待处理状态,只有4个被拒绝。我们进一步调查了发现漏洞的传播和修补过程,并揭示了从源到分叉项目的三种漏洞传播类型,以及在Bitcoin分叉中发布补丁的长时间延迟(大多数超过200天,而Ethereum分叉则约为100天)。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-222-paper.pdf
支付通道网络(PCN)缓解了当前去中心化加密货币的可扩展性问题。它们允许通过中间支付通道路径连接的用户之间进行任意多次支付,同时仅要求与区块链进行交互以打开和关闭通道。不幸的是,PCN(i)专门针对支付,排除了更复杂的智能合约功能,例如启用离散对数合约的预言机,(ii)它们需要中介的积极参与可能会使支付不可靠、更慢、更昂贵和侵犯隐私。虚拟通道是缓解这些问题中最有前途的技术之一,允许路径的两个端点在不与区块链交互的情况下在中介者之间创建直接通道。在构建这样的虚拟通道之后,(i)端点可以使用这个直接通道进行除支付之外的应用,(ii)中介者不再参与更新。在这项工作中,我们首先介绍了多米诺攻击,一种利用虚拟通道来破坏PCN本身的DoS/griefing风格攻击,这是现有的兼容比特币的虚拟通道采用的设计固有的。然后,我们通过对目前最广泛部署的PCN——闪电网络(LN)的快照进行定量分析,证明了其严重性。最后,我们讨论了现有虚拟通道设计的其他严重缺陷,例如仅支持单个中介、路径长度与延迟和区块链开销成正比、或者用户的非常数存储开销。然后,我们提出了唐纳,它是第一个通过依靠一种新的设计范式克服上述缺点的虚拟通道构建。我们在通用组合框架中正式定义和证明了安全性和隐私属性。我们的评估表明,唐纳是高效的,将争议的链上交易数量从路径长度线性降至单一交易,这是防止多米诺攻击的关键,将存储开销从路径长度的对数降至常数。唐纳与比特币兼容,可以轻松集成到LN中。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-370-paper.pdf
我们提出了一种针对电动汽车(EVs)最广泛使用的直流快速充电技术之一——联合充电系统(Combined Charging System)的新攻击。我们的攻击,Brokenwire,中断了汽车和充电器之间必要的控制通信,导致充电会话中止。攻击只需要暂时的物理接近,并且可以从远处无线进行,使得个体车辆或整个车队可以被同时和悄无声息地破坏。此外,它可以通过现成的无线电硬件和最小的技术知识进行攻击。通过利用CSMA/CA行为,只需要将非常微弱的信号诱发到受害者中,就可以破坏通信,超过宽带噪声干扰的效果三个数量级。被利用的行为是HomePlug Green PHY、DIN 70121和ISO 15118标准的必要部分,所有已知的实现都呈现出它。我们首先在受控测试平台上研究了攻击,然后在真实部署中对八辆车和20个充电器进行了演示。我们发现攻击在现实世界中成功,在距离不超过47米的范围内,功率预算不到1瓦。我们进一步展示了攻击可以在建筑物的楼层之间(例如多层停车场)、通过周界围栏和“驶过式”攻击之间进行。我们提出了一种启发式模型来估计能够同时攻击的车辆数量,给全球约1200万辆电池电动汽车带来了直接的影响,并对新一波的车队电气化,包括私营企业和关键公共服务以及电动公交车、卡车和小型船只产生了深远影响。因此,我们向该行业进行了披露,并讨论了一系列可部署的缓解技术,以限制影响。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-251-paper.pdf
现代Web服务通过访问用户设备上的资源(包括摄像头、麦克风和GPS等硬件设备)提供丰富的内容。Web浏览器供应商采用了权限机制,以实现对访问这些资源的适当控制,以保护用户的隐私。权限机制赋予用户在每个网站上授权或拒绝其浏览器访问资源的能力。尽管权限机制在保护用户隐私方面非常重要,但之前的研究没有系统地了解其行为和实现。在本研究中,我们开发了Permium,一种Web浏览器分析框架,可以自动分析各种浏览器实现的权限机制的行为。利用Permium框架,我们系统地研究了22种主要浏览器实现在五个不同操作系统(包括移动和桌面)上的权限机制行为。我们确定了权限机制的实现和行为在操作系统之间存在碎片化和不一致性,即使是同一浏览器(例如Windows Chrome和iOS Chrome)也会存在实现不一致性,这些实现不一致性可能会导致隐私风险。基于我们的测量研究揭示的权限机制的行为和实现不一致性,我们开发了两种概念证明攻击并评估了它们的可行性。第一种攻击使用利用不一致性收集的权限信息来秘密跟踪用户。第二种攻击旨在创造一个情况,用户无法正确确定权限请求的来源,并且用户错误地授予权限给恶意站点。最后,我们澄清了隐私机制中必须标准化的技术问题,并向操作系统/浏览器供应商提供建议,以减轻本研究中发现的威胁。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-109-paper.pdf
WordPress,一个著名的内容管理系统(CMS),提供所谓的插件来增强默认功能。部署WordPress插件的一个具有挑战性的问题是,它们可能会收集和处理用户数据,例如个人识别信息(PII),这通常受到《通用数据保护条例》(GDPR)等法律的管制。据我们所知,之前没有研究过WordPress插件的GDPR合规性问题,这些插件通常涉及多种编程语言,如PHP、JavaScript、HTML和SQL。在本文中,我们设计了CHKPLUG,这是WordPress插件的第一个自动化GDPR检查器,用于检查与PII相关的GDPR条款的合规性。CHKPLUG的关键是使用图查询将WordPress插件行为与GDPR条款进行匹配,以新颖的跨语言代码属性图(CCPG)模型化。具体而言,CCPG模型化内联语言集成(例如PHP和HTML)和键值相关连接(例如HTML和JavaScript)。如果在CCPG中发现某些模式,则CHKPLUG将报告GDPR违规行为。我们使用人工注释的WordPress插件对CHKPLUG进行了评估。我们的评估表明,CHKPLUG在检查某个WordPress插件是否符合GDPR方面取得了良好的性能,TNR(真阴性率)为98.8%,TPR(真阳性率)为89.3%。为了调查市场的当前情况,我们进行了一个测量分析,结果显示368个插件违反了数据删除规定,这意味着插件没有提供任何功能来从网站中删除用户信息。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-610-paper.pdf
