20199134 2019-2020-2 《網絡攻防實踐》實踐作業


20199134 趙興波 《網絡攻防實踐》實踐作業

1會議介紹

1.1 NDSS會議

網絡和分布式系統安全研討會(NDSS)促進了網絡和分布式系統安全的研究人員和從業人員之間的信息交換。目標受眾包括對網絡和分布式系統安全性的實際方面感興趣的人員,並着重於實際的系統設計和實現。一個主要目標是鼓勵和使Internet社區能夠應用,部署和提高可用安全技術的狀態。

1.2 S&P會議

IEEE Symposium on Security and Privacy(簡稱 S&P)創辦於1980年,是信息安全領域四大頂級學術會議之一,也是信息安全領域歷史最悠久的國際頂級學術會議。IEEE安全與隱私研討會一直是介紹計算機安全和電子隱私發展的主要論壇,並將該領域的研究人員和從業者聚集在一起。該會議一直在美國加州Oakland舉辦,因此也被同行稱為Oakland會議。

1.3USENIX會議

USENIX協會是非營利組織,致力於支持先進的計算機系統社區並擴大創新研究的范圍。自1975年以來,USENIX聚集了致力於計算世界前沿的工程師,系統管理員,SRE,研究人員和技術人員社區。USENIX會議已成為展示和討論有關計算系統各個方面的最先進信息的重要會議場地。

1.4 CSS會議

CCS(Computer and Communications Security),是國際計算機學會SIGSAC小組的年度會議。該會議在每年的10-11月份進行,地點大部分集中在美國,近年來也有在加拿大和英國舉辦。CCS會議主要集結了來自世界各地的信息安全研究人員、實踐者、開發人員和用戶,探索和交流計算機安全領域前沿的想法和最新成果。

2.論文方向與內容

2.1 NDSS 2020會議

該會議2020年2月23日至26日在加利福尼亞州聖地亞哥的雙體船度假酒店及水療中心舉行。共錄取了88份論文,錄用論文如下:

1 Web

FUSE: Finding File Upload Bugs via Penetration Testing
該論文設計並實現了FUSE,這是第一個用於發現服務器端PHP web應用程序中的無限制文件上傳(UFU)和不受限制的可執行文件上傳(UEFU)漏洞的滲透測試工具。FUSE的目標是生成上傳請求;每個請求都會成為一個可觸發UFU或UEFU漏洞的攻擊載荷。作者們通過精心設計對標准上傳請求進行了改變,解決了一些技術挑戰,使得改變后的操作可以繞過內容過濾檢查,並且不會篡改上傳文件的執行。FUSE發現了30個以前未報告的UEFU漏洞,包括33個真實web應用程序中的15個cve,從而證明了它通過文件上傳查找代碼執行錯誤的有效性。
Melting Pot of Origins: Compromising the Intermediary Web Services that Rehost Websites

Deceptive Previews: A Study of the Link Preview Trustworthiness in Social Platforms
Cross-Origin State Inference (COSI) Attacks: Leaking Web Site States through XS-Leaks
Carnus: Exploring the Privacy Threats of Browser Extension Fingerprinting

2 Fuzzing

HYPER-CUBE: High-Dimensional Hypervisor Fuzzing
該論文設計了一種多維的、與平台無關的模糊化方法,可以有效地測試不同接口及其交互。作者描述了一種針對hypervisor執行模糊測試的高效方法。該方法獨立於應該測試的hypervisor。作者在一個名為“超立方體”的自定義操作系統中實現了該技術。其實驗表明,HYPER-CUBE能夠在許多實際的hypervisor中發現安全漏洞。
HFL: Hybrid Fuzzing on the Linux Kernel
HotFuzz: Discovering Algorithmic Denial-of-Service Vulnerabilities Through Guided Micro-Fuzzing
Not All Coverage Measurements Are Equal: Fuzzing by Coverage Accounting for Input Prioritization

3 Censorship

Detecting Probe-resistant Proxies
該論文找出了一些方法,該方法使得審查員可以將抗探針的代理與互聯網上其他無害的主機區分開來,哪怕這些代理是設計好的。作者發現了流行的規避軟件中使用的五種抗探針協議的獨特的TCP行為,這些協議允許審查者以最小的誤報率有效地確認可疑的代理。作者評估和分析了其對數十萬台服務器的攻擊,並使用ZMap進行了主動掃描。結果發現,他們的攻擊能夠有效地識別代理服務器,只需少量的探測連接,而誤報可以忽略不計。使用其數據集,作者還建議對這些攻擊進行防御。
Decentralized Control: A Case Study of Russia

Measuring the Deployment of Network Censorship Filters at Global Scale

SymTCP: Eluding Stateful Deep Packet Inspection with Automated Discrepancy Discovery

MassBrowser: Unblocking the Censored Web for the Masses, by the Masses

4 “Smart” Home

Et Tu Alexa? When Commodity WiFi Devices Turn into Adversarial Motion Sensor
該論文利用一個帶有單個天線的嗅探器識別出一種低成本、不可檢測的人類感知攻擊,並設計了一種新的運動檢測多徑信號方差模型。作者在商品智能手機上建立了攻擊者系統的原型,並在真實環境中驗證了攻擊。作者還提出了一種使用基於AP的信號模糊處理的實用有效的防御方案,並進行了評估。
Metamorph: Injecting Inaudible Commands into Over-the-air Voice Controlled Systems
SurfingAttack: Interactive Hidden Attack on Voice Assistants Using Ultrasonic Guided Waves
Packet-Level Signatures for Smart Home Devices

5 Mobile & Smartphone Security

Learning-based Practical Smartphone Eavesdropping with Built-in Accelerometer

Automated Cross-Platform Reverse Engineering of CAN Bus Commands From Mobile Apps
Are You Going to Answer That? Measuring User Responses to Anti-Robocall Application Indicators
TKPERM: Cross-platform Permission Knowledge Transfer to Detect Overprivileged Third-party Applications
FlowPrint: Semi-Supervised Mobile-App Fingerprinting on Encrypted Network Traffic

6 Blockchains and MPC

Bobtail: Improved Blockchain Security with Low-Variance Mining
該論文證明了高方差是PoW區塊鏈基本攻擊的根源。作者提出了一種基於PoW的塊發現的替代過程,該過程可以產生顯著更低方差的塊間時間。該算法稱為Bobtail,它將當前使用單個PoW樣本的算法推廣到包含k個樣本的算法。作者證明了塊間時間的方差隨着k的增加而減小。Bobtail極大地挫敗了雙重支出和自私的采礦攻擊
Snappy: Fast On-chain Payments with Practical Collaterals

The Attack of the Clones Against Proof-of-Authority
Broken Metre: Attacking Resource Metering in EVM

Finding Safety in Numbers with Secure Allegation Escrows

7 Future Networks

When Match Fields Do Not Need to Match: Buffered Packets Hijacking in SDN
該論文利用一個現有的防御系統中的惡意數據包對系統中的漏洞進行識別。這種開發了四種有效的攻擊,利用已識別的漏洞攻擊所有三個SDN層。這種在真實的SDN試驗台上進行了實驗,以證明所識別攻擊的劫持概率和有效性。這種設計並實現了一個名為ConCheck的輕量級對策,以防止劫持緩沖包。
Automated Discovery of Cross-Plane Event-Based Vulnerabilities in Software-Defined Networking

SVLAN: Secure & Scalable Network Virtualization

8 Software Defenses

µRAI: Securing Embedded Systems with Return Address Integrity
該論文建議將返回地址完整性(RAI)屬性作為一個基本不變項,以保護mcu不受針對后緣的控制流劫持攻擊。作者通過將SFI與SR編碼機制耦合,甚至在沒有特殊硬件擴展的情況下,對中斷的特權和異步執行強制RAI屬性。作者設計並實現了一個在mcu上強制RAI屬性的原型。作者評估了CoreMark、代表性mcu應用程序和概念驗證攻擊的實現。結果表明,µRAI以0.1%的運行時開銷強制RAI屬性。
NoJITsu: Locking Down JavaScript Engines
SODA: A Generic Online Detection Framework for Smart Contracts

