Академическая высшая конференция по сетевой безопасности — осенний список докладов USENIX Security '23, тезисы и резюме (часть 2)

Примечание. Эта статья создана совместно ChatGPT и Клодом.

77、IvySyn: автоматическое обнаружение уязвимостей в платформах глубокого обучения

Мы представляем IvySyn, первую платформу, которая полностью автоматизирует обнаружение уязвимостей ошибок памяти в платформах глубокого обучения (DL). IvySyn использует статически типизированную природу собственных API для автоматизации фаззинга на основе мутаций с учетом типов для тестирования низкоуровневого кода ядра. Учитывая набор вредоносных входных данных, которые вызывают ошибки безопасности памяти (и времени выполнения) в собственном коде DL (C/C++), IvySyn автоматически синтезирует фрагменты кода на языках высокого уровня (например, Python), распространяя триггеры ошибок через API более высокого уровня. входить. Эти фрагменты кода на самом деле действуют как «доказательства уязвимости», поскольку они доказывают, что в нативном коде есть уязвимости, которые могут быть использованы злоумышленниками через различные высокоуровневые API. Наша оценка показывает, что IvySyn значительно превосходит предыдущие методы как по эффективности, так и по эффективности и способен находить уязвимости в популярных платформах DL. В частности, мы протестировали TensorFlow и PyTorch с помощью IvySyn. Хотя IvySyn все еще находится на стадии раннего прототипа, он уже помог разработчикам инфраструктур TensorFlow и PyTorch выявить и исправить 61 ранее неизвестную уязвимость безопасности и присвоил 39 уникальных номеров CVE.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-125-christou.pdf

78、Все в вашей голове (набор): Атаки по сторонним каналам на системы AR/VR

С ростом популярности систем дополненной реальности/виртуальной реальности (AR/VR) вопросы безопасности и конфиденциальности привлекли внимание научных кругов и промышленности. В этом документе показано, что системы AR/VR уязвимы для атак по сторонним каналам, инициируемых программным обеспечением; вредоносные приложения могут выводить личную информацию о взаимодействиях с пользователем, других параллельных приложениях или даже окружающей среде без каких-либо специальных привилегий. Мы разработали несколько атак по сторонним каналам против различных типов частной информации. В частности, мы демонстрируем три способа атаки на действия жертвы, успешно восстанавливая жесты жертвы, голосовые команды и нажатия клавиш на виртуальной клавиатуре с точностью более 90%. Мы также демонстрируем атаку по отпечаткам пальцев приложений, когда шпион может идентифицировать приложения, запущенные жертвой. Наконец, мы представляем атаку, которая демонстрирует способность воспринимать свидетелей в реальной среде и оценивать расстояние до них со средней абсолютной ошибкой (MAE) 10,3 см. Мы считаем наши угрозы атак неотложными; они расширяют наше понимание моделей угроз, с которыми сталкиваются эти новые системы, и дают информацию для разработки новых систем AR/VR, которые могут защитить от этих угроз.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-131-zhang-yicheng.pdf

79、Intender: фаззинг сетей на основе намерений с руководством по переходу в состояние намерения

Intent-Driven Networking (IBN) абстрагирует сложность конфигурации сети, сосредотачиваясь на том, что сетевые операторы хотят, чтобы сеть выполняла, а не на том, как эти конфигурации реализованы. Хотя эта абстракция упрощает задачи управления сетью, до настоящего времени мало внимания уделялось новым проблемам безопасности в IBN, которые негативно влияют на правильную работу всей сети. Чтобы обосновать распространенность таких проблем безопасности, мы систематизируем проблемы безопасности IBN, изучая существующие отчеты об ошибках для репрезентативных реализаций IBN в сетевой операционной системе ONOS. Мы обнаружили, что 61% ошибок, связанных с IBN, являются семантическими ошибками, которые трудно, если не невозможно, эффективно обнаружить с помощью современных инструментов обнаружения уязвимостей.

Чтобы устранить существующие ограничения, мы предлагаем Intender, первую семантическую платформу фаззинга для IBN. Intender использует информацию о топологии сети и зависимости от операций намерения (IOD) для эффективного создания тестовых входных данных. Intender представляет новый механизм обратной связи, Intent State Transition Guide (ISTG), который отслеживает историю переходов состояний намерения. Мы оценили Intender с помощью ONOS и обнаружили 12 уязвимостей, 11 из которых являются критическими для безопасности уязвимостями, обозначенными CVE и влияющими на целостность и доступность плоскости управления в масштабах всей сети. По сравнению с самыми современными инструментами фаззинга AFL, Jazzer, Zest и PAZZ, Intender генерирует в 78,7 раз больше достоверных входных данных для фаззинга, в 2,2 раза больше покрытия и обнаруживает в 82,6 раза больше уникальных ошибок. IOD может сократить избыточную работу на 73,02% и увеличить время эффективной работы на 10,74%. Intender с использованием ISTG приводит к 1,8-кратному увеличению количества переходов между состояниями намерения по сравнению с начальной загрузкой с покрытием кода.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-285_kim-jiwon.pdf

80、InfinityGauntlet: подвергать аутентификацию по отпечатку пальца смартфона атаке грубой силы

Каждый день для разблокировки, конфиденциальности и платежей используются миллиарды аутентификаций по отпечаткам пальцев смартфонов (SFA). Существующие угрозы SFA включают в себя Adversary Presentation (PA) и некоторые уязвимости, характерные для конкретных случаев. Первому необходимо знать информацию об отпечатках пальцев жертвы (например, скрытый отпечаток пальца), а угрозу можно уменьшить с помощью политик обнаружения и безопасности. Последний требует дополнительных условий (например, сторонних заставок, root-доступа) и может использоваться только для определенных моделей смартфонов.

В этой статье мы проводим первое общее расследование атак с нулевым разглашением на SFA, ничего не зная о жертве. Мы предлагаем новую атаку грубой силы по отпечаткам пальцев под названием InfinityGauntlet, которую можно реализовать на стандартных смартфонах. Во-первых, мы находим уязвимости в дизайне систем SFA разных производителей, операционных систем и типов отпечатков пальцев, чтобы обеспечить неограниченное количество попыток аутентификации. Затем мы используем SPI MITM, чтобы обойти обнаружение живучести и сделать автоматическую попытку. Наконец, мы настроили генератор синтетических отпечатков пальцев, чтобы получить эффективный словарь отпечатков пальцев методом грубой силы.