电动汽车充电管理系统(EVCMS)是一组专业软件,允许用户远程操作电动汽车充电站(EVCS)。随着部署支持全球电动汽车队伍的越来越多的EVCS,EVCMS的数量也相应增长,这引入了新的攻击面。在本文中,我们提出了一个新颖的多阶段框架ChargePrint,用于发现互联网连接的EVCMS并调查其安全状况。ChargePrint利用从少量EVCMS中提取的标识符,通过迭代指纹识别和分类聚类方法扩展设备搜索引擎的能力。使用来自1,800个已发现主机的初始种子,部署了9个不同的EVCMS,我们发现了27,439个在线EVCS,由44个独特的EVCMS提供仪器化。因此,我们深入的安全分析突出了部署的EVCMS的不安全性,揭示了120个0-day漏洞,这为针对EVCS、其用户和连接的电力网络的网络攻击的可行性提供了线索。最后,虽然我们建议采取对策以减轻未来的威胁,但我们通过与系统开发人员/供应商进行协调的漏洞披露(CVD)努力,为EVCS生态系统的安全做出了贡献,他们确认并分配了20个以上CVE-ID的漏洞。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-84-paper.pdf
尽管学术界和工业界已经进行了将近十年的减轻工作,但社区仍未找到解决Rowhammer漏洞的实用解决方案。全面的软件减轻需要对商品系统进行复杂的更改,导致显著的运行时开销,并阻碍了实际的采用。另一方面,硬件减轻通常更加稳健和高效,但难以在商品系统上部署。直到最近,服务器平台上由内存控制器实现的ECC存储器似乎提供了最佳的解决方案:使用已经在商品系统上的硬件特性,将Rowhammer高效地转换为拒绝服务攻击向量。不幸的是,研究人员最近已经表明,攻击者可以执行一位一位的内存模板制作,并进行ECC感知的Rowhammer攻击。在本文中,我们重新考虑ECC存储器作为Rowhammer减轻的途径,并展示并非所有的希望都已经丧失。特别地,我们展示了一种基于ECC的软件减轻方案Copy-on-Flip(CoF),它使用内存迁移和离线组合的方式,在实际情况下阻止商品服务器系统上的Rowhammer攻击。关键思想是让操作系统介入所有的纠错事件,并在攻击者成功制作足够数量的位翻转时,立即离线易受攻击的受害者页面,同时透明迁移受害者数据到新页面。我们在Linux上展示了CoF原型,同时展示了操作简单的内存管理更改,以支持相关用户和内核内存页面的迁移。我们的评估显示,CoF引起了较低的性能和内存开销,同时显著降低了Rowhammer攻击面。在典型的基准测试中,如SPEC CPU2017和Google Chrome,CoF报告了小于1.5的开销,在极端的I/O密集型场景(饱和的nginx)中,高达11倍的开销。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-337-paper.pdf
本文考虑了两个互相不信任的参与方,Alice和Bob,希望在某个真实世界事件的结果条件下进行付款。一个半可信的预言家(或在分布式信任设置中的门槛数量的预言家)被委托证明这样的结果确实发生了,只有在这种情况下付款才能成功进行。这种基于预言家的条件(ObC)支付在许多实际应用中都是普遍存在的,例如金融裁决、预定付款或交易,并且是将真实世界事件信息引入区块链的必要构件。在本文中,我们展示了如何实现具有可证明安全保证和高效实现的ObC支付。为此,我们提出了一种新的加密原语,称为基于门槛签名的可验证见证加密(VweTS):用户可以加密支付签名,如果门槛数量的签名者(例如预言家)签署另一条消息(例如事件结果的描述),则可以解密。我们需要两个安全概念:(1)单向性,保证在没有门槛数量的签名的情况下,密文隐藏了加密的签名,(2)可验证性,保证正确验证的密文可以成功解密以显示底层签名。我们提供了基于VweTS的可证明安全和高效实现,其中加密签名可以是诸如Schnorr、ECDSA或BLS签名之类的广泛使用的方案之一。我们的主要技术创新是一种受Lindell-Riva关于混淆电路的工作启发的新的批处理技术。我们的VweTS实现可以轻松地用于在几乎所有当今的加密货币上实现ObC支付,以可替代、成本高效、可扩展的方式。由此产生的ObC支付是第一个支持分布式信任(即多个预言家)而不需要任何形式的用户和预言家之间的同步或协调的。为了展示我们方案的实用性,我们提供了一个原型实现,我们在商品硬件上的基准测试显示,即使在门槛为4-of-7且付款受到1024种不同真实世界事件结果的条件限制下,计算开销也不到25秒,而通信开销低于2.3 MB。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-24-paper.pdf