9 Network Crime and Privacy

A Practical Approach for Taking Down Avalanche Botnets Under Real-World Constraints
該論文評估了自動化方法可以在多大程度上幫助執法調查人員正確檢測雪崩摧毀涉及的注冊域與良性域的沖突,而不依賴批量惡意注冊、持續的惡意軟件活動或主動收集的流量。作者開發了一種技術,通過對信息最豐富和最困難的領域進行有針對性的手動標記來補充機器學習模型,以在多個執行迭代中保持性能,同時仍然大大減少所需的手動調查工作量。作者評估了這種方法在2017年和2018年的執行和轉移情況:並獲得了97.6%的准確率。
Designing a Better Browser for Tor with BLAST
Encrypted DNS --> Privacy? A Traffic Analysis Perspective

On Using Application-Layer Middlebox Protocols for Peeking Behind NAT Gateways

10 Side Channels

ABSynthe: Automatic Blackbox Side-channel Synthesis on Commodity Microarchitectures
該論文提出了一種以目標程序和微體系結構為輸入,自動合成網絡側信道的系統ABsynthe。關鍵的見解是,通過限制作者自己使用(通常在核心上)基於競爭的側通道,可以將目標CPU微體系結構視為一個黑匣子,從而實現自動化。為了使ABsynthe成為可能,作者為各種x86_64微體系結構自動生成了泄漏映射。為了利用優化后的指令序列來恢復秘密信息,ABsynthe依賴於遞歸神經網絡來制造實用的側信道攻擊來恢復秘密比特流。評估表明,與目前針對單個組件的基於競爭的攻擊相比,Absynth可以同時利用多個組件上的競爭來合成更好的攻擊。此外,Absynth實現的自動化允許在本機和虛擬化環境中對四個不同的加密軟件目標合成各種微體系結構的跨線程攻擊。
PhantomCache: Obfuscating Cache Conflicts with Localized Randomization

Data-Driven Debugging for Functional Side Channels
Mind the Portability: A Warriors Guide through Realistic Profiled Side-channel Analysis

11 Network Defenses

Hold the Door! Fingerprinting Your Car Key to Prevent Keyless Entry Car Theft
該論文提出了一種RF指紋識別方法(HODOR,HOld the DOoR)來檢測對無鑰匙進入系統的攻擊,這是在汽車領域首次嘗試利用RF指紋技術。HODOR被設計為一種子認證方法,它支持現有的無鑰匙進入系統的認證系統,並且不需要對主系統進行任何修改。通過一系列的實驗,結果表明HODOR能夠有效、可靠地檢測到對無鑰匙進入系統的攻擊。HODOR的平均誤報率(FPR)為0.27%,對模擬攻擊的檢測誤報率(FNR)為0%。HODOR在保持方便性的同時,為無鑰匙進入系統提供安全服務。
Poseidon: Mitigating Volumetric DDoS Attacks with Programmable Switches

EASI: Edge-Based Sender Identification on Resource-Constrained Platforms for Automotive Networks
BLAG: Improving the Accuracy of Blacklists
DefRec: Establishing Physical Function Virtualization to Disrupt Reconnaissance of Power Grids' Cyber-Physical Infrastructures

12 Oblivious Computation

Revisiting Leakage Abuse Attacks
該論文以多種方式重新審視了泄漏濫用攻擊。作者首先強調了眾所周知的IKK和Count攻擊的一些實際限制和假設。然后,作者設計了四種新的泄漏濫用攻擊,它們依賴於更弱的假設。其中三種攻擊都是容量攻擊,因為它們只利用與文檔大小相關的泄漏。作者還介紹了兩種容量注入攻擊,它們使用對抗性文件添加來恢復查詢,甚至可以從基於ORAM的解決方案中恢復查詢。作者對所有攻擊進行了經驗評估,並考慮了許多實驗設置,實驗結果表明在實際假設下,導致合理恢復率的唯一設置是具有泄漏配置文件的高選擇性查詢,對於這一特定設置,作者提出了一些建議和對策。
Metal: A Metadata-Hiding File-Sharing System

MACAO: A Maliciously-Secure and Client-Efficient Active ORAM Framework

Heterogeneous Private Information Retrieval
Dynamic Searchable Encryption with Small Client Storage

13 Network Attacks

Withdrawing the BGP Re-Routing Curtain: Understanding the Security Impact of BGP Poisoning through Real-World Measurements
該論文進行了迄今為止最大規模的BGP中毒測量研究,包括1460例成功/1888例中毒病例。作者發布了他們的數據集、源代碼和本文最終結果的數據分析。作者復制了最近的安全文件做的偽裝或被動。作者還構建了統計模型,作為利用BGP中毒作為操作員的第一步,而不需要進行主動測試或說服高級IT管理員。作者從多個角度評估中毒路徑過濾的程度和影響。
IMP4GT: IMPersonation Attacks in 4G NeTworks

Practical Traffic Analysis Attacks on Secure Messaging Applications
CDN Judo: Breaking the CDN DoS Protection with Itself

14 Program Analysis

DeepBinDiff: Learning Program-Wide Code Representations for Binary Diffing
該論文提出了一種無監督的程序代碼表示學習方法。作者依賴代碼語義信息和程序范圍的控制流信息來生成塊嵌入。此外,作者還提出了一個k跳貪婪匹配算法,利用生成的塊嵌入來尋找最優的擴散結果。實現了一個名為DeepBinDiff的原型,並用大量二進制文件評估了它的有效性和效率。結果表明,無論是交叉版本還是交叉優化級別的擴散,該工具都能在很大程度上優於最新的二進制擴散工具。
Precisely Characterizing Security Impact in a Flood of Patches via Symbolic Rule Comparison

15 Malware

Unicorn: Runtime Provenance-Based Detector for Advanced Persistent Threats
該論文提出了一種基於異常的APT檢測器UNICORN,它有效地利用了數據來源分析。從造型到檢測,UNICORN專門針對APTs的獨特特性對其進行剪裁設計。UNICORN通過廣泛而高效的圖分析,探索了提供豐富上下文和歷史信息的來源圖,以在沒有預先定義的攻擊特征的情況下識別隱蔽的異常活動。利用圖形繪制技術,它總結了具有空間效率的長時間運行系統執行,以對抗長時間內發生的慢動作攻擊。UNICORN通過一種新的建模方法來理解系統的長期行為,進一步提高了它的檢測能力。評估表明,UNICORN的性能優於現有的最先進的APT檢測系統,並且能夠高精度地檢測現實生活中的APT場景。
Custos: Practical Tamper-Evident Auditing of Operating Systems Using Trusted Execution

You Are What You Do: Hunting Stealthy Malware via Data Provenance Analysis
OmegaLog: High-Fidelity Attack Investigation via Transparent Multi-layer Log Analysis
Prevalence and Impact of Low-Entropy Packing Schemes in the Malware Ecosystem
When Malware is Packin' Heat; Limits of Machine Learning Classifiers Based on Static Analysis Features

UIScope: Accurate, Instrumentation-free, and Visible Attack Investigation for GUI Applications

16 Private Computation and Learning

Trident: Efficient 4PC Framework for Privacy Preserving Machine Learning
該論文提出了一個主動安全的四方協議(4PC)和一個PPML框架,展示了它在四種最廣泛的機器學習算法上的應用:線性回歸、Logistic回歸、神經網絡和卷積神經網絡。該4PC協議最多只能容忍一個惡意損壞,實際上比Gordon等人的效率更高。此外,作者還提出了與隱私保護機器學習特別相關的轉換。
Secure Sublinear Time Differentially Private Median Computation
CloudLeak: Large-Scale Deep Learning Models Stealing Through Adversarial Examples