Мы разработали и внедрили недорогое устройство для запуска InfinityGauntlet. Пример для проверки концепции продемонстрировал, что InfinityGauntlet может успешно выполнить атаку методом перебора отпечатков пальцев менее чем за час, не требуя никакой информации от жертвы. Кроме того, эмпирический анализ репрезентативных смартфонов показывает масштабируемость нашей работы.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-15-chen-yu.pdf

81、Улучшение реальных атак по подбору пароля с помощью двунаправленных преобразователей

Атаки с подбором пароля — повсеместная проблема в реальном мире, и их можно представить как попытки аппроксимировать распределение вероятностей текстовых токенов. Методы из области обработки естественного языка (NLP) естественным образом подходят для подбора пароля. Среди них Bidirectional Transformer выделяется своей способностью фиксировать текстовые нюансы в двунаправленном контексте.

Для дальнейшего улучшения атак с подбором пароля мы предлагаем платформу подбора пароля на основе двунаправленного преобразователя под названием PassBERT, которая применяет парадигму предварительного обучения/точной настройки к атакам подбора пароля. Сначала мы подготавливаем предварительно обученную криптографическую модель, которая включает в себя знания об общем криптографическом распределении. Затем мы разрабатываем три метода тонкой настройки для конкретной атаки, чтобы настроить предварительно обученную криптографическую модель для следующих практических сценариев атаки: (1) условное подбор пароля, т. е. восстановление полного пароля по частичному паролю; (2) с целевым подбором пароля. , то есть использование личной информации для взлома пароля конкретного пользователя; (3) адаптивное угадывание пароля на основе правил, то есть выбор правил адаптивной деформации для слов (т. е. базовых паролей) для создания вариантов паролей, модифицированных правилами. Экспериментальные результаты показывают, что наша точно настроенная модель превосходит современную модель на 14,53%, 21,82% и 4,86% в этих трех атаках соответственно, демонстрируя эффективность двунаправленных преобразователей в нисходящих атаках с угадыванием. Наконец, мы предлагаем измеритель стойкости гибридного шифра для снижения рисков, связанных с этими тремя атаками.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-398-xu-ming.pdf

82、ICSPatch: Автоматическая локализация уязвимостей и оперативное исправление без вмешательства в промышленные системы управления с использованием графиков зависимости данных

Сдвиг парадигмы, вызванный обеспечением широкого взаимодействия между операционными технологиями (OT) и устройствами информационных технологий (IT), позволяет уязвимостям в типичном ИТ-мире распространяться на сторону OT. В результате уровень безопасности, который раньше обеспечивался воздушной изоляцией, удален, что делает исправление безопасности оборудования OT обязательным требованием. Традиционное исправление требует перезагрузки устройства для загрузки исправленного кода в основную память, что не подходит для устройств OT, управляющих критическими процессами, поскольку вызывает простои и требует исправления уязвимостей в памяти. Кроме того, эти контрольные двоичные файлы часто компилируются собственными проприетарными компиляторами, что еще больше затрудняет процесс разработки исправлений и делает поставщиков OT зависимыми от быстрого обнаружения уязвимостей и разработки исправлений. Текущие современные методы оперативного исправления сосредоточены только на микропрограммах и/или операционных системах реального времени. Поэтому в этой статье мы разрабатываем ICSPatch, платформу для автоматизации локализации уязвимостей логики управления с использованием графов зависимостей данных (DDG). С помощью DDG ICSPatch может обнаруживать уязвимости в управляющих приложениях. В качестве второго, независимого шага, ICSPatch может неинтрузивно исправлять уязвимости в управляющих приложениях непосредственно в основной памяти программируемого логического контроллера, сохраняя при этом надежную непрерывную работу. Чтобы оценить нашу структуру, мы протестировали ICSPatch на синтетическом наборе данных из 24 исполняемых файлов приложений для управления уязвимыми объектами из различных секторов критической инфраструктуры. Результаты показывают, что ICSPatch может успешно обнаруживать все уязвимости и создавать соответствующие исправления. Кроме того, патч добавляет незначительное увеличение задержки во время цикла выполнения, сохраняя при этом правильность и защиту от уязвимостей.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-265-rajput.pdf

83、Как скрыть аномальный доступ к электронным медицинским картам

Система обнаружения несанкционированного доступа в больничных журналах выполняет обнаружение посмертно, а не ограничивает доступ во время выполнения, чтобы обеспечить широкий доступ в чрезвычайных ситуациях. Мы изучаем эффективность состязательной стратегии машинного обучения на годичных журналах доступа из крупной больницы для таких систем обнаружения. Мы изучаем ряд систем обнаружения аномалий на основе графов, включая модели на основе эвристики и графовой нейронной сети (GNN). Мы обнаружили, что атаки вторжения могут успешно обмануть системы обнаружения, чтобы внедрить маскирующие доступы (т. е. доступы, используемые для маскировки целевых доступов) во время оценки целевых доступов. Мы также показываем, что эта атака вторжения может переноситься между различными алгоритмами обнаружения. С другой стороны, мы обнаружили, что атаки с загрязнением, внедряющие посещения с охватом на этапе обучения модели, неэффективны для введения в заблуждение обученного обнаружения, если только злоумышленник не имеет возможности превысить 10 000 посещений или не придает большое значение посещениям с охватом в алгоритме обучения. система. Чтобы проверить обобщаемость результатов, мы также применяем нашу атаку к современной модели обнаружения в наборе данных бокового движения сети LANL и получаем аналогичные выводы.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-359-xu-xiaojun.pdf

84、Как Великий брандмауэр Китая обнаруживает и блокирует полностью зашифрованный трафик

Одним из краеугольных камней обхода цензуры являются полностью зашифрованные протоколы, которые шифруют каждый байт полезной нагрузки в попытке «выглядеть как ничто». В начале ноября 2021 года Великий китайский брандмауэр (GFW) развернул новую технологию цензуры, которая пассивно обнаруживает и впоследствии блокирует полностью зашифрованный трафик в режиме реального времени. Новые возможности цензуры GFW затрагивают большое количество популярных протоколов обхода цензуры, включая, помимо прочего, Shadowsocks, VMess и Obfs4. Хотя Китай уже давно активно исследует такие протоколы, это первый отчет о чисто пассивном обнаружении, что заставляет антицензурное сообщество задаться вопросом, как такое обнаружение было возможно.

В этой статье мы измеряем и описываем новую систему, используемую GFW для проверки полностью зашифрованного трафика. Мы обнаружили, что вместо прямого определения того, что представляет собой полностью зашифрованный трафик, цензоры применяют грубую, но эффективную эвристику для исключения трафика, который вряд ли является полностью зашифрованным, а затем блокируют остальную часть незащищенного трафика. Эти эвристики основаны на общих отпечатках протоколов, долях установленных битов, а также числе, долях и позициях печатаемых символов ASCII. Наше интернет-сканирование выявило трафик и IP-адреса, проверенные GFW. Мы моделируем предполагаемый алгоритм обнаружения GFW на точке прослушивания сети в университете, чтобы оценить его полноту и уровень ложных срабатываний. Мы приводим доказательства того, что наши предполагаемые правила охватывают то, что на самом деле использует GFW. По нашим оценкам, при широком применении он может заблокировать около 0,6% обычного интернет-трафика в качестве побочного ущерба.