Fuzzing是业界广泛采用的自动化软件测试技术。其中一种流行的变异基础fuzzing可以在实践中发现大量的漏洞。虽然研究界多年来一直在研究变异基础fuzzing,但fuzzer内部算法的交互非常复杂,再加上每个fuzzer实例的随机性,可能会导致不可预测的效果。大多数改进这种脆弱交互的努力都集中在优化种子调度上。然而,像Google的FuzzBench这样的实际结果表明,这些方法在实践中并不总是表现出改进。另一种通过算法优化fuzzing过程的方法是优化变异调度。不幸的是,现有的变异调度方法也因缺乏实际改进或具有过多的用户可控参数而未能令人信服,需要对目标程序具有专业知识才能配置。这留下了巧妙处理测试案例并实现可衡量改进的挑战性问题未解决。我们提出了DARWIN,这是一种新颖的变异调度器,第一次在现实场景中展示了fuzzing的改进,无需引入额外的用户可配置参数,从而向广泛的fuzzing社区开放了这一方法。DARWIN使用进化策略来系统地优化和调整变异操作符的概率分布。我们基于流行的通用fuzzer AFL实现了一个原型。在我们自己的覆盖率实验中,DARWIN明显优于最先进的变异调度器和AFL基线,在FuzzBench中,它找到了21个漏洞中最快的15个,最后,在广泛使用的实际应用程序中,DARWIN找到了20个独特的漏洞(包括一个新的漏洞),比AFL多66%。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-159-paper.pdf
传统的阻止/允许列表仍然是限制终端用户访问域名的恶意网站的重要防御措施。然而,这样的列表通常是不完整和反应性的。在这项工作中,我们首先介绍了一个扩展图,它通过爬取超链接基于信任传递创造自然增长的互联网域允许列表。然后,我们强调了用这样一个扩展图监视节点的差距,其中恶意节点深深地隐藏在从受攻击的网站到被称为“链上攻击”的路径上。隐蔽性(逃避检测)和大规模问题阻碍了现有的Web恶意分析方法在稀疏标记的图中识别链上攻击。为了解决揭示链上攻击的独特挑战,我们提出了一个两步集成方案DoITrust,利用个体节点特征和拓扑分析:(i)我们开发了一种半监督的怀疑预测方案,预测一个节点与受攻击目标(即被拒绝的节点)相关的概率,包括一种新颖的节点排名方法作为有效的全局传播方案来整合拓扑信息,以及一个可扩展的图学习方案来将全局传播与本地预测模型的训练分离,(ii)根据怀疑预测结果,提出了有效的修剪策略,进一步从爬取的图中删除高度可疑的节点并分析妥协的潜在指标。实验结果表明,DoITrust在少于1%的标记节点中使用90%的准确度进行怀疑预测,并且其学习能力优于现有的基于节点和基于结构的方法。我们还证明DoITrust是可移植和实用的。我们手动审查了检测到的受攻击节点,发现至少94.55%的节点具有可疑内容,并调查了链上攻击的潜在指标。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-322-paper.pdf
如今,互联网上的流量已广泛加密以保护其机密性和隐私性。然而,攻击者经常滥用流量加密来隐藏其恶意行为。由于加密的恶意流量与良性流量具有相似的特征,因此它很容易逃避传统的检测方法。特别是,现有的加密恶意流量检测方法都是有监督的,并且依赖于已知攻击的先前知识(例如,标记数据集)。实时检测未知的加密恶意流量,而不需要先前领域知识,仍然是一个开放的问题。在本文中,我们提出了HyperVision,一种实时的无监督机器学习(ML)恶意流量检测系统。特别地,HyperVision能够通过利用基于流量模式的紧凑内存图来检测加密恶意流量的未知模式。该图捕获由图结构特征表示的流交互模式,而不是特定已知攻击的特征。我们开发了一种无监督的图学习方法,通过分析图的连通性、稀疏性和统计特征来检测异常交互模式,从而使HyperVision能够检测各种加密攻击流量,而不需要任何已知攻击的标记数据集。此外,我们建立了一个信息理论模型来证明图所保留的信息接近理论上的极限。我们通过92个数据集的实际实验展示了HyperVision的性能,其中包括48个具有加密恶意流量的攻击。实验结果表明,HyperVision至少达到了0.92的AUC和0.86的F1,明显优于现有的方法。特别是,在我们的实验中,超过50%的攻击都可以逃避所有这些方法。此外,HyperVision实现了至少80.6 Gb/s的检测吞吐量,平均检测延迟为0.83秒。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-80-paper.pdf
内容安全策略(CSP)是减轻Web威胁的一种事实上的安全机制之一。许多网站主要部署CSP来减轻跨站脚本(XSS)攻击,通过指导客户端浏览器限制JavaScript(JS)执行。然而,CSP实施中的浏览器漏洞使得对手可以绕过已部署的CSP,构成安全威胁。随着CSP规范的发展,CSP在支持越来越多的指令方面变得更加复杂,这给正确实施执行行为带来了额外的复杂性。不幸的是,以系统化的方式发现CSP执行漏洞在很大程度上还未得到充分研究。在本文中,我们提出了DiffCSP,第一个差分测试框架,用于发现涉及JS执行的CSP执行漏洞。DiffCSP生成CSP和一组全面的HTML实例,展示了执行JS代码片段的所有已知方法。然后,DiffCSP对不同浏览器中的每个生成的策略执行每个HTML实例,从而收集不一致的执行结果。为了分析大量的执行结果,我们利用决策树,识别了观察到的不一致性的常见原因。我们通过找到29个安全漏洞和8个功能性漏洞展示了DiffCSP的有效性。我们还展示了3个漏洞是由于CSP规范描述不清导致的。我们进一步确定了CSP执行漏洞的共同根本原因,例如不正确的CSP继承和哈希处理。我们确认了客户端浏览器从相同的CSP中得出完全不同的解释的风险趋势,从而引发安全问题。我们的研究证明了DiffCSP用于识别CSP执行漏洞的有效性,我们的发现有助于修补主要浏览器中的12个安全漏洞,包括Chrome和Safari。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-200-paper.pdf