BLAZE: Blazing Fast Privacy-Preserving Machine Learning

17 Authentication

OcuLock: Exploring Human Visual System for Authentication in Virtual Reality Head-mounted Display
該論文提出了一個基於EOG的虛擬現實認證框架,通過視覺刺激來觸發HVS的響應,並收集EOG來表征HVS。作者設計了一個記錄比較驅動的認證方案,在該方案中,提取了不同的行為和生理特征,並做出了准確的認證決策。作者還對提議的OcuLock系統進行了廣泛的評估,包括身份驗證的可靠性性能、針對多種攻擊的安全分析以及VR HMD身份驗證的用戶研究。
On the Resilience of Biometric Authentication Systems against Random Inputs
Strong Authentication without Temper-Resistant Hardware and Application to Federated Identities

18 Case Studies & Human Factors

A View from the Cockpit: Exploring Pilot Reactions to Attacks on Avionic Systems
該論文在一個飛行模擬器中,針對三個系統:交通避碰系統(TCAS)、近地警告系統(GPWS)和儀表着陸系統(ILS),對航空電子設備實施逼真的無線攻擊。作者對30名空客A320飛行員進行了實驗,以了解機組人員如何應對這些攻擊。作者還在模擬器中分析並采訪了實驗結果。
Genotype Extraction and False Relative Attacks: Security Risks to Third-Party Genetic Genealogy Services Beyond Identity Inference
Complex Security Policy? A Longitudinal Analysis of Deployed Content Security Policies
Into the Deep Web: Understanding E-commerce Fraud from Autonomous Chat with Cybercriminals

Compliance Cautions: Investigating Security Issues Associated with U.S. Digital-Security Standards

19 Crypto

Let's Revoke: Scalable Global Certificate Revocation
該論文提出了一種可伸縮的全局吊銷策略Let's Revoke,它解決了當前撤銷檢查的問題。Let's Revoke為每個證書引入一個新的唯一標識符,它作為包含吊銷狀態信息的動態大小的位向量的索引。位向量方法為客戶端和證書頒發機構提供了更有效的吊銷檢查。作者將Let's Revoke與現有的吊銷方案進行了比較,發現它比其他系統需要更少的存儲和網絡帶寬。
Post-Quantum Authentication in TLS 1.3: A Performance Study
DISCO: Sidestepping RPKI's Deployment Barriers

Proof of Storage-Time: Efficiently Checking Continuous Data Availability
20 Hardware & Speculative Attacks
SPEECHMINER: A Framework for Investigating and Measuring Speculative Execution Vulnerabilities
該論文介紹了SPEECHMINER,一個自動探測和測量語音漏洞的軟件框架。SPEECHMINER經驗地建立了一個新的兩相故障處理模型與語音漏洞的可利用性和推測窗口之間的聯系。它允許在同一軟件框架下測試一個完整的異常觸發指令列表,該框架利用隱蔽通道技術和差異測試來獲得微觀體系結構狀態變化的可見性。作者對SPEECHMINER的9種不同處理器類型進行了評估,檢查了21個潛在的漏洞變體,確認了各種已知的攻擊,並確定了幾個新的變體。
ProtectIOn: Root-of-Trust for IO in Compromised Platforms
ConTExT: A Generic Approach for Mitigating Spectre

21 Privacy

Towards Plausible Graph Anonymization
該論文在一個飛行模擬器中,針對三個系統:交通避碰系統(TCAS)、近地警告系統(GPWS)和儀表着陸系統(ILS),對航空電子設備實施逼真的無線攻擊。作者對30名空客A320飛行員進行了實驗,以了解機組人員如何應對這些攻擊。作者還在模擬器中分析並采訪了實驗結果。

Adversarial Classification Under Differential Privacy
Locally Differentially Private Frequency Estimation with Consistency

DESENSITIZATION: Privacy-Aware and Attack-Preserving Crash Report

2.2 S&P 2020錄取情況

IEEE Symposium on Security and Privacy(簡稱 S&P)是信息安全領域四大頂級學術會議之一,始於1980年,今年是第41屆。S&P 2020共錄取104篇論文。

1 Machine Learning

AdGraph: A Graph-Based Approach to Ad and Tracker Blocking
本文介紹了一種新穎的基於圖的機器學習方法AdGraph,用於檢測廣告和跟蹤網絡上的資源。它構建HTML結構,網絡請求和網頁的JavaScript行為的圖形表示形式,並使用此唯一表示形式來訓練分類器以識別廣告和跟蹤資源。AdGraph考慮了發生網絡請求。AdGraph在在線使用方面既准確又有效。
Throwing Darts in the Dark? Detecting Bots with Limited Data Using Neural Data Augmentation

2 Blockchains

OHIE: Blockchain Scaling Made Simple
該論文提出了一種新穎的無許可區塊鏈協議OHIE,OHIE根據需要構成盡可能多的比特幣原始(簡單)主干協議並行實例,以實現出色的吞吐量。OHIE的目標就是簡單。因為最近提出的許多區塊鏈共識協議變得越來越復雜,使得越來越難以提供其安全保證的證明。
FlyClient: Super-Light Clients for Cryptocurrencies

Replicated State Machines without Replicated Execution

Flash Boys 2.0: Frontrunning in Decentralized Exchanges, Miner Extractable Value, and Consensus Instability

VerX: Safety Verification of Smart Contracts

VeriSmart: A Highly Precise Safety Verifier for Ethereum Smart Contracts

3 Privacy Protect

SoK: Differential Privacy as a Causal Property
該論文提出了差異性隱私的關聯和因果觀點。在關聯視圖下,數據點之間依賴的可能性排除了對差異性隱私保證的簡單陳述,因為它以單個更改的數據點為條件。但是,該論文表明,在因果視圖下確實存在對差異性隱私的簡單表征,以限制單個數據點的影響,而沒有關於數據點的獨立性假設。
Privacy Risks of General-Purpose Language Models
Are Anonymity-Seekers Just like Everybody Else? An Analysis of Contributions to Wikipedia from To

The Value of Collaboration in Convex Machine Learning with Differential Privacy
Private Resource Allocators and Their Applications
Enabling Rack-scale Confidential Computing Using Heterogeneous Trusted Execution Environment

Breaking and (Partially) Fixing Provably Secure Onion Routing
xMP: Selective Memory Protection for Kernel and User Space
Ask the Experts: What Should Be on an IoT Privacy and Security Label?
Automated Reverse Engineering and Privacy Analysis of Modern Cars
Towards Effective Differential Privacy Communication for Users’ Data Sharing Decision and Comprehension
Automatically Detecting Bystanders in Photos to Reduce Privacy Risks

4 User Behavior Analysis

Can Voters Detect Malicious Manipulation of Ballot Marking Devices?
該論文的研究是通過探討幾種警告方式(口頭和視覺)對人類檢測惡意選票修改的影響。作者進行了實證研究,研究了使用選票標記設備(BMD)的選民在打印選票上發現錯誤的程度。此外,作者還發現,程序性干預可以提高錯誤檢測和報告率,有可能提高BMD提供的安全性。
Influencing Photo Sharing Decisions on Social Media: A Case of Paradoxical Findings
How Not to Prove Your Election Outcome

5 Security Analysis

Message Time of Arrival Codes: A Fundamental Primitive for Secure Distance Measurement
該論文着手研究到達代碼的消息時間(MTAC)及其安全性。該論文首次正式定義物理層措施的安全要求,以保護ToA測量系統免受攻擊。該論文能夠提供現有MTAC的統一表示,並提出保護ToA測量系統免受現有機制無法解決的攻擊的基本原理。且還系統地探索適用於所有啟用ToA測量的信號調制技術的安全性和性能之間的權衡。
Security Update Labels: Establishing Economic Incentives for Security Patching of IoT Consumer Products

Cornucopia: Temporal Safety for CHERI Heaps
Are We Susceptible to Rowhammer? An End-to-End Methodology for Cloud Providers
SEVurity: No Security Without Integrity - Breaking Integrity-Free Memory Encryption with Minimal Assumptions
Tactical Provenance Analysis for Endpoint Detection and Response Systems