Наше понимание нового механизма цензуры GFW помогло нам разработать несколько практических стратегий обхода. Мы ответственно передали наши выводы и рекомендации разработчикам различных инструментов антицензуры, помогая миллионам пользователей успешно обходить эту новую форму блокировки.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-234-wu-mingshi.pdf

85、Как ИТ-персонал библиотеки справляется с задачами и обязанностями в области конфиденциальности и безопасности

Библиотеки предоставляют важные ИТ-услуги пользователям, которым не хватает вычислительных ресурсов и ресурсов Интернета. Мы провели 12 полуструктурированных интервью, чтобы узнать о протоколах и политиках конфиденциальности и безопасности ИТ-персонала библиотеки, сложностях их реализации и о том, как это относится к их пользователям. Мы использовали компетентностный подход Сена для формулировки наших выводов и обнаружили, что ИТ-персонал библиотеки в первую очередь заботится о защите своих пользователей от внешних угроз — полиции, государственных органов и третьих лиц. Несмотря на свою приверженность защите конфиденциальности пользователей, ИТ-персоналу библиотек часто приходится идти на сложный компромисс между предоставлением простых в использовании, плавных и полнофункциональных интернет-технологий или сторонних ресурсов, защитой библиотечной инфраструктуры и обеспечением конфиденциальности пользователей.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-119-luo-alan.pdf

86、HOLMES: Эффективное тестирование дистрибутивов для безопасного совместного обучения

Используя безопасные многосторонние вычисления (MPC), организации с конфиденциальными данными, такие как медицинские, финансовые или правоохранительные органы, могут обучать модели машинного обучения на своих совместных наборах данных, не раскрывая данные друг другу. В то же время безопасные вычисления ограничивают операции над федеративными наборами данных, что затрудняет вычислительную оценку их качества. Без такой оценки развертывание совместно обученных моделей может быть незаконным. Такие правила, как Общий регламент ЕС по защите данных (GDPR), возлагают на организации юридическую ответственность за ошибки, предвзятость или дискриминацию, вызванные их моделями машинного обучения. Таким образом, проверка качества данных становится обязательным шагом в безопасном совместном обучении. Однако, как показали наши эксперименты, дистрибутивное тестирование является непомерно дорогим с использованием современных методов.

Мы предлагаем протокол HOLMES для эффективного выполнения распределенного тестирования. В наших экспериментах, по сравнению с тремя нетривиальными базовыми показателями, HOLMES достигает более чем 10-кратного ускорения в классических тестах распределения и 104-кратного ускорения в многомерных тестах. В основе HOLMES лежит гибридный протокол, объединяющий MPC с доказательствами с нулевым разглашением и новый дружественный к ZK алгоритм естественного забывания, оба из которых имеют значительно меньшую вычислительную сложность и удельную стоимость выполнения. "

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-385-chang-ian.pdf

87、Высокое восстановление с меньшим количеством инъекций: практические бинарные объемные инъекционные атаки против динамического шифрования с возможностью поиска

Симметричное шифрование с возможностью поиска позволяет выполнять частные запросы к зашифрованным базам данных, но также может привести к раскрытию информации. Злоумышленники могут использовать эти утечки для запуска атак путем внедрения (Zhang et al., USENIX Security'16) для восстановления основных ключевых слов из запросов. Эффективность существующих атак путем внедрения сильно зависит от объема утечки или внедрения информации. В этой статье мы предлагаем две новые атаки путем внедрения с использованием методов бинарного тома, а именно BVA и BVMA. Мы позволяем злоумышленникам внедрять меньше файлов, используя известные ключевые слова, выявляя запросы, наблюдая за объемом результатов запросов. Наша атака может обойти хорошо изученные средства защиты (например, меры порогового подсчета, заполнение) без использования целевого запроса и распределения клиентской базы данных. Мы эмпирически оцениваем предлагаемую атаку на реальных наборах данных и реальных запросах. Результаты показывают, что наша атака может обеспечить скорость восстановления более 80% в лучшем случае и около 60% скорости восстановления даже в крупномасштабных наборах данных с небольшим количеством инъекций (<20 файлов).

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-397-zhang-xianglong.pdf

88、Прятаться у всех на виду: эмпирическое исследование злоупотреблений вредоносными программами в веб-приложениях

Веб-приложения предоставляют различные утилиты, которые используются вредоносными программами в качестве замены традиционных серверов, контролируемых злоумышленниками. Для противодействия этим вредоносным программам, использующим веб-приложения (WAE), требуется быстрое сотрудничество между службами реагирования на инциденты и поставщиками веб-приложений. К сожалению, наше исследование показало, что задержки в сотрудничестве способствуют процветанию вредоносных программ WAE. Мы разработали Marsea, автоматизированный конвейер анализа вредоносных программ, для изучения вредоносного ПО WAE и обеспечения быстрого исправления. Из 10 000 образцов вредоносных программ Marsea обнаружила 893 вредоносных программы WAE, включающих 97 семейств в 29 веб-приложениях. Наше исследование показало, что объемы вредоносных программ WAE с 2020 года увеличились на 226%, а авторы вредоносных программ стали меньше полагаться на серверы, контролируемые злоумышленниками. На самом деле, мы увидели сокращение на 13,7% количества вредоносных программ WAE, использующих серверы, контролируемые злоумышленниками. На сегодняшний день мы использовали Marsea для работы с поставщиками веб-приложений, чтобы закрыть 50% вредоносного содержимого веб-приложений.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-318-yao-mingxuan.pdf

89、Скрытая реальность: Внимание, жесты ваших рук в иммерсивном виртуальном мире видны всем!

Ввод текста является неизбежной задачей при использовании устройств виртуальной реальности (VR) для различных приложений, таких как дистанционное обучение, игры и виртуальные встречи. Пользователи виртуальной реальности вводят пароли/пин-коды в различных приложениях для входа в свои учетные записи и вводят обычный текст для создания электронных писем или работы в Интернете. Действия ввода на устройствах VR считаются устойчивыми к атакам прямого наблюдения, поскольку виртуальные экраны в иммерсивной среде не видны напрямую другим людям, находящимся поблизости. В этой статье представлена ​​атака по побочному видеоканалу на скрытую реальность (HR), которая демонстрирует, что, хотя виртуальный экран на VR-устройстве не находится в прямой видимости злоумышленника, косвенное наблюдение может быть использовано для кражи личных данных пользователя. информация.