Android辅助功能服务旨在帮助残障人士使用Android设备。然而,由于设计上的缺陷,它已被攻击者利用来窃取用户密码。谷歌已经实施了各种对策,使得这些类型的攻击在现代Android设备上难以成功。在本文中,我们提出了一种新型的侧信道攻击,称为内容查询(CONQUER),可以绕过这些防御措施。我们发现Android没有阻止辅助功能服务查询密码的内容,使得启用该服务的恶意软件能够枚举密码组合以进行暴力破解。虽然这种攻击似乎很容易执行,但必须解决几个挑战才能成功地针对现实世界的应用程序进行攻击。这些挑战包括使用惰性查询来区分目标密码字符串,主动查询来确定攻击的正确时机,以及基于时间和状态的侧信道来推断区分大小写的密码。我们的评估结果表明,CONQUER攻击有效地窃取密码,平均一次成功率为64.91%。这种攻击还对Android 4.1到12的所有版本构成威胁,并可用于攻击数以万计的应用程序。此外,我们分析了CONQUER攻击的根本原因,并讨论了几种减轻其潜在安全风险的对策。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023/02/ndss2023_f5_paper.pdf
随着加密货币的普及和用户获取和管理自己的资产,攻击者从仅仅滥用加密货币作为支付机制转向了从最终用户那里窃取加密资产。在本文中,我们报道了第一次对加密货币送礼骗局进行大规模分析。送礼骗局非常简单,攻击者设立网页宣传虚假活动,承诺向用户提供双倍或三倍的资金,并要求用户将资金发送到特定的钱包地址。为了了解这些骗局在现实中的分布,我们设计并实现了CryptoScamTracker,这是一个利用证书透明性日志来识别可能的送礼骗局的工具。通过为期6个月的实验,CryptoScamTracker识别了总计10,079个送礼骗局网站,针对所有流行的加密货币的用户。除了分析送礼骗局的托管和域名偏好外,我们还通过滥用加密货币的公共区块链,提取了2,266个属于骗子的钱包的交易,进行了第一次关于被盗资金的定量分析。我们发现,仅在我们报道期间发现的骗局中,攻击者已经窃取了数百万美元的等值财产,并在不同的加密货币之间组织了大规模的活动。最后,我们发现攻击者试图通过提供资金恢复服务重新对用户进行攻击,并且一些受害者多次向同一骗子发送资金。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-584-paper.pdf
消费级无人机可实现高端空中视频摄影,承诺改革物流行业,并已经在人道主义救援行动和武装冲突中得到使用。然而,尽管无人机广泛普及且备受欢迎,但空中移动的低门槛(传统上属于严格监管的领域)给安全、安保和隐私带来了许多风险。恶意方可能会利用无人机进行监视、非法货物运输,或通过侵入机场上空的封闭空域来造成经济损失。为了防止伤害,无人机制造商采用了多种对策来强制执行无人机的安全和安全使用,例如,他们对速度和高度实施软件限制,或使用地理围栏在机场或监狱周围实施禁飞区。作为传统对策的补充,市场领导者DJI的无人机实现了一种称为DroneID的跟踪协议,旨在将无人机和其操作者的位置传输给授权实体,例如执法部门或关键基础设施的运营商。在本文中,我们分析了无人机的安全性和隐私性声明,重点关注市场份额为94%的领先制造商DJI。我们首先系统化了无人机攻击面,并调查了能够窃听无人机的无线数据流量的攻击者。基于DJI固件的逆向工程,我们使用廉价的COTS硬件为DJI专有的跟踪协议DroneID设计并实现了解码器。我们表明传输的数据没有加密,而是对任何人都可以访问,从而危及无人机操作者的隐私。其次,我们进行了全面的无人机安全性分析:使用逆向工程、针对DJI通信协议量身定制的新型模糊测试方法和硬件分析的组合,我们揭示了无人机固件中的几个关键漏洞,允许攻击者在两个不同的DJI无人机及其遥控器上获得提升的特权。这种根访问权限为禁用或绕过对策和滥用无人机铺平了道路。总共,我们发现16个漏洞,从拒绝服务到任意代码执行。其中14个漏洞可以通过操作者的智能手机远程触发,允许我们在飞行中使无人机崩溃。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-217-paper.pdf
控制器局域网(CAN总线)是一种基于消息的协议,用于车内通信,主要考虑了健壮性和安全性。在实际部署中,CAN总线不提供常见的安全功能,例如消息认证。由于汽车供应商需要保证互操作性,大多数制造商依赖于十多年前的标准(ISO 11898),通过引入MAC来改变格式是不可行的。因此,研究建议使用CAN总线入侵检测系统(IDS)来解决这种缺乏认证的问题,该系统通过增加单独的模块来增强总线。IDS通过测量传输帧的物理层特征将消息归属于相应的发送方。这些特征基于时间、电压水平、暂态,以及最近引入的到达时间差(TDoA)测量。在本文中,我们展示了以前的TDoA-based方法容易受到新颖的欺骗和毒化攻击的影响。我们描述了如何修复这些提议,并提出了我们自己的方法——EdgeTDC。与现有方法不同,EdgeTDC不依赖于采样率高且动态范围大的模数转换器(ADC)来以样本级粒度捕获信号。我们的方法使用时间到数字转换器(TDC)来检测边缘并测量它们的时间。尽管实现成本低廉,但TDC提供低延迟、高位置精度和测量帧中每个单独边缘(上升和下降)的能力。测量每个边缘使模拟采样变得多余,并允许计算统计信息,甚至可以检测消息的部分篡改。通过广泛的实验,我们展示了EdgeTDC可以成功地阻止现代车辆CAN系统中的冒充攻击。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-271-paper.pdf