SPECTECTOR: Principled Detection of Speculative Information Flows
Towards a Natural Perspective of Smart Homes for Practical Security and Safety Analyses

A Tale of Sea and Sky: On the Security of Maritime VSAT Communications
Transys: Leveraging Common Security Properties across Hardware Designs
A Security Analysis of the Facebook Ad Library

6 Program Analysis

Semantic Understanding of Smart Contracts: Executable Operational Semantics of Solidity

Rigorous Engineering for Hardware Security: Formal Modelling and Proof in the CHERI Design and Implementation Process

MarkUs: Drop-in Use-After-Free Prevention for Low-Level Languages

A Programming Framework for Differential Privacy with Accuracy Concentration Bounds

JIT Leaks: Inducing Timing Side Channels through Just-In-Time Compilation

Burglars' IoT Paradise: Understanding and Mitigating Security Risks of General Messaging Protocols on IoT Clouds
TRRespass: Exploiting the Many Sides of Target Row Refresh

7 Network Security

A Stealthier Partitioning Attack against Bitcoin Peer-to-Peer Network
該論文提出了一種更隱蔽的比特幣攻擊,稱之為EREBUS攻擊,它允許網絡對手控制目標比特幣節點的對等連接,而無需任何路由操作,從而不留下任何攻擊的控制平面證據。由於攻擊僅使用數據平面攻擊消息,因此任何控制平面監視系統都無法檢測到該攻擊;即使捕獲到攻擊的數據平面痕跡,攻擊者也很容易拒絕執行攻擊。
Do Cookie Banners Respect My Choice? Measuring Legal Compliance of Banners from IAB Europe's Transparency and Consent Framework
NetCAT: Practical Cache Attacks from the Network

ICLab: A Global, Longitudinal Internet Censorship Measurement Platform
Tactical Provenance Analysis for Endpoint Detection and Response Systems
Combating Dependence Explosion in Forensic Analysis Using Alternative Tag Propagation Semantics

SoK: Cyber Insurance - Technical Challenges and a System Security Roadmap

8 Web

Browsing Unicity: On the Limits of Anonymizing Web Tracking Data
該論文的作者與歐洲最大的受眾測量協會合作,通過使用全面的跟蹤數據集來評估可識別性和令人信服的匿名瀏覽數據的可能性。結果表明,通過泛化實現匿名化並不能充分保護匿名性。將瀏覽數據的單一性降低到可以忽略的級別將需要刪除所有客戶端和web域信息以及單擊計時。該論文的結論是,雖然可以匿名地存儲單一的粗化點擊,但是任何復雜度更高的集合都將包含大量的假名數據
Unexpected Data Dependency Creation and Chaining: A New Attack to SDN

SoK: Cyber Insurance - Technical Challenges and a System Security Roadmap
Meddling Middlemen: Empirical Analysis of the Risks of Data-Saving Mobile Browsers
TARDIS: Rolling Back the Clock on CMS-Targeting Cyber Attacks

9 Crypto

EverCrypt: A Fast, Verified, Cross-Platform Cryptographic Provider
該論文展示了EverCrypt,是一個全面的、可驗證的密碼提供者,提供了靈活性、復用性和速度,該API,可供已驗證和未驗證的客戶使用,它的多路復用實現,加上經過驗證的零成本通用編程技術,在不犧牲性能的情況下簡化了密碼算法的驗證,提出了一種基於依賴類型泛型編程的新方法,證明了C和程序集之間細粒度互操作的安全性和正確性。
Automatic Uncovering of Hidden Behaviors from Input Validation in Mobile Apps
Gesture Authentication for Smartphones: Evaluation of Gesture Password Selection Policies
Is FIDO2 the Kingslayer of User Authentication? A Comparative Usability Study of FIDO2 Passwordless Authentication
The Last Mile: High-Assurance and High-Speed Cryptographic Implementations
ZEXE: Enabling Decentralized Private Computation
Binsec/Rel: Efficient Relational Symbolic Execution for Constant-Time at Binary-Level
HydRand: Efficient Continuous Distributed Randomness
Path Oblivious Heap: Optimal and Practical Oblivious Priority Queue

Efficient and Secure Multiparty Computation from Fixed-Key Block Ciphers

10 wireless network

Even Black Cats Cannot Stay Hidden in the Dark: Full-band De-anonymization of Bluetooth Classic Devices
該論文分析了藍牙經典(BT)的設計,並設計了一種強大的去匿名技術,該技術依賴於從幀編碼泄漏的明顯良性信息,並開發了一個基於軟件定義的無線電(SDR)的嗅探器來驗證這種攻擊,該嗅探器可以進行完整的BT頻譜分析,並實現建議的去匿名技術。該論文還證明了其開發的全頻段SDR系統捕獲整個BT頻譜的好處。
BIAS: Bluetooth Impersonation AttackS

****11 Side Channel
Leveraging EM Side-Channel Information to Detect Rowhammer Attacks
該論文研究了某些電磁發射與rowchammer攻擊之間的相關性,在此基礎上提出了一種系統的rowchammer攻擊檢測方法RADAR(Rowchammer Attack Detection Via Radio)。該論文提出了一種方法來逆轉擴頻時鍾對計算設備中高頻時鍾發出的EM側信道信息的散射效應。並已經使用一個價值299美元的軟件無線電設備實現了一個雷達原型,評估了不同場景下基於EM的rowhammer攻擊檢測的有效性和魯棒性。

WaveSpy: Remote and Through-wall Screen Attack via mmWave Sensing
Pseudorandom Black Swans: Cache Attacks on CTR_DRBG

12 Sensor System

Detection of Electromagnetic Interference Attacks on Sensor Systems
本文針對一些低水平電磁干擾攻擊,提出了一種新型檢測系統。該系統基於以下思想:如果微控制器與物理世界進行交互時的傳感器關閉,則微控制器讀取的信號應為0V(或其他一些已知值)。使用此想法以一種對手無法預測的方式來調制傳感器的輸出。如果微控制器檢測到傳感器輸出的波動,則可以檢測到攻擊信號。該檢測方法的檢測機制既有效又可靠。
SoK: A Minimalist Approach to Formalizing Analog Sensor Security

13 Fuzzing

Fuzzing JavaScript Engines with Aspect-Preserving Mutation
該論文提倡了一種新的方面保持突變方法,旨在保持種子輸入的期望屬性和前提條件。還開發了一個成熟的JavaScript fuzzer DIE,通過使用輕量級靜態和動態類型分析實現了兩種新的變異策略,即結構和類型保留。並且報告了48個新的bug,38個在負責任的公開過程中被修復。
IJON: Exploring Deep State Spaces via Fuzzing

SAVIOR: Towards Bug-Driven Hybrid Testing
RetroWrite: Statically Instrumenting COTS Binaries for Fuzzing and Sanitization
Pangolin: Incremental Hybrid Fuzzing with Polyhedral Path Abstraction

Krace: Data Race Fuzzing for Kernel File Systems
High Precision Open-World Website Fingerprinting
RAMBleed: Reading Bits in Memory without Accessing Them
****14 Protocol Analysis
TextExerciser: Feedback-Driven Text Input Exercising for Android Applications
該論文提出了第一個反饋驅動的輸入練習器,它使用基於目標應用程序提示的約束求解器迭代生成文本輸入,實現了一個文本輸入練習器的原型,評估了TextExerciser在流行的Google Play應用程序上的性能。評估結果表明,textextexerciser比現有的動態分析工具實現了更高的代碼覆蓋率,並發現了更多的隱私泄露和漏洞。
SEIMI: Efficient and Secure SMAP-Enabled Intra-process Memory Isolation

Ex-vivo Dynamic Analysis Framework for Android Device Drivers
Kobold: Evaluating Decentralized Access Control for Remote NSXPC Methods on iOS
KARONTE: Detecting Insecure Multi-binary Interactions in Embedded Firmware
CrypTFlow : Secure TensorFlow Inference