Атаки скрытой реальности (HR) используют видеоклипы жестов пользователей, когда они печатают текст на виртуальном экране, для расшифровки текста в различных сценариях ввода, включая вводимые PIN-коды и пароли. Экспериментальный анализ большого массива из 368 видеоклипов показывает, что модель скрытой реальности может успешно расшифровать более 75 % вводимого текста. Высокий уровень успеха нашей модели атаки побудил нас провести исследование пользователей, чтобы понять поведение пользователей и восприятие безопасности в виртуальной реальности. Анализ показывает, что более 95% пользователей не знают о каких-либо угрозах безопасности на устройствах виртуальной реальности и считают, что иммерсивная среда защищена от цифровых атак. Наша модель атаки бросает вызов ложному чувству безопасности пользователей в иммерсивных средах и подчеркивает необходимость более строгих решений безопасности в пространстве виртуальной реальности.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-476-gopal.pdf

90、Эй, Кимья, мой умный динамик шпионит за мной? Взяв под контроль конфиденциальность датчиков с помощью изоляции и амнезии

В то время как умные колонки и другие голосовые помощники становятся все более распространенными, их постоянная работа по-прежнему вызывает серьезные проблемы с конфиденциальностью. Для решения этих проблем мы предлагаем Kimya, усиленную структуру, которая позволяет поставщикам устройств предоставлять надежные гарантии конфиденциальности данных. В частности, Kimya гарантирует, что данные микрофона используются только для локальной обработки и немедленно отбрасываются, если только не будет создано уведомление, доступное для аудита пользователем. Таким образом, Kimya возлагает на устройства ответственность за методы хранения данных. Кроме того, Kimya работает не только с голосовыми помощниками, но и со всеми устройствами со стоячими датчиками, запускаемыми по событию. Мы внедрили Kimya для ARM Cortex-M и применили его к механизму обнаружения слов пробуждения. Наша оценка показывает, что Kimya обеспечивает низкие накладные расходы, может использоваться в ограниченных средах и не требует модификаций оборудования.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-51-de-vaere.pdf

91、HECO: компилятор полностью гомоморфного шифрования

В последние годы полностью гомоморфное шифрование (FHE) добилось нескольких прорывов и улучшений в производительности, что привело к скачку производительности. Сегодня производительность больше не является основным препятствием для внедрения FHE. И наоборот, сложность разработки эффективных приложений FHE в настоящее время ограничивает практическое и масштабное развертывание FHE. Недавно появилось несколько компиляторов FHE для упрощения разработки FHE. Однако ни один из этих компиляторов не ответил, как автоматически преобразовывать императивные программы в безопасные и эффективные реализации FHE. Это фундаментальная проблема, которую необходимо решить, прежде чем мы сможем реально ожидать более широкого использования FHE. Автоматизация этих преобразований представляет собой сложную задачу, поскольку операции в FHE ограничены, а их характеристики производительности не интуитивно понятны, и для повышения эффективности требуется полная трансформация программ. Кроме того, существующие инструменты являются монолитными и ориентированы на индивидуальную оптимизацию. Следовательно, они не могут полностью удовлетворить потребности сквозной разработки FHE. В этой статье мы предлагаем HECO, новый сквозной дизайн компилятора FHE, который использует высокоуровневые императивные программы и создает эффективные и безопасные реализации FHE. В нашем проекте мы смотрим на разработку FHE шире, расширяя область оптимизации за пределы криптографических проблем, на которых сосредоточены существующие инструменты.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-578-viand.pdf

92、Прохождение движений: кейлоггинг AR/VR по движениям головы пользователя

Дополненная реальность/виртуальная реальность (AR/VR) — это следующий шаг в повсеместном распространении вычислений с персональных компьютеров на мобильные устройства. Приложения AR/VR растут, включая образовательные и виртуальные рабочие пространства, расширяя возможности пользователей для ввода личного текста, такого как пароли или конфиденциальная корпоративная информация. В этой работе мы демонстрируем серьезную угрозу безопасности, связанную с тем, что текст, введенный на переднем плане, воспринимается фоновыми приложениями без каких-либо специальных разрешений. Ключевой вывод заключался в том, что голова пользователя слегка двигается при наборе текста на виртуальной клавиатуре, и этих сигналов движения достаточно, чтобы сделать вывод о тексте, который набирает пользователь. Мы разработали систему TyPose, которая извлекает эти сигналы и автоматически определяет слова или символы, которые набирает жертва. Как только сигнал датчика собран, TyPose использует машинное обучение для временной сегментации сигнала движения, чтобы определить границы слова/символа и сделать выводы о самом слове/символе. Наша экспериментальная оценка на коммерческом головном дисплее AR / VR показывает, что как при обучении с несколькими пользовательскими данными (точность классификации первых 5 слов 82%), так и при персонализации для конкретных жертв оптимизированная атака (точность классификации первых 5 слов 92%). ), атака возможна. Мы также показываем, что средства защиты первой линии, которые снижают частоту дискретизации или точность отслеживания головы, неэффективны, что позволяет предположить, что требуются более сложные средства защиты.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-173-slocum.pdf

93、GAP: дифференциально частные нейронные сети графа с возмущением агрегации

В этой статье исследуется проблема обучения нейронных сетей на графах (GNN) в условиях дифференциальной конфиденциальности (DP). Мы предлагаем новую дифференциально частную GNN, основанную на возмущении агрегации (GAP), которая статистически запутывает одно ребро (конфиденциальность на уровне ребра) или один узел и все его соседние ребра (конфиденциальность на уровне узла), добавляя случайный шум к функции агрегации. ГНН.Присутствие. Чтобы удовлетворить специфические потребности частного обучения, новая архитектура GAP состоит из трех независимых модулей: (i) модуль кодировщика, который изучает вложения частных узлов, не полагаясь на информацию о границах, (ii) модуль агрегации, который вычисляет встраивание Noisy агрегатных узлов; (iii) модуль классификации, при этом классифицируя частные совокупные узлы без дальнейшего запроса ребер графа. По сравнению с предыдущими методами основное преимущество GAP заключается в том, что он может извлекать выгоду из агрегации соседей с несколькими переходами, и, помимо бюджета конфиденциальности обучения, DP на уровне краев и узлов может быть гарантирован при выводе без дополнительных затрат. Мы анализируем формальные гарантии конфиденциальности GAP с использованием Rényi DP и проводим эмпирические эксперименты с тремя реальными наборами графических данных. Мы демонстрируем, что GAP превосходит как существующие современные методы DP-GNN, так и наивные базовые уровни на основе MLP с точки зрения точности и сохранения конфиденциальности. Наш код общедоступен по адресу https://github.com/sisaman/GAP.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-196-sajadmanesh.pdf