存储即服务(STaaS)允许客户将其数据外包到云中,从而降低数据管理和维护成本。然而,STaaS也带来了重大的数据完整性和健全性问题,因为存储提供者可能无法始终保持客户数据完整和可检索(例如,通过删除实现成本节约)。检索证明(PoR)可以有效地验证远程数据的完整性和可检索性。这种技术可以用于定期审计以监测数据妥协,以及遵守标准数据规定。特别是冷存储应用程序(例如,MS Azure,Amazon Glacier)需要定期和频繁的审计,但数据修改不太频繁。尽管它们具有优点,但现有的PoR技术通常关注其他指标(例如,低存储,快速更新,元数据隐私),但不关注审计效率(例如,低审计时间,小证明大小)。因此,需要开发新的PoR技术,以实现高效的数据审计,同时保持更新和检索性能。在本文中,我们提出了Porla,一种新的PoR框架,可以同时实现高效的数据审计、更新和检索功能。Porla允许在私有和公共设置中进行数据审计,每个设置的审计证明大小和审计时间都比之前的所有工作都具有渐近(以及具体)更小,同时保持相同的渐近数据更新开销。Porla通过将可擦除编码与可验证计算技术组合来实现所有这些属性,这是我们所知道的一种新的PoR设计方法。我们通过创建一种新的同态认证承诺方案来解决在这种组合中出现的几个挑战,这可能是独立感兴趣的。我们完全实现了Porla,并在各种设置下在商品云(即Amazon EC2)上评估了其性能。实验结果表明,Porla在私有和公共审计设置中实现了比所有先前方案更小2到4个数量级的审计证明大小,审计时间比之前的方案低4×-1,800×,成本只增加了2×-3×的更新速度。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-307-paper.pdf
在智能家居中,当执行器状态发生变化时,它会向物联网中心发送事件通知以报告此变化(例如,门被解锁)。以前的研究表明,事件通知容易受到欺骗和掩盖攻击的影响。在事件欺骗中,对手向物联网中心报告一个虚假的事件通知,而这个事件实际上没有发生。在事件掩盖中,对手抑制了实际发生的事件的通知。这些攻击在执行器的物理状态和网络状态之间创建了不一致性,使攻击者能够通过触发物联网应用程序间接控制安全关键设备。为了减轻这些攻击,事件验证系统(EVS)或广义的物联网异常检测系统利用物理事件指纹来描述事件之间的关系及其对传感器读数的影响。然而,智能家居中的事件与传感器之间存在复杂的物理交互,这些交互表征了事件指纹。不幸的是,我们对最近的EVS的研究发现,它们广泛忽略了这些交互,使攻击者能够逃避这些系统,并成功地进行事件欺骗和掩盖攻击而不被发现。在本文中,我们首先探讨可逃避的物理事件指纹,并展示攻击者可以利用它们绕过EVS在相同的威胁模型下。我们开发了两种防御方法,EVS软件修补和传感器放置,通过物理建模和形式分析的相互作用来生成强大的物理事件指纹,并展示如何将它们集成到EVS中。我们在包含12个执行器和16个传感器的两个智能家居设置中评估了我们方法的有效性,当部署两种不同的最先进的EVS时。我们的实验表明,他们的71%物理指纹容易受到逃避攻击。通过采用我们的方法,他们建立了强大的物理事件指纹,从而有效地减轻了现实攻击向量。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-70-paper.pdf
蓝牙是当今数十亿物联网设备使用的主要无线通信技术。其无处不在的应用要求进行系统的安全审查。蓝牙安全的一个关键组成部分是安全配对,其中包括数字比较(NC)和密码输入(PE)。然而,大多数以前的正式努力仅考虑了NC,而PE尚未深入进行正式研究。在本文中,我们提出了对PE协议的详细正式分析。特别地,我们使用Tamarin构建了一个通用的正式模型,通过准确捕捉协议行为和攻击者能力来验证PE的安全性。令人鼓舞的是,该模型重新发现了三种已知的攻击(混淆攻击、静态密码攻击和反射攻击),更重要的是还揭示了两种新的攻击(群体猜测攻击和幽灵攻击),跨越了多种攻击向量(例如静态变量重用、多线程、反射、人为错误和受损设备)。最后,在对每个漏洞应用修复后,我们的模型进一步使用归纳基模型证明了PE协议的机密性和认证性质。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-119-paper.pdf
JavaScript已成为Internet基础设施的重要组成部分,如今的交互式Web应用程序离不开这种编程语言。不过,这种交互性意味着Web应用程序依赖越来越多的计算密集型JavaScript代码,这会给负责高效执行代码的JavaScript引擎带来负担。为了满足不断增长的性能需求,现代JavaScript引擎配备了复杂的即时编译器(JIT)。然而,JIT编译器是一项复杂的技术,因此为潜在故障提供了广泛的攻击面,其中甚至可能包括安全关键的故障。
以前发现JavaScript引擎中的软件故障的工作发现了许多漏洞,通常使用模糊测试。不幸的是,这些模糊测试方法并不是专门设计用于生成实际触发JIT语义的源代码。因此,现有方法不太可能发现JIT漏洞。
在本文中,我们填补了这一差距,并提出了第一个专注于JIT漏洞的模糊测试工具。具体地,我们提出了一个中间表示(IR)的设计和实现,专注于发现JIT编译器漏洞。我们实现了所提出方法的完整原型,并在六个月的时间内对我们的模糊测试工具进行了评估。总共,我们发现了17个已确认的安全漏洞。我们的结果表明,有针对性的JIT模糊测试是可行的,并且是JavaScript引擎模糊测试覆盖范围中危险地被忽视的空白。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-290-paper.pdf