15 cryptographic protocol

Transparent Polynomial Delegation and Its Applications to Zero Knowledge Proof
該論文提出了一種基於GKR的透明零知識論證(ZKP)協議,在構造表示語句的算術電路時,具有簡潔的證明大小和驗證時間。該方案的驗證時間特別有效,至少比現有的ZKP系統快一個數量級,驗證時間僅為幾十毫秒。
Sync HotStuff: Simple and Practical Synchronous State Machine Replication
Towards Scalable Threshold Cryptosystems

16 Mobile and Malware

PMP: Cost-Effective Forced Execution with Probabilistic Memory Pre-planning
該論文提出了一種實用的強制執行技術。它不需要跟蹤單個內存或算術指令。它也不需要按需分配內存。還提出了一種新的內存預規划方案,它提供了避免崩潰和偽程序依賴的概率保證。該方案下的執行與本機執行非常相似。一旦在開始時預先計划並初始化了內存,執行就可以正常進行,而不需要任何跟蹤或動態分析。並且實現了一個名為PMP的原型,並在SPEC2000程序(包括gcc)和400個最新的真實惡意軟件樣本上對其進行了評估。結果表明,PMP是一種高效的強制執行技術。
An Analysis of Pre-installed Android Software
SPIDER: Enabling Fast Patch Propagation in Related Software Repositories
This PIN Can Be Easily Guessed: Analyzing the Security of Smartphone Unlock PINs
Intriguing Properties of Adversarial ML Attacks in the Problem Space

ICAS: An Extensible Framework for Estimating the Susceptibility of IC Layouts to Additive Trojans
Combating Dependence Explosion in Forensic Analysis Using Alternative Tag Propagation Semantics
The Many Kinds of Creepware Used for Interpersonal Attacks

15 BUG

Flaw Label: Exploiting IPv6 Flow Label
該論文介紹了Windows和Linux/Android環境下IPv6流標簽生成算法。此外,通過利用Windows和Linux/Android設備使用的鍵控哈希算法生成設備ID來生成流標簽,證明了跟蹤Windows和Linux/Android設備的可行性。該論文還創建了一個跟蹤服務器,並在19個不同的網絡上測試了該技術。
Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
Humpty Dumpty: Controlling Word Meanings via Corpus Modifications
SPECCFI: Mitigating Spectre Attacks Using CFI Informed Speculation
C3APSULe: Cross-FPGA Covert-Channel Attacks through Power Supply Unit Leakage
LVI: Hijacking Transient Execution through Microarchitectural Load Value Injection

Plundervolt: Software-Based Fault Injection Attacks against Intel SGX
The State of the Uniform: Attacks on Encrypted Databases beyond the Uniform Query Distribution
SoK: Understanding the Prevailing Security Vulnerabilities in TrustZone-Assisted TEE Systems

16 Neural Network

HopSkipJumpAttack: A Query-Efficient Decision-Based Attack
該論文提出了一種新的梯度方向無偏估計,在決策邊界上完全基於對模型決策的訪問,並提出了控制偏離邊界誤差的方法,並基於所提出的估計和作者的分析,設計了一系列算法HopSkipJumpAttack,該算法無超參數,查詢效率高,並具有收斂性分析,還通過大量的實驗,證明了該算法比幾種最先進的基於決策的攻擊具有更高的效率。在攻擊幾種廣泛使用的防御機制時,它也具有競爭優勢。
Neutaint: Efficient Dynamic Taint Analysis with Neural Networks

OAT: Attesting Operation Integrity of Embedded Devices

2.3 USENIX會議

USENIX Security是信息安全領域四大頂級學術會議之一,始於上世紀90年代初,USENIX Security 2020 按照春夏秋冬4期論文提交截止日期收錄論文,共錄取156篇論文。

1 Wireless Security (5篇)

A Formal Analysis of IEEE 802.11's WPA2: Countering the Kracks Caused by Cracking the Counters
該論文指出,IEEE 802.11 WPA2協議涉及各種以微妙的方式彼此交互的機制,也許正因為如此,不存在正式或加密的論據來表明核心協議的補丁確實阻止了相應的攻擊。作者解決了這種情況,並提出了WPA2協議設計的廣泛形式分析。該模型是第一個足夠詳細以檢測KRACK攻擊的模型;它包括諸如四次握手,組密鑰握手,WNM睡眠模式,數據機密協議及其復雜交互之類的機制。作者分析提供了任何形式上的第一個安全性論證,即面對復雜的現代攻擊,修補的WPA2協議可以滿足其所聲稱的安全性保證。
Frankenstein: Advanced Wireless Fuzzing to Exploit New Bluetooth Escalation Targets
Breaking Secure Pairing of Bluetooth Low Energy Using Downgrade Attacks
You Are What You Broadcast: Identification of Mobile and IoT Devices from (Public) WiFi
Call Me Maybe: Eavesdropping Encrypted LTE Calls With ReVoLTE

2 Human Factors (5篇)

A Comprehensive Quality Evaluation of Security and Privacy Advice on the Web
為了確定在線文章中提供的安全建議的質量,該論文首先進行了一項以用戶為導向的大規模測量研究,以識別264種在線安全和隱私建議文檔中包含的374種獨特的推薦行為。其次,作者開發和驗證了用於評估質量的測量方法。第三,作者在1586位用戶和41位專業安全專家的用戶研究中部署了這些評估方法,以評估374條獨特的安全建議。結果表明建議優先級的危機。大多數用戶認為大多數建議至少是可行的,也是可以理解的。但是,用戶和專家都難以確定該建議的優先級。
Understanding security mistakes developers make: Qualitative analysis from Build It, Break It, Fix It
Empirical Measurement of Systemic 2FA Usability
What Twitter Knows: Characterizing Ad Targeting Practices, User Perceptions, and Ad Explanations Through Users' Own Twitter Data
The Impact of Ad-Blockers on Product Search and Purchase Behavior: A Lab Experiment

3 Software Security and Verification(11篇)

Symbolic execution with SymCC: Don't interpret, compile!
該論文提出了一種基於編譯的符號執行方法,其性能比最新的實現要好幾個數量級。作者介紹了SymCC,這是一種基於LLVM的C和C ++編譯器,可以在二進制文件中構建concolic執行。軟件開發人員可以將其用作clang和的替代產品。 與KLEE相比,SymCC的速度提高了三個數量級,平均因子為12。它也優於Qsym,該系統最近在性能上比其他實施方案有了很大提高,提高了兩個數量級和平均因子。
Sys: A Static/Symbolic Tool for Finding Good Bugs in Good (Browser) Code
Everything Old is New Again: Binary Security of WebAssembly
AURORA: Statistical Crash Analysis for Automated Root Cause Explanation
SmartVerif: Push the Limit of Automation Capability of Verifying Security Protocols by Dynamic Strategies
Datalog Disassembly
KOOBE: Towards Facilitating Exploit Generation of Kernel Out-Of-Bounds Write Vulnerabilities
Automatic Techniques to Systematically Discover New Heap Exploitation Primitives
The Industrial Age of Hacking
BScout: Direct Whole Patch Presence Test for Java Executables
MVP: Detecting Vulnerabilities using Patch-Enhanced Vulnerability Signatures

4 Mobile and Malware(10篇)

BigMAC: Fine-Grained Policy Analysis of Android Firmware
該論文開發了一個新的框架BIGMAC,從靜態固件圖片中提取、繪制和查詢Android安全策略,而不需要根設備,並通過實例化進程、文件和IPC對象以98%的准確率恢復運行時的安全狀態。作者結合了MAC、DAC、功能和標記的外部輸入源,創建了一個支持數百萬邊緣的實例化、細粒度的整個系統攻擊圖。然后作者使用Prolog引擎提供了一個交互式用戶界面來查詢攻擊圖。作者評估了BIGMAC與三星S8+和LG G7 Firmware的對比。
From Needs to Actions to Secure Apps? The Effect of Requirements and Developer Practices on App Security
FANS: Fuzzing Android Native System Services via Automated Interface Analysis
Chaperone: Real-time Locking and Loss Prevention for Smartphones