94、FreeEagle: Обнаружение сложных нейронных троянов в случаях отсутствия данных

Троянские атаки на глубокие нейронные сети, также известные как бэкдор-атаки, являются типичными угрозами для искусственного интеллекта. Нейросеть с троянским конем нормально ведет себя на чистом вводе. Однако, если входные данные содержат определенные триггеры, троянизированная модель будет иметь аномальное поведение, выбранное злоумышленником. Хотя существует множество методов обнаружения бэкдора, большинство из них предполагает, что защитник имеет доступ к чистому набору проверочных образцов или образцов с триггерами, что может быть неверным в некоторых критических реальных ситуациях, например, когда защитник является платформой для обмена моделями. , сопровождающий. Поэтому в этой статье мы предлагаем FreeEagle, первый метод обнаружения бэкдора без данных, который может эффективно обнаруживать сложные бэкдор-атаки на глубокие нейронные сети, не полагаясь на доступ к каким-либо чистым образцам или образцам с триггерами. Результаты оценки различных наборов данных и архитектур моделей показывают, что FreeEagle эффективен против различных изощренных бэкдоров, даже превосходя некоторые современные методы обнаружения бэкдоров без данных.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-85-fu-chong.pdf

95、Формирование более быстрых фаззеров прошивки

Название и реферат этой статьи хранятся в тайне и будут обнародованы в первый день семинара 9 августа 2023 года.

96、Формальный анализ SPDM: протокол безопасности и модель данных версии 1.2

DMTF — это организация по стандартизации, состоящая из крупных отраслевых игроков в области ИТ-инфраструктуры, включая AMD, Alibaba, Broadcom, Cisco, Dell, Google, Huawei, IBM, Intel, Lenovo и NVIDIA, для достижения функциональной совместимости, например, включая облако, виртуализацию, сеть. , серверы и хранилища. В настоящее время он стандартизирует протокол безопасности под названием SPDM, предназначенный для защиты проводной связи и обеспечения аутентификации устройств, особенно для аппаратных компонентов связи.

Протокол SPDM наследует требования и идеи разработки протокола IETF TLS 1.3. Однако его конечный автомат и обработка записей совершенно другие и более сложные. Хотя архитектура, спецификации и библиотеки с открытым исходным кодом текущей версии SPDM общедоступны, они не включают какого-либо значительного анализа безопасности.

В этой работе мы разрабатываем первые формальные модели трех режимов протокола SPDM версии 1.2.1 и формально анализируем их основные свойства безопасности.

Строительные блоки для безопасных приложений обмена сообщениями, такие как протоколы Signal X3DH и Double Ratchet (DR), привлекли значительное внимание исследовательского сообщества. Было доказано, что они удовлетворяют высоким требованиям безопасности при наличии компрометации, таких как прямая секретность (FS) и безопасность после компрометации (PCS). Однако формальные исследования этих свойств на прикладном уровне отсутствуют. Хотя исследовательская работа изучала эти свойства в контексте одной застежки-молнии, в приложении для обмена сообщениями разговор между двумя людьми может фактически быть результатом слияния нескольких застежек-молний.

В этой работе мы инициируем формальный анализ защищенных сообщений с учетом уровня обработки сеансов и применяем наш подход к Sesame, управлению сеансами Signal. Сначала мы продемонстрировали с помощью экспериментов, что при использовании двойной молнии Signal все еще имеет реальную ситуацию, при которой PCS уничтожается злоумышленником-клоном. Мы определили, что это было вызвано уровнем обработки сеансов Signal. Затем мы разрабатываем формальную модель уровня обработки сеанса Signal, которую можно использовать для автоматической проверки с помощью средства проверки Tamarin, и используем эту модель для повторного обнаружения нарушений PCS, а также предлагаем два доказуемо безопасных механизма для обеспечения более надежной защиты.

Bluetooth Low Energy (BLE) — это основной стандарт Bluetooth, а сопряжение BLE Secure Connection (BLC-SC) — это протокол для аутентификации двух устройств Bluetooth и получения общего секрета между ними. Хотя в паре BLE-SC для обеспечения безопасности используются хорошо изученные криптографические примитивы, недавнее исследование выявило логические недостатки в протоколе.

В этой статье мы разрабатываем первую всеобъемлющую формальную модель протокола сопряжения BLE-SC. Наша модель соответствует последней версии спецификации Bluetooth версии 5.3 и охватывает все модели ассоциаций в спецификации для обнаружения атак, вызванных взаимодействием между различными моделями ассоциаций. Мы также частично ослабляем предположение об идеальном шифре в традиционных методах символьного анализа, разрабатывая ключевой оракул с низкой энтропией для обнаружения атак из-за неправильно полученных ключей. Наш анализ выявил две существующие атаки и выявил новую. Мы предлагаем контрмеру для исправления недостатков, обнаруженных в протоколе сопряжения BLE-SC, и обсуждаем обратную совместимость. Кроме того, мы расширяем нашу модель для проверки контрмер, и результаты показывают, что в нашей расширенной модели они эффективны.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-525-cremers.pdf

97. Мелкозернистая атака отравления на локальные дифференциальные протоколы конфиденциальности для оценки среднего и дисперсии.

В то время как локальная дифференциальная конфиденциальность (LDP) может защитить данные отдельных пользователей от выводов со стороны ненадежных распорядителей данных, недавние исследования показали, что злоумышленники могут запускать атаки с отравлением данных со стороны пользователя, чтобы внедрить в LDP сфабрикованные фальшивые данные. окончательные оценки стюарда в максимально возможной степени. В этой работе мы развиваем это понимание, предлагая новую точную атаку, которая позволяет злоумышленнику точно настраивать и одновременно манипулировать оценками среднего и дисперсии, что является популярной задачей анализа для многих реальных приложений. Для достижения этой цели атака использует характеристики LDP для внедрения поддельных данных в поле вывода локального экземпляра LDP. Мы называем эту атаку атакой отравления на выходе (OPA). Мы наблюдаем согласованность безопасности и конфиденциальности, когда небольшие потери конфиденциальности повышают безопасность LDP, что противоречит ранее известным компромиссам между безопасностью и конфиденциальностью. Мы продолжаем исследовать согласованность и представляем более полное представление о ландшафте угроз LDP от атак с отравлением данных. Мы проводим всестороннюю оценку нашей атаки, сравнивая ее с базовой атакой, которая интуитивно предоставляет ложные входные данные для LDP. Экспериментальные результаты показывают, что OPA превосходит базовые атаки на трех реальных наборах данных. Мы также предлагаем новый метод защиты для восстановления точности результатов из загрязненных коллекций данных и предоставления информации для безопасного проектирования LDP.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-421-li-xiaoguang.pdf