在私人部分交集(PSI)协议中,Alice和Bob计算各自集合的交集,而不泄露任何不在交集中的元素。PSI协议在文献中得到了广泛研究,并在工业中得到了部署。随着最先进的协议达到了最佳渐进复杂度,性能改进是很少的,只能改善复杂度常数。本文提出了一种新的私有、极其高效的比较协议,从而导致具有低常数的PSI协议。我们比较协议的一个有用特性是它可以分为在线和离线阶段。所有昂贵的加密操作都在离线阶段执行,而在线阶段每个比较只执行四个快速的字段操作。这导致了非常快的在线阶段,我们的评估显示它的性能优于相关工作,包括KKRT(CCS'16)、VOLE-PSI(EuroCrypt'21)和OKVS(Crypto'21)。我们还评估了使用不同信任假设实现离线阶段的标准方法:加密、硬件和第三方(“代理商模型”)。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-198-paper.pdf
我们引入了一个新的框架TrackDev,用于编码和分析通过协议的执行或系统的使用跟踪或“追踪”实体(例如设备)。TrackDev考虑了多个维度的组合:攻击者是否为主动或被动、实体是否可以在其每个单独出现中被跟踪,还是只能在其中的一个复合集合中被跟踪,以及实体是否可以明确或隐式地被识别。TrackDev可应用于大多数基于身份识别的系统。TrackDev将应用于实践中,通过实际系统的执行;为此,我们在两个著名协议LoRaWAN Join和5G切换的实际流量上测试了TrackDev,展示了其中的新的可追踪攻击并提出了对策。我们研究了TrackDev的各种可跟踪性质的强度,并且表明了许多概念之间是不可比较的,从而证明了TrackDev的精细性质。最后,我们详细说明了如何将TrackDev的主要推动力在形式验证工具中机械化,而没有任何损失;我们在Tamarin证明器中充分说明了这一点,以对LoRaWAN Join进行举例。
在此过程中,我们还揭示并讨论了两个重要方面:(a)TrackDev在“显式”和“隐式”可追踪性之间的区分提供了新的形式化验证见解;(b)我们对LoRaWAN Join协议在Tamarin中的分析以及对Baelde等人关于不可链接性的现有近似的分析具体表明,后者的近似可能比我们的概念更粗糙。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-289-paper.pdf
Split learning是一种保护隐私的分布式学习方法,最近获得了广泛关注。它也面临着新的安全挑战。FSHA是对Split learning的一种严重威胁。在FSHA中,恶意服务器劫持训练,欺骗客户端训练自编码器的编码器,而不是分类模型。客户端发送给服务器的中间结果实际上是私有训练样本的潜在代码,可以使用自编码器的解码器从接收到的代码中高度还原。SplitGuard是目前唯一有效的防御劫持攻击的方法。它是一种主动方法,通过注入虚假标记数据来引起异常行为以检测劫持攻击。这种注入还会对预期模型的正常训练产生不良影响。本文首先展示了SplitGuard对一种名为SplitSpy的自适应劫持攻击是脆弱的。SplitSpy利用了与SplitGuard相同的属性来检测劫持攻击。在SplitSpy中,恶意服务器维护一个影子模型,执行预期任务以检测虚假标记数据并逃避SplitGuard。我们的实验评估表明,SplitSpy可以有效地逃避SplitGuard。然后,我们提出了一种新的被动检测方法,名为Gradients Scrutinizer,它依赖于预期模型和恶意模型之间梯度之间的内在差异:对于预期模型,相同标签样本的梯度之间的期望相似性与不同标签样本的梯度之间的期望相似性不同,而对于恶意模型,它们相同。这种内在可区分性使Gradients Scrutinizer能够有效地检测Split learning劫持攻击,而不会对预期模型的正常训练进行篡改。我们广泛的评估表明,Gradients Scrutinizer可以有效地防止已知的Split learning劫持攻击和对其的自适应反击。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-874-paper.pdf
在本文中,我们调查了235位社交媒体用户的textit{误传民间模型}。社交媒体上的误传研究并不探究普通用户如何应对误传,而是更多地关注误传所产生的焦虑、紧张或分歧。仅研究结构方面也忽视了社交媒体用户如何内化误传,并因此快速推荐“免疫”策略,以应对假信息的缺乏免疫力。然而,用户如何应对社交媒体内容以发展“自然免疫力”作为应对假信息弹性的先决条件,仍然是一个未知问题。我们至少确定了五种textit{民间模型},将误传概念化为:textit{政治(反)辩论}、textit{断章取义的叙述}、textit{固有的谬误信息}、textit{外部宣传}或仅textit{娱乐}。我们利用这些民间模型所体现的丰富概念,揭示了社交媒体用户如何在日常生活中将对误传的不良反应最小化。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-293-paper.pdf
在安全机器学习推断中,大多数方案假设服务器是半诚实的(遵循协议但试图推理出额外的信息)。然而,在现实世界中,服务器可能是恶意的(例如使用低质量模型或偏离协议)。虽然有一些研究考虑了偏离协议的恶意服务器,但它们忽略了验证模型准确性(其中恶意服务器使用低质量模型),同时保护服务器模型和客户输入的隐私。为了解决这些问题,我们提出了textit{Fusion},其中客户端将公共样本(具有已知查询结果)与自己的样本混合以进行多方计算的输入,以共同执行安全推断。由于使用低质量模型或偏离协议的服务器只能产生容易被客户端识别的结果,textit{Fusion}迫使服务器诚实行事,从而解决了所有上述问题,而无需利用昂贵的加密技术。我们的评估表明,textit{Fusion}比现有的恶意安全推断协议快48.06倍,使用的通信量少30.90倍(后者当前不支持模型准确性的验证)。此外,为了显示可扩展性,我们在实际的ResNet50模型上进行ImageNet规模的推断,它在WAN设置中耗时8.678分钟,通信量为10.117 GiB,比半诚实协议快1.18倍,通信量少2.64倍。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-199-paper.pdf