Towards HTTPS Everywhere on Android: We Are Not There Yet
On Training Robust PDF Malware Classifiers
Measuring and Modeling the Label Dynamics of Online Anti-Malware Engines
FIRMSCOPE: Automatic Uncovering of Privilege-Escalation Vulnerabilities in Pre-Installed Apps in Android Firmware
Automatic Hot Patch Generation for Android Kernels
iOS, Your OS, Everybody's OS: Vetting and Analyzing Network Services of iOS Applications

5 Phishing, Spam, and Threat Intelligence(5篇)

Sunrise to Sunset: Analyzing the End-to-end Life Cycle and Effectiveness of Phishing Attacks at Scale
該論文通過測量大規模網絡釣魚攻擊的端到端生命周期來隔離和識別這些檢測漏洞。作者開發了一個獨特的框架Golden Hour,它允許被動地測量網絡釣魚頁面的受害者流量,同時在此過程中主動保護數以萬計的帳戶。在一年的時間里,作者的網絡監視器記錄了480萬訪問釣魚網頁的受害者,不包括爬蟲流量。作者使用這些事件和相關的數據源來剖析網絡釣魚活動:從它們第一次上線到電子郵件分發,到訪客流量,再到生態系統檢測,再到最終的賬戶泄露。作者發現從一開始到最后一個受害者平均只需要21個小時。
PhishTime: Continuous Longitudinal Measurement of the Effectiveness of Anti-phishing Blacklists
Who's Calling? Characterizing Robocalls through Audio and Metadata Analysis
See No Evil: Phishing for Permissions with False Transparency
A different cup of TI? The added value of commercial threat intelligence

6 Trusted Execution Environments(11篇)

HybCache: Hybrid Side-Channel-Resilient Caches for Trusted Execution Environments
該論文提出了一種用於集合關聯緩存的靈活和軟分區的通用機制,並提出了一種混合緩存架構,稱為HybCache。HybCache可以配置為僅對隔離的執行域有選擇地應用側信道彈性緩存行為,同時為非隔離執行提供常規的緩存行為,容量和性能。隔離域可以包括一個或多個進程,代碼的特定部分或受信任的執行環境作者證明了,通過最少的硬件修改和內核支持,HybCache可以僅為隔離執行提供側通道彈性緩存,其性能開銷為3.5–5%,而對其余執行工作負載則不產生性能開銷。
CopyCat: Controlled Instruction-Level Attacks on Enclaves
An Off-Chip Attack on Hardware Enclaves via the Memory Bus
Civet: An Efficient Java Partitioning Framework for Hardware Enclaves
BesFS: A POSIX Filesystem for Enclaves with a Mechanized Safety Proof
SENG, the SGX-Enforcing Network Gateway: Authorizing Communication from Shielded Clients
APEX: A Verified Architecture for Proofs of Execution on Remote Devices under Full Software Compromise
PARTEMU: Enabling Dynamic Analysis of Real-World TrustZone Software Using Emulation
PHMon: A Programmable Hardware Monitor and Its Security Use Cases
Horizontal Privilege Escalation in Trusted Applications
TeeRex: Discovery and Exploitation of Memory Corruption Vulnerabilities in SGX Enclaves

7 Network Security-網絡安全(6篇)

EPIC: Every Packet Is Checked in the Data Plane of a Path-Aware Internet
該論文提出了EPIC,這是一組數據平面協議,可提供越來越強大的安全性,可以滿足三個要求:首先,網絡運營商仍然需要能夠實施自己的策略以排除不經濟的路徑並在數據平面上執行這些決策。其次,終端主機應該能夠驗證網絡實際遵循了它們的轉發決定。最后,中間路由器和接收者都應該能夠驗證數據包的來源。與同類系統相比,EPIC協議的通信開銷要低得多。
ShadowMove: A Stealthy Lateral Movement Strategy
Poison Over Troubled Forwarders: A Cache Poisoning Attack Targeting DNS Forwarding Devices
Programmable In-Network Security for Context-aware BYOD Policies
A Longitudinal and Comprehensive Study of the DANE Ecosystem in Email
NXNSAttack: Recursive DNS Inefficiencies and Vulnerabilities

8 Web Security and Privacy(6篇)

Shim Shimmeny: Evaluating the Security and Privacy Contributions of Link Shimming in the Modern Web
該論文以Facebook的實際部署為例,對鏈接勻場的安全性和隱私貢獻做出了大規模的實證評估。結果表明,即使在現代網絡中,鏈接填充也可以為用戶廣泛地提供有意義的安全性和隱私性收益。對於作者所觀察到的相當大數量的人群(尤其是在以移動設備為中心的發展中國家)來說,傳統瀏覽器客戶端的普及率很高,這些優勢最為明顯。作者討論了這些收益與潛在成本之間的權衡。
Cached and Confused: Web Cache Deception in the Wild
A Tale of Two Headers: A Formal Analysis of Inconsistent Click-Jacking Protection on the Web
Retrofitting Fine Grain Isolation in the Firefox Renderer
Zero-delay Lightweight Defenses against Website Fingerprinting
Achieving Keyless CDNs with Conclaves

9 Automotive and Drone Security(6篇)

Stealthy Tracking of Autonomous Vehicles with Cache Side Channels
該論文首先表明了感知和控制算法的自適應行為可能會引入新的側通道漏洞,從而揭示車輛或其環境的物理特性。第二,介紹了統計學習模型,這些模型可以根據緩存訪問模式推斷AMCL算法的狀態,並根據AMCL狀態的軌跡預測車輛的路線或位置。第三,使用記錄在城市道路上的真實傳感器數據,在現實的軟件堆棧上實施和演示了攻擊。發現結果表明,自動駕駛軟件需要強大的時序通道保護來保護位置隱私。
Towards Robust LiDAR-based Perception in Autonomous Driving: General Black-box Adversarial Sensor Attack and Countermeasures
SAVIOR: Securing Autonomous Vehicles with Robust Physical Invariants
From Control Model to Program: Investigating Robotic Aerial Vehicle Accidents with MAYDAY
Drift with Devil: Security of Multi-Sensor Fusion based Localization in High-Level Autonomous Driving under GPS Spoofing
Plug-N-Pwned: Comprehensive Vulnerability Analysis of OBD-II Dongles as A New Over-the-Air Attack Surface in Automotive IoT

10 Privacy Enhancing Technologies(5篇)

PCKV: Locally Differentially Private Correlated Key-Value Data Collection with Optimized Utility
該論文提出了一個本地差分私有鍵值數據收集框架,該框架利用相關擾動來增強實用性。作者通過兩種協議PCKV-UE(基於一元編碼)和PCKV-GRR(基於廣義隨機響應)實例化了其框架,在其中設計了高級的填充和采樣機制以及改進的非交互均值估計器。在合成數據集和實際數據集上的實驗結果表明,與最新機制相比,在相同的本地差異隱私(LDP)保證下,該協議在頻率和均值估計方面都具有更好的實用性。
Actions Speak Louder than Words: Entity-Sensitive Privacy Policy and Data Flow Analysis with PoliCheck
Walking Onions: Scaling Anonymity Networks while Protecting Users
Differentially-Private Control-Flow Node Coverage for Software Usage Analysis
Visor: Privacy-Preserving Video Analytics as a Cloud Service

11 Embedded/IoT Security(6篇)

Shattered Chain of Trust: Understanding Security Risks in Cross-Cloud IoT Access Delegation
在該論文中作者基於其自主開發的半自動驗證工具,報告了有關現實世界物聯網訪問授權的系統研究。其研究揭示了這些委派機制中普遍存在的安全風險,從而使對手能夠未經授權地訪問受害者的設備或冒充這些設備來觸發其他設備。作者通過對它們的端到端攻擊來確認這些機制中是否存在關鍵安全漏洞,並進一步進行了度量研究。
HALucinator: Firmware Re-hosting Through Abstraction Layer Emulation
Silhouette: Efficient Protected Shadow Stacks for Embedded Systems
P2IM: Scalable and Hardware-independent Firmware Testing via Automatic Peripheral Interface Modeling
COUNTERFOIL: Verifying Provenance of Integrated Circuits using Intrinsic Package Fingerprints and Inexpensive Cameras
Hall Spoofing: A Non-Invasive DoS Attack on Grid-Tied Solar Inverter