98、Саботажники фактов: классификация атак манипулирования доказательствами против систем проверки фактов

Дезинформация и недостоверная информация представляют собой серьезную глобальную угрозу нашей безопасности. В ответ на масштаб дезинформации в Интернете исследователи работают над автоматизацией проверки фактов, извлекая и проверяя соответствующие доказательства. Однако, несмотря на многие достижения, комплексная оценка векторов атак, с которыми могут столкнуться эти системы, по-прежнему отсутствует. В частности, автоматизированный процесс проверки фактов может быть атакован очень четкой кампанией по дезинформации, с которой он пытается бороться. В этой работе мы выдвигаем гипотезу о злоумышленнике, который выполняет автоматизированную фальсификацию онлайн-доказательств, чтобы подорвать модели проверки фактов, маскируя соответствующие доказательства или подбрасывая вводящие в заблуждение доказательства. Сначала мы предлагаем исследовательскую таксономию, охватывающую эти две цели и различные аспекты модели угроз. Руководствуясь этим, мы разрабатываем и предлагаем несколько возможных методов атаки. Мы показываем, что можно точно настроить сегменты доказательств, связанных с претензиями, и создать разнообразные доказательства, связанные с претензиями. Таким образом, мы сильно ухудшаем производительность проверки фактов во многих различных перестановках таксономии. Эти атаки также устойчивы к воздействию более поздних измененных требований. Наш анализ также намекает на потенциальные ограничения модели перед лицом противоречивых данных. Мы подчеркиваем, что эти атаки могут иметь пагубные последствия для визуализации таких моделей и сценариев использования с участием человека, и, наконец, обсуждаем проблемы и направления будущей защиты.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-95-abdelnabi.pdf

99、FABRID: гибкая маршрутизация на основе аттестации для междоменных сетей

В настоящее время Интернет не может обеспечить конечным пользователям прозрачность и контроль над устройствами переадресации пути. В частности, отсутствие информации о сетевых устройствах снижает надежность переадресации путей и не позволяет приложениям конечных пользователей, которым требуются определенные возможности маршрутизатора, полностью раскрыть свой потенциал. Кроме того, невозможность повлиять на путь пересылки трафика может привести к тому, что приложения будут обмениваться данными по нежелательным маршрутам, в то время как альтернативные пути с более желательными свойствами останутся непригодными.

В этой работе мы предлагаем FABRID, систему, которая позволяет приложениям гибко пересылать трафик, потенциально выбирая несколько путей, которые соответствуют заданным пользователем предпочтениям, где информация об устройствах пересылки предоставляется автономной системой (AS) открыто и прозрачно. Каждая AS может выбрать степень детализации этих сообщений, чтобы защитить их от утечки конфиденциальных сведений о сети, а конфиденциальность и подлинность предпочтений, встроенных в пакеты пользовательских данных, защищены эффективными криптографическими операциями. Мы демонстрируем осуществимость FABRID, развертывая его на испытательном полигоне глобальной сети SCION, и демонстрируем высокую пропускную способность на обычном оборудовании.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-135-krahenbuhl.pdf

100、Eye-Shield: защита информации на экране мобильного устройства в режиме реального времени от серфинга через плечо

Эта статья, название и аннотация находятся под эмбарго и будут опубликованы в первый день семинара в среду, 9 августа 2023 г.

101、Протягивание руки злоумышленникам: атаки с повышением привилегий браузера с помощью расширений

В качестве объекта атаки веб-браузеры могут украсть у пользователей важные для безопасности и конфиденциальности данные, такие как учетные данные онлайн-банкинга и социальных сетей. Поэтому браузеры используют принцип наименьших привилегий (PoLP) для минимизации ущерба при компрометации, а именно многопроцессорную архитектуру и изоляцию веб-сайтов. Мы специализируемся на расширениях для браузеров, которые представляют собой сторонние программы, расширяющие возможности современных браузеров (Chrome, Firefox и Safari). Браузеры также применяют PoLP к архитектуре расширения, то есть два основных компонента расширения разделены, причем одному из них предоставляются более высокие привилегии, а другому — более низкие привилегии.

В этой статье мы сначала проанализируем аспекты безопасности расширений. Анализ показал, что текущая архитектура расширений предъявляет к разработчикам расширений строгие требования безопасности, которым трудно соответствовать. В частности, в 40 расширениях было обнаружено 59 уязвимостей из-за нарушения требований, позволяющих злоумышленникам выполнять атаки с повышением привилегий, включая UXSS (Universal Cross-Site Scripting) и кражу паролей или паролей в расширениях. Вызывает беспокойство тот факт, что расширение используют более половины и более трети пользователей Chrome и Firefox. Кроме того, многие из уязвимых расширений были чрезвычайно популярны, у них было более 10 миллионов пользователей.

Чтобы устранить ограничения безопасности текущих архитектур масштабирования, мы предлагаем FistBump, новую архитектуру масштабирования для усиления выполнения PoLP. FistBump использует строгую изоляцию процессов между веб-страницами и сценариями содержимого и поэтому разработан с учетом вышеупомянутых требований безопасности, устраняя все известные уязвимости. Кроме того, FistBump поддерживает обратную совместимость расширений, поэтому расширения могут работать на FistBump без изменений.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-44-kim-young-min.pdf

102、Изгнание «призрака»: защита детектора объектов на основе лидара в автоматизированной системе вождения от возможных атак

Автономные системы вождения полагаются на детекторы 3D-объектов для выявления возможных препятствий из облаков точек LiDAR. Однако недавние исследования показали, что злоумышленник может использовать некоторые ложные точки (например, атаки присутствия) для подделки автомобилей, которых нет в прогнозируемых результатах. Благодаря удалению статистических выбросов существующие средства защиты предназначены для конкретных атак или предопределены предопределенными эвристическими правилами. Чтобы более полно смягчить эту ситуацию, сначала системно рассмотрим механизмы возникших ранее атак: их общая слабость заключается в том, что локальные части ложных препятствий существенно отличаются от реальных, нарушая соотношение между глубиной и плотностью точек, физическое соотношение между их.