在本文中,我们提出了textit{Phoenix Domain},这是一种通用且新颖的攻击,允许攻击者在规模上持续解析被吊销的恶意域名,从而使旧的、已被缓解的攻击Ghost Domain得以实现。textit{Phoenix Domain}有两种变体,它对所有主流DNS软件和公共DNS解析器都产生影响,因为它不违反任何DNS规范和最佳安全实践。通过系统地“反向工程”8个DNS实现的缓存操作,并揭示域名委托过程中的新攻击面,我们使这种攻击成为可能。我们选择了41个知名的公共DNS解析器,并证明了所有调查的DNS服务都容易受到textit{Phoenix Domain}攻击,包括Google Public DNS和Cloudflare DNS。我们进行了大量的测量研究,使用了210k个稳定的和分布式的DNS递归解析器,结果显示即使在域名吊销和缓存过期一个月后,超过25%的递归解析器仍然可以解析该域名。所提出的攻击为攻击者提供了一个逃避恶意域名下架安全实践的机会。我们已向所有受影响的供应商报告了发现的漏洞,并向他们建议了6种缓解方法。到目前为止,包括BIND、Unbound、Google和Cloudflare在内的7个DNS软件提供商和15个解析器供应商已经确认了这些漏洞,其中一些正在根据我们的建议实施和发布缓解补丁。此外,已经分配了9个CVE编号。该研究呼吁标准化解决如何安全吊销域名并维护缓存一致性的问题。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-5-paper.pdf
哈希时间锁定合约(HTLC)是区块链系统中广泛使用的原语,如支付通道、原子交换等。不幸的是,HTLC存在激励不兼容性,并容易受到贿赂攻击。
目前的解决方案是MAD-HTLC(Oakland'21),它提出了一种优雅的想法,利用矿工的利润驱动性质来打败贿赂攻击。在本文中,我们展示了MAD-HTLC仍然容易受到攻击,因为它只考虑了矿工的一些相对狭窄的被动策略。通过一系列新颖的反贿赂攻击,我们展示了矿工可以采取具体的主动策略来破坏MAD-HTLC并从中获利。针对这些攻击,我们提出了它们的实现和博弈理论盈利分析。基于我们攻击的经验教训,我们提出了一种新的HTLC实现,He-HTLC(我们的规范轻量且惰性,不容易受到激励操纵攻击。因此,我们称之为He-HTLC,其中He代表氦)。它可以证明在所有可能的战略操纵(被动和主动)下都是安全的。除了在更强的对手模型下安全之外,He-HTLC还具有其他一些理想的特性,例如低的、用户可调整的抵押品,使得实现和使用所提出的方案更加实用。我们在比特币上实现了He-HTLC,它的交易成本与平均比特币交易费用相当。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-775-paper.pdf
云计算因其计算能力、数据存储能力、可扩展性、软件/API集成和方便的计费特性而成为商业计算基础设施的关键部分。在云计算的早期阶段,大多数云是同构的,即大多数机器是相同的。已经证明,在云中引入异构性,即存在各种机器配置,可以为应用程序提供更高的性能和功率效率。这是因为异构性使应用程序能够运行在更适合的硬件/软件环境中。近年来,异构云的采用率随着将各种硬件集成到云系统中以满足日益多样化的用户应用程序的要求而增加。与此同时,安全威胁的出现,如微架构攻击,正在成为云用户和供应商更为严重的问题。已经证明(例如Repttack和Cloak&Co-locate),微架构攻击的先决条件,攻击和受害者实例的共存,在异构云中更容易实现。这也意味着攻击的便利性不仅与云的异构性有关,而且随着异构程度的增加而增加。然而,缺乏用于定义、量化或比较一个云环境与另一个云环境的异构性的数字度量指标。在本文中,我们提出了一种新的指标,称为异构性得分(HeteroScore),用于定量评估群集的异构性。我们展示了HeteroScore与防止共存攻击的安全性密切相关。此外,我们提出缓解技术,以权衡提供的异构性和安全性。我们相信这是第一个定量研究,评估云异构性并将异构性与基础设施安全性联系起来。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-996-paper.pdf
浏览器指纹,虽然传统上被用于网络追踪,但最近越来越多地被用于防御或检测针对现实世界网站的各种攻击。面对这种情况,攻击者也升级了他们的工具,生成自己的指纹——被定义为对抗指纹——以绕过现有的防御或检测。显然,这样的对抗指纹与用户浏览器的良性指纹不同,因为它们是有意为之的防御绕过。然而,在野外研究中,没有先前的工作通过比较对抗和良性指纹来研究这种差异,更不用说如何生成对抗指纹了。在本文中,我们提出了第一个从14个主要商业网站(全部排名在Alexa/Tranco前10,000位)收集的浏览器指纹的亿级测量研究。我们使用基于学习的、反馈驱动的欺诈和机器人检测系统,将这些指纹进一步分类为对抗性或良性,并研究它们之间的差异。我们的结果得出了三个重要观察结果:(i)在许多指标上,对抗指纹与良性指纹明显不同,例如熵、独特率和演化速度;(ii)攻击者采用各种工具和策略生成对抗指纹;(iii)对抗指纹因攻击类型而异,例如从内容抓取到欺诈交易。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-394-paper.pdf