12 Machine Learning(11篇)

Updates-Leak: Data Set Inference and Reconstruction Attacks in Online Learning
該論文研究了黑盒ML(機器學習)模型更新前后的輸出變化是否會泄漏用於執行更新的數據集的信息,即更新集。這構成了針對黑盒ML模型的新攻擊面,並且這種信息泄漏可能會損害ML模型所有者的知識產權和數據隱私。作者提議按照編碼器-解碼器公式進行四次攻擊,從而可以推斷出更新集的各種信息。特別是,作者提出了一種基於生成對抗網絡(GAN)的混合生成模型(CBM-GAN),但其中包含允許重建准確樣本的重建損失。
Exploring Connections Between Active Learning and Model Extraction
Hybrid Batch Attacks: Finding Black-box Adversarial Examples with Limited Queries
High Accuracy and High Fidelity Extraction of Neural Networks
Adversarial Preprocessing: Understanding and Preventing Image-Scaling Attacks in Machine Learning
TextShield: Robust Text Classification Based on Multimodal Embedding and Neural Machine Translation
Fawkes: Protecting Privacy against Unauthorized Deep Learning Models
Stolen Memories: Leveraging Model Memorization for Calibrated White-Box Membership Inference
Local Model Poisoning Attacks to Byzantine-Robust Federated Learning
Justinian's GAAvernor: Robust Distributed Learning with Gradient Aggregation Agent
Interpretable Deep Learning under Fire

13 Microarchitectural Attacks(6篇)

Data Recovery from “Scrubbed” NAND Flash Storage: Need for Analog Sanitization
PKU Pitfalls: Attacks on PKU-based Memory Isolation Systems
Medusa: Microarchitectural Data Leakage via Automated Attack Synthesis

V0LTpwn: Attacking x86 Processor Integrity from Software

DeepHammer: Depleting the Intelligence of Deep Neural Networks through Targeted Chain of Bit Flips
SpecFuzz: Bringing Spectre-type vulnerabilities to the surface

14 Financial Tech and Voting(5篇)

Security Analysis of Unified Payments Interface and Payment Apps in India
該論文對尚未發布的UPI 1.0協議進行了第一次深入的安全分析,該協議為印度許多流行的移動支付應用程序提供了一個通用的支付接口,並允許不同應用程序的用戶之間進行銀行間轉賬。作者展示了如何從無法訪問UPI服務器的對手的角度系統地反向工程這一復雜的應用層協議。作者還在UPI協議中發現了一些細微的設計缺陷,對手可以利用安卓設計中已知的缺陷,利用attacker控制的應用程序來構建可伸縮的遠程攻擊。作者展示了對手如何在不知道用戶的情況下進行攻擊。作者討論了在設計此類協議時應考慮的經驗教訓和潛在緩解策略。
Cardpliance: PCI DSS Compliance of Android Applications
The Ballot is Busted Before the Blockchain: A Security Analysis of Voatz, the First Internet Voting Application Used in U.S. Federal Elections
VoteAgain: A scalable coercion-resistant voting system
Boxer: Preventing fraud by scanning credit cards

15 Systems Security(5篇)

(Mostly) Exitless VM Protection from Untrusted Hypervisor through Disaggregated Nested Virtualization
該論文介紹了CloudVisor-D,這是一種有效的嵌套虛擬機管理程序設計,同時包含強大的保護和高性能。CloudVisor-D的核心思想是通過將主要的保護邏輯與每個來賓VM隔離到受保護的Guardian-VM中來分解嵌套的虛擬機管理程序。Guardian-VM由嵌套的虛擬機管理程序安全地隔離和保護,並為來賓VM的大多數特權操作提供安全服務。通過利用最新的硬件功能,來賓VM的大多數特權操作都不需要退出嵌套虛擬機管理程序的VM,這是先前設計中性能下降的主要來源。實驗評估表明,即使對於I / O密集型基准測試,CloudVisor-D所產生的性能開銷也可以忽略不計。
Donky: Domain Keys – Efficient In-Process Isolation for RISC-V and x86
DECAF: Automatic, Adaptive De-bloating and Hardening of COTS Firmware
McTiny: Fast High-Confidence Post-Quantum Key Erasure for Tiny Network Servers
Temporal System Call Specialization for Attack Surface Reduction

16 Analysis of Crypto(6篇)

Big Numbers - Big Troubles: Systematically Analyzing Nonce Leakage in (EC)DSA Implementations
該論文對密碼實現中的隨機數泄漏進行了系統分析。特別是,作者擴展了DATA(一種開源的旁渠道分析框架)來檢測隨機數泄漏。其分析在涉及隨機數的所有基本計算步驟中發現了多個未知的隨機數泄漏漏洞。除其他外,作者還發現了Bignumber實現中的內在問題,如果機密接近單詞邊界,則這些固有問題會破壞(EC)DSA實現所要求的固定時間保證。作者發現,在OpenSSL和LibreSSL中延遲調整Bignumbers的大小會產生一個高度准確且易於利用的副通道。作者還在OpenSSL和BoringSSL的恆定時間標量乘法中發現了微小但富有表現力的泄漏。
Estonian Electronic Identity Card: Security Flaws in Key Management
The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs
Automating the Development of Chosen Ciphertext Attacks

17 Specific User Populations(5篇)

An Observational Investigation of Reverse Engineers’ Processes
該論文的目的是為改進逆向工程工具的交互設計提供見解。作者介紹了反向工程師(N = 16)的半結構化觀察訪談研究的結果。每個觀察都調查了逆向工程師在探查程序時提出的問題,他們如何回答這些問題以及在整個逆向工程過程中做出的決策。從訪談回復中,作者提取了逆向工程過程的模型,分為三個階段:概述,子組件掃描和重點實驗。隨着反向工程師的心理表述變得更加具體,每個分析階段的結果將進入下一個階段。作者發現,逆向工程師通常在前兩個階段使用靜態方法,而在最后階段使用動態方法,並在每個階段都扮演着重要角色,但角色各不相同。基於這些結果,作者為逆向工程工具提供了五種交互設計指南。
The Tools and Tactics Used in Intimate Partner Surveillance: An Analysis of Online Infidelity Forums
DatashareNetwork: A Decentralized Privacy-Preserving Search Engine for Investigative Journalists
"I am uncomfortable sharing what I can't see": Privacy Concerns of the Visually Impaired with Camera Based Assistive Applications
'I have too much respect for my elders': Understanding South African Mobile Users' Perceptions of Privacy and Current Behaviors on Facebook and WhatsApp

18 Side Channel Attacks(6篇)

RELOAD+REFRESH: Abusing Cache Replacement Policies to Perform Stealthy Cache Attacks
該論文指出,如果不改變緩存狀態並因此強制對所觀察的進程進行驅逐,就不可能觀察到共同駐留進程的緩存活動,這一事實有力地幫助了檢測。我們證明了這種廣泛持有的假設是不正確的。通過巧妙地使用高速緩存替換策略,可以跟蹤受害者進程的高速緩存訪問而無需強制逐出根據受害者的數據。因此,可以繞過依賴於這些驅逐的在線檢測機制,因為它們不會檢測到引入的RELOAD + REFRESH攻擊,攻擊需要對緩存替換策略有深刻的理解。作者提出了一種恢復替換策略的方法,並將其應用於最近五代英特爾處理器。通過進一步經驗證明了,在加密實現上,RELOAD+REFRESH的性能與其他廣泛使用的緩存攻擊相媲美。
Timeless Timing Attacks: Exploiting Concurrency to Leak Secrets over Remote Connections