В этой статье мы предлагаем новый модуль защиты plug-and-play, который работает параллельно с обученным детектором объектов на основе LiDAR для устранения тех псевдопрепятствий с низкой объектностью в локальных частях, т.е. относится к степени реальных объектов. В основе нашего модуля лежит локальный предиктор объектности, который явно включает информацию о глубине в модель для моделирования взаимосвязи между глубиной и плотностью точек и предсказывает каждую локальную часть препятствия, используя показатель объектности. Обширные эксперименты показывают, что предлагаемая нами защита устраняет не менее 70% поддельных автомобилей в большинстве из трех известных атак, в то время как лучшие из предыдущих средств защиты устраняют менее 30% поддельных автомобилей. При этом наша защита несет меньшие накладные расходы на ОД/точность техники, чем существующие защиты при тех же обстоятельствах. Кроме того, мы проверяем эффективность предлагаемой нами защиты в тесте вождения с обратной связью, основанном на моделировании системы Baidu Apollo с открытым исходным кодом.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-190-xiao-qifan.pdf

103、Каждый голос имеет значение: основанное на рейтинге обучение федеративному обучению противостоять атакам отравления

Федеративное обучение (FL) позволяет ненадежным клиентам совместно обучать общую модель машинного обучения, называемую глобальной моделью, без совместного использования своих личных/проприетарных обучающих данных. Однако FL уязвим для заражения вредоносными клиентами, которые стремятся снизить точность глобальной модели, добавляя вредоносные обновления в процессе обучения FL.

Мы утверждаем, что ключевым фактором атак загрязнения на существующие системы FL является большое количество обновлений моделей, из которых клиенты могут выбирать. Чтобы решить эту проблему, мы предлагаем федеративное ранговое обучение (FRL). FRL сокращает пространство клиентских обновлений от обновлений параметров модели в стандартном FL (непрерывное пространство с плавающей запятой) до пространства ранжирования параметров (дискретное пространство целочисленных значений). Чтобы иметь возможность использовать ранжирование параметров (вместо весов параметров) для обучения глобальной модели, FRL использует идею недавнего механизма обучения супермаскирования.

В частности, клиент FRL ранжирует параметры случайно инициализированной нейронной сети в соответствии с ее локальными обучающими данными, в то время как сервер FRL использует механизм голосования для агрегирования рейтингов параметров, представленных клиентами.

Интуитивно понятно, что наш механизм агрегации на основе голосования не позволяет загрязняющим клиентам вносить серьезные враждебные изменения в глобальную модель, поскольку каждый клиент имеет только один голос! Мы демонстрируем устойчивость FRL к атакам загрязнения с помощью аналитических доказательств и экспериментов, а также демонстрируем его высокую коммуникационную эффективность.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-475-mozaffari.pdf

104、Eos: эффективное частное делегирование zkSNARK Provers

Краткие доказательства с нулевым разглашением, или zkSNARK, — это мощные криптографические инструменты, которые позволяют доказывающему убедить проверяющего в истинности утверждения без раскрытия какой-либо дополнительной информации. Они обладают привлекательными свойствами конфиденциальности и вызывают большой академический и промышленный интерес.

К сожалению, существующие системы для генерации zkSNARK очень дороги, что ограничивает приложения, для которых можно использовать эти доказательства. Один из способов — использовать мощные облачные серверы для создания доказательств. Однако существующие методы, такие как DIZK, жертвуют конфиденциальностью, раскрывая секретную информацию облачным машинам. Это проблематично для многих приложений zkSNARK, таких как децентрализованные частные валюты и вычислительные системы.

В этой работе мы разрабатываем и реализуем протокол делегирования с сохранением конфиденциальности для zkSNARK с общей настройкой. Наш протокол позволяет доказывающему делегировать генерацию доказательств группе рабочих процессов, чтобы никакая личная информация не просочилась ни к одному из рабочих процессов, если хотя бы один рабочий процесс не вступил в сговор с другими рабочими процессами. Наш протокол обеспечивает защиту от злоумышленников, не полагаясь на тяжелые инструменты шифрования.

Мы внедряем и оцениваем наш протокол делегирования в различных настройках вычислительных ресурсов и пропускной способности, демонстрируя, что наш протокол имеет конкретную эффективность. Делегирование генерации доказательств с последнего смартфона с использованием нашего протокола сокращает сквозную задержку до 26 раз по сравнению с локальными доказательствами, сокращает время активных вычислений делегаторов до 1447 раз и позволяет доказательствам подтверждать несколько крупных экземпляров до 256 раз.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-492-chiesa.pdf

105、ELASM: управление масштабированием с учетом задержки при ошибках для полностью гомоморфного шифрования

Благодаря своей арифметике с фиксированной точкой и векторизации, подобной SIMD, RNS-CKKS широко используется в службах машинного обучения с сохранением конфиденциальности в схемах полностью гомоморфного шифрования (FHE), которые позволяют выполнять вычисления с зашифрованными данными. Предыдущая работа частично автоматизировала сложную задачу управления масштабированием, необходимую для арифметики с фиксированной точкой RNS-CKKS, но не учитывала ошибки вывода, что мешало пользователям исследовать лучшие компромиссы между задержкой ошибок.

В этом документе предлагается новая схема RNS-CKKS FHE с поддержкой ошибок и задержек для управления масштабированием (ELASM). Активно контролируя размер зашифрованного текста, можно эффективно сделать ошибку менее зависимой от ошибки, поскольку ошибка представляет собой шум масштабирования, вносимый операцией RNS-CKKS. ELASM исследует различные планы управления масштабированием, переназначает операцию усиления как операцию уменьшения ошибок, оценивает выходную ошибку и задержку каждого плана и итеративно находит лучший план, который минимизирует функцию стоимости ошибки-задержки. Кроме того, в этой статье предлагается новый параметр отношения масштаба к шуму (SNR) и вводится мелкозернистый водяной знак с учетом шума (минимальное требование масштаба) для различных операций RNS-CKKS, что открывает новые возможности для дальнейшего улучшения задержки ошибок. компромисс Шанс.

В этой статье предложенные идеи реализованы в компиляторе ELASM, а также в новом языке FHE и системе типов, которые обеспечивают соблюдение ограничений RNS-CKKS, включая водяные знаки с учетом шума на основе SNR. Для десяти тестов машинного и глубокого обучения ELASM находит лучший компромисс между ошибками и задержкой (нижняя кривая Парето), чем современные решения, такие как EVA и Hecate.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-147-lee-yongwoo.pdf

106. Взгляд преподавателей на использование (или неиспользование) прокторинга онлайн-экзаменов

Вспышка COVID-19 изменила образовательный ландшафт, что привело к более широкому использованию инструментов удаленного прокторинга, предназначенных для наблюдения за учащимися во время сдачи экзаменов вне класса. В то время как в предыдущих исследованиях были изучены опасения студентов по поводу аспектов конфиденциальности и безопасности онлайн-инструментов прокторинга, точки зрения преподавателей не были полностью изучены. Важно отметить, что педагоги сами принимают решения в классе относительно того, какие услуги дистанционного наблюдения они выбирают и какой уровень наблюдения они считают подходящим. Чтобы выяснить, как преподаватели сочетают безопасность и конфиденциальность учащихся с требованиями удаленного тестирования, мы отправили запрос на опрос более чем 3400 преподавателям крупного частного университета, преподающим онлайн-курсы в 2020/21 учебном году. Мы получили n = 125 ответов, при этом 21% ответивших преподавателей использовали службы прокторинга онлайн-тестов во время дистанционного обучения, а 35% из них намерены продолжать использовать эти инструменты после возобновления полноценного очного обучения. Педагоги, пользующиеся услугами прокторинга тестов, в целом довольны их возможностями мониторинга. Тем не менее, преподаватели обеспокоены тем, что учащиеся делятся определенными типами информации с компаниями, проводящими тестирование, особенно когда службы надзора собирают идентифицирующую информацию для проверки личности учащегося. Наши результаты показывают, что многие преподаватели разработали альтернативные методы оценивания, не требующие онлайн-прокторинга, а те, кто использует онлайн-сервисы прокторинга, часто рассматривают потенциальные риски для конфиденциальности учащихся в сравнении с практичностью или необходимостью тестовых прокторингов, балансируя между сексом.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-159-balash.pdf

107、Duoram: Распределенная ORAM с эффективной пропускной способностью для 2- и 3-сторонних вычислений

Мы разрабатываем, анализируем и внедряем Duoram, быстрый и экономичный распределенный протокол ORAM для безопасных 2- и 3-сторонних вычислительных настроек. Duoram использует (2,2) — распределенные точечные функции (DPF) для компактного представления PIR и запросов записи PIR — но он также имеет ряд инноваций, которые могут существенно снизить затраты на связь и значительно ускорить на практике, даже для экземпляров среднего размера. так. В частности, Duoram представляет новый способ оценки скалярного произведения определенных секретных общих векторов, сообщая только логарифм длины вектора. Таким образом, для памяти с n адресуемыми ячейками Duoram может выполнять серию операций чтения и записи с произвольным чередованием, используя только O(mlgn) коммуникационных слов, в то время как Floram требует O(m√n) слов. Кроме того, большая часть работы может быть выполнена на независимом от данных этапе предварительной обработки, требующем только затрат на онлайн-коммуникацию в O(m) слов для выполнения последовательности, то есть постоянной стоимости онлайн-коммуникаций на доступ к памяти.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-339-vadapalli.pdf

108、Не будьте плотными: эффективный PIR ключевых слов для разреженных баз данных

В этой статье представлен SparsePIR, односерверная конструкция извлечения частной информации по ключевым словам (PIR) для запросов к разреженным базам данных. По своей сути SparsePIR основан на новом алгоритме кодирования, который кодирует разреженные записи базы данных как линейные комбинации, будучи совместимым с важными оптимизациями PIR, включая рекурсию. SparsePIR реализует накладные расходы на ответ с половиной накладных расходов по сравнению с текущими схемами PIR с ключевыми словами, не требуя длительного клиентского хранения карт линейного размера. Мы также представляем два варианта, SparsePIRg и SparsePIRc, которые еще больше уменьшают размер базы данных сервера за счет увеличения времени кодирования и небольшой дополнительной клиентской памяти. Наша структура позволяет выполнять ключевое слово PIR практически по той же цене, что и стандартный PIR. Наконец, мы также показываем, что SparsePIR можно использовать для создания пакетных PIR ключевых слов и вдвое сократить накладные расходы на ответ без какого-либо сопоставления на стороне клиента.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-392-patel.pdf

109、Погружение в контент Robocall с помощью SnorCall

Основная часть незапрашиваемых телефонных звонков, известных как «роботизированные звонки», почти превышает число законных звонков, подавляя пользователей телефонов. Хотя подавляющее большинство этих звонков незаконны, они также недолговечны. Хотя поставщики услуг телефонной связи, регулирующие органы и исследователи имеют легкий доступ к метаданным вызовов, у них нет инструментов для изучения содержимого вызовов в необходимом масштабе. В этом документе представлена ​​SnorCall, платформа для масштабируемого и эффективного извлечения контента из автоматических звонков. SnorCall использует платформу Snorkel, чтобы позволить экспертам в предметной области писать простые функции маркировки для классификации текста с высокой точностью. Мы применяем SnorCall к текстовому корпусу из 232 723 автоматических звонков за период в 23 месяца. Среди многих других результатов SnorCall позволил нам впервые оценить распространенность различных мошеннических и законных субъектов роботизированных звонков, определить организации, упомянутые в этих звонках, оценить среднюю сумму, запрашиваемую в мошеннических звонках, а также определить общую инфраструктуру между кампаниями и отслеживать рост и спад тенденций политических призывов, связанных с выборами. Таким образом, мы демонстрируем, что регулирующие органы, операторы, поставщики продуктов для защиты от автоматических вызовов и исследователи могут использовать SnorCall для получения мощного и точного анализа содержимого и тенденций автоматических вызовов, что приводит к улучшению защиты.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-344-prasad.pdf

110、DiffSmooth: надежное обучение с помощью диффузионных моделей и локального сглаживания.

Диффузионные модели использовались для противодействующей очистки, тем самым обеспечивая проверенную и сертифицированную надежность стандартных моделей. С другой стороны, для повышения надежности аутентификации были изучены различные надежно обученные модели сглаживания. Поэтому естественно возникает вопрос: можно ли использовать диффузионные модели для повышения надежности аутентификации поверх этих надежно обученных моделей сглаживания? В этой работе мы сначала теоретически доказываем, что экземпляр, восстановленный с помощью диффузионной модели, с определенной вероятностью находится в ограниченной окрестности исходного экземпляра, и что «одноразовая» модель вероятностной диффузии с шумоподавлением (DDPM) может повысить надежность. Затем мы предлагаем новую сертифицированную надежную платформу обучения под названием AR-DDPM, которая использует DDPM в качестве генератора моделей и учитывает как враждебные, так и не враждебные шумы для повышения надежности модели и производительности обобщения. Мы тщательно оцениваем AR-DDPM на наборах данных CIFAR-10 и CIFAR-100 и демонстрируем его превосходство, сравнивая его с другими современными методами надежности аутентификации. Наконец, мы также изучаем применение AR-DDPM к задачам обнаружения объектов и получаем впечатляющие результаты на наборе данных PASCAL VOC 2007.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-540-zhang-jiawei.pdf

111. Акула съела сторожевого пса в пуле NTP? Обман системы мониторинга пула NTP

Пулы NTP стали критически важной инфраструктурой для современных интернет-сервисов и приложений. Он предоставляет время для миллионов распределенных (гетерогенных) систем через десятки тысяч добровольно присоединяющихся серверов времени. Хотя было предпринято много шагов для повышения точности, надежности и безопасности NTP, к сожалению, пулы NTP привлекли относительно мало внимания. В этой статье