移动即时通讯应用程序(如WhatsApp)使用传递状态通知,以便告知用户发送的消息是否成功到达目的地。由于通常是异步使用该通讯服务,这对于发送者来说是有用和重要的信息。然而,正如我们在本文中所示,这一标准功能为用户位置隐私开启了一个意外的时间侧信道。我们从概念和实验上调查了三个广泛使用的即时通讯应用程序的这种威胁。我们验证了即使在隐私友好的应用程序(如Signal和Threema)中,这种信息泄漏也存在。我们的结果表明,在经过训练后,通讯应用程序用户可以区分消息接收者的不同位置。我们的分析涉及多轮测量和评估,结果显示,时间侧信道独立于接收者位置之间的距离,攻击可以在不同国家的接收者和同一城市内的小规模攻击中工作。例如,在同一城市内的三个位置中,发送者可以以超过80%的准确度确定正确的位置。因此,通讯应用程序用户可以在发送即时消息时秘密监视对方的位置。正如我们的对策评估所示,通讯应用程序提供商可以通过在几秒钟的范围内随机延迟交付确认来有效地禁用时间侧信道。对于用户自己来说,这种威胁更难以预防,因为没有关闭交付确认的选项。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-188-paper.pdf
估计僵尸网络的规模是了解其影响的最基本和最重要的查询之一。令人惊讶和不幸的是,这个看似简单的任务却困扰了许多测量工作。虽然简单地计算观察到感染的IP地址数量似乎很诱人,但众所周知,这样做可能导致极大的估计误差,因为ISP通常会向主机分配新的IP地址。因此,估计给定IP地址的纵向数据集的感染主机数量一直是一个未解决的问题。在本文中,我们提出了一种新的数据分析技术CARDCount,通过考虑IP地址重新分配,提供更准确的大小估计。CARDCount可以应用于比先前方法更长的观测窗口(一周与几小时相比),并且是其类别中第一种提供其大小估计置信区间的技术。我们在三个真实世界数据集上评估了CARDCount,并展示它在合成理想情况下表现与现有解决方案一样好,但在实际的僵尸网络情况下,远远优于所有以前的工作。对于Hajime和Mirai僵尸网络,当在28天的窗口期内估计僵尸网络大小时,我们估计CARDCount比最先进的技术更准确,分别提高了51.6%和69.1%。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-2-paper.pdf
智能电视的日益普及和对混合广播宽带电视(HbbTV)标准的支持,使广播公司能够通过标准广播信号与互联网交付应用程序丰富向用户提供的内容,例如从电视节目中的问答到定向广告等。HbbTV使用标准的Web技术作为电视频道上的透明覆盖层。尽管支持HbbTV的设备数量正在迅速增长,但有关该协议的安全和隐私方面的研究很少,并且没有任何标准的保护措施。我们通过调查欧洲地区HbbTV的现状并评估其对用户隐私的影响来填补这一空白。我们将重点从智能电视的固件和应用程序安全转移到内容传输协议本身。与传统的“线性电视”信号相反,HbbTV允许双向通信:除了接收电视内容外,它还允许将数据发送回广播公司。我们描述了广播公司用于测量用户(观看)偏好的技术,并展示了该协议的实现可能会导致严重的隐私风险,通过研究36个电视频道在意大利、德国、法国、奥地利和芬兰的部署情况。我们还调查了用户对智能电视和HbbTV相关风险的认识。我们的研究结果显示用户对可能面临的威胁了解甚少。最后,我们提出了一种基于拒绝列表的机制,以确保用户在观看电视时获得安全的体验,并减少HbbTV可能带来的隐私问题。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023/02/ndss2023_f102_paper.pdf
随着配备麦克风的智能设备的广泛部署,越来越多的用户担心他们的声音会被秘密记录。最近的研究表明,麦克风具有非线性,并且可以被无声超声波干扰,这导致了超声波反窃听研究的出现。然而,现有的解决方案是通过能量屏蔽实现的,需要高能量来干扰人类声音。由于超声噪声只能保持听不见状态有限的能量,因此这种噪声只能覆盖短距离,并且可以被攻击者轻松移除,这使得这些解决方案不实用。在本文中,我们探索了信息屏蔽的思想,研究了超声波干扰的传输和覆盖限制,并实现了一种高效的反窃听系统,名为InfoMasker。具体而言,我们设计了一个基于音素的噪声,对去噪方法具有很强的抵抗力,并且可以有效防止人和机器理解被干扰的信号。我们优化了超声波传输方法,以实现更高的传输能量和更低的信号失真率,然后实现了我们系统的原型。实验结果表明,InfoMasker即使在低能量(SNR = 0)的情况下,也可以有效地降低所有测试的语音识别系统的准确性到50%以下,这比现有的噪声设计要好得多。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-457-paper.pdf
区块链共识协议负责协调节点就交易结果达成协议。它们的实现漏洞,包括与内存相关和共识逻辑漏洞,可能会造成严重威胁。模糊测试是一种检测协议漏洞的有效方法。然而,现有的模糊测试工具无法处理分布式节点的复杂共识状态,因此会生成大量无用的数据包,抑制其在达到共识协议深层逻辑方面的有效性。在本文中,我们提出了LOKI,一种区块链共识协议模糊测试框架,用于检测共识内存相关和逻辑漏洞。LOKI通过伪装成节点实时感知共识状态。首先,LOKI动态构建状态模型,记录每个节点的状态转换。然后,根据状态模型,LOKI自适应地生成输入目标、类型和内容。通过漏洞分析器,LOKI使用明确定义的预言机检测共识协议实现中的漏洞。
我们在四个广泛使用的商业区块链系统上实现和评估了LOKI,包括Go-Ethereum、Facebook Diem、IBM Fabric和WeBank FISCO-BCOS。LOKI检测到了20个严重的、以前未知的漏洞,其中9个CVE已经分配。其中14个是与内存相关的漏洞,6个是共识逻辑漏洞。与Peach、Fluffy和Twins等最先进的工具相比,LOKI的分支覆盖率平均提高了43.21%、182.05%和291.58%。
PDF下载:https://www.ndss-symposium.org/wp-content/uploads/2023-78-paper.pdf