Cache Telepathy: Leveraging Shared Resource Attacks to Learn DNN Architectures
Certified Side Channels
NetWarden: Mitigating Network Covert Channels while Preserving Performance
TPM-FAIL: TPM meets Timing and Lattice Attacks

19 Implementations of Crypto(5篇)

Scaling Verifiable Computation Using Efficient Set Accumulators
可驗證的外包系統將大量計算任務卸載到遠程服務器,但要求遠程服務器提供簡潔的證明(稱為SNARK),以證明服務器正確執行了計算。實際上,狀態更新的可驗證外包是通過更新Merkle樹的葉子,重新計算所得的Merkle根以及使用SNARK證明狀態更新正確完成來完成的。該論文將現有技術和新穎技術結合使用,在SNARK內部實現了RSA累加器,並將其用作Merkle樹的替代品。作者專門優化了累加器,使其與SNARK兼容。實驗表明,與使用Merkle樹提交到當前狀態的現有方法相比,生成的系統可以大大降低成本。
Pixel: Multi-signatures for Consensus
SANNS: Scaling Up Secure Approximate k-Nearest Neighbors Search
MIRAGE: Succinct Arguments for Randomized Algorithms with Applications to Universal zk-SNARKs

Secure Multi-party Computation of Differentially Private Median

20 Authentication(5篇)

That Was Then, This Is Now: A Security Evaluation of Password Generation, Storage, and Autofill in Browser-Based Password Managers
該論文指出,先前的研究已經發現了現有密碼管理器中的重大漏洞,特別是在基於瀏覽器的密碼管理器中。但從那時起,已經過去了五年,目前尚不清楚密碼管理器是否仍然易受攻擊或是否已解決已知的安全問題。為了回答這個問題,作者評估了十三種流行的密碼管理器。該評估是對密碼管理器中密碼生成的首次分析,通過查找幾種非隨機字符分布,並確定實例,結果其中所生成的密碼容易受到在線和離線猜測攻擊。對於密碼存儲和自動填充,作者復制了以前的評估結果,並表明盡管自從先前的評估以來,密碼管理器已有所改進,但仍然存在重大。根據結果,作者確定了需要避免的密碼管理器,並提供了有關如何改進現有密碼管理器的建議。
Composition Kills: A Case Study of Email Sender Authentication
Detecting Stuffing of a User’s Credentials at Her Own Accounts
Liveness is Not Enough: Enhancing Fingerprint Authentication with Behavioral Biometrics to Defeat Puppet Attacks
Human Distinguishable Visual Key Fingerprints
SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust
A Spectral Analysis of Noise: A Comprehensive, Automated, Formal Analysis of Diffie-Hellman Protocols

21 Fuzzing(11篇)

FuzzGuard: Filtering out Unreachable Inputs in Directed Grey-box Fuzzing through Deep Learning
該論文提出了一種基於深度學習的方法,以在執行目標程序之前預測輸入的可到達性(即是否錯過目標),幫助定向灰盒模糊測試(DGF)過濾掉不可達的輸入以提高模糊測試的性能。為了使用DGF進行深度學習,作者設計了一套新技術來解決標記數據不平衡和訓練過程中時間不足的問題。此外,作者還實現了稱為FuzzGuard的建議方法,並為其配備了最新的DGF。對45個實際漏洞的評估表明,FuzzGuard將AFLGo的模糊處理效率提高了17.1倍。
FuzzGen: Automatic Fuzzer Generation

ParmeSan: Sanitizer-guided Greybox Fuzzing
EcoFuzz: Adaptive Energy-Saving Greybox Fuzzing as a Variant of the Adversarial Multi-Armed Bandit
MUZZ: Thread-aware Grey-box Fuzzing for Effective Bug Hunting in Multithreaded Programs
Analysis of DTLS Implementations Using Protocol State Fuzzing
Agamotto: Accelerating Kernel Driver Fuzzing with Lightweight Virtual Machine Checkpoints
USBFuzz: A Framework for Fuzzing USB Drivers by Device Emulation

GREYONE: Data Flow Sensitive Fuzzing

Fuzzing Error Handling Code using Context-Sensitive Software Fault Injection
Montage: A Neural Network Language Model-Guided JavaScript Engine Fuzzer

22 Data Security/ Secure Computation(5篇)

SEAL: Attack Mitigation for Encrypted Databases via Adjustable Leakage
為了有效防御基於可搜索加密(SE)的系統上的泄漏濫用攻擊,該論文提出了SEAL,這是一系列具有可調泄漏功能的新型SE方案。在SEAL中,隱私丟失量以搜索或訪問模式的泄漏位表示,可以在設置時定義。實驗表明,當保護只有幾位泄漏的訪問,足以讓現有的,甚至新的更具侵略性的攻擊失敗。因此,SEAL可以成為一種建立高效、健壯的加密數據庫的有前途的方法。
Pancake: Frequency Smoothing for Encrypted Data Stores
Droplet: Decentralized Authorization and Access Control for Encrypted Data Streams
Secure parallel computation on national scale volumes of data
Delphi: A Cryptographic Inference Service for Neural Networks

23 Voice and Speech(5篇)

Light Commands: Laser-Based Audio Injection Attacks on Voice-Controllable Systems
該論文通過將光物理轉換為聲音,提出了對麥克風的新型信號注入攻擊。作者展示了攻擊者如何通過將調幅光對准麥克風的孔徑,將任意音頻信號注入目標麥克風。然后,繼續說明了這種影響如何導致遠程語音控制系統的語音命令注入攻擊。作者研究了各種使用亞馬遜Alexa、蘋果Siri、Facebook門戶和谷歌助手的產品,展示了如何利用光線在距離110米遠的兩棟大樓內控制這些設備。最后,總結了總結了可能的軟件和硬件防御該攻擊。
SkillExplorer: Understanding the Behavior of Skills in Large Scale
Devil’s Whisper: A General Approach for Physical Adversarial Attacks against Commercial Black-box Speech Recognition Devices
Void: A fast and light voice liveness detection system
Preech: A System for Privacy-Preserving Speech Transcription

24 Blockchains(5篇)

BlockSci: Design and applications of a blockchain analysis platform
該論文介紹BlockSci,一個用於區塊鏈分析的開源軟件平台。BlockSci在支持不同的區塊鏈和分析任務方面具有多種功能。它合並了一個內存中的分析(而不是事務性)數據庫,使其比使用通用圖形數據庫快了幾個數量級。作者描述了BlockSci的設計,並提供四個分析說明了其功能,闡明了加密貨幣的安全性,隱私性和經濟性。
Remote Side-Channel Attacks on Anonymous Transactions
ETHBMC: A Bounded Model Checker for Smart Contracts

TXSPECTOR: Uncovering Attacks in Ethereum from Transactions
An Ever-evolving Game: Evaluation of Real-world Attacks and Defenses in Ethereum Ecosystem

3 未來值得研究的方向

3.1 研究方向

通過對三個會議的對比與分析,可以看到有關Web、隱私保護、機器學習、側信道、系統與應用安全、加密、認證、網絡安全等方向的論文較多,比較熱門,而最近新興的一些如區塊鏈和加密貨幣、移動互聯安全、硬件安全、用戶行為分析、物聯網安全等也很熱門,所以未來值得研究的方向有:區塊鏈、物聯網安全、用戶行為分析、移動互聯安全、web、隱私保護、機器學習。

4 總結

通過對四大頂會論文的查找與分析,開拓了自己的視野,增長了見識,了解到了許多知識。雖然對只是簡單的了解了論文的研究內容,但也算是對目前的主流的方向有了認識。因為之前對一些知識不太了解,再加上自己的英語不好,Emmmm,有些翻譯出來的詞,真的是看上去有點懵,然后再單獨查一下有沒有這個詞,才能知道是什么。尤其要說的是,一定要盡早完成自己的任務,555555555555,要是不拖着,也不至於多出來156篇論文,(7月1號我看到了USENIX會議的錄取列表),大補特補。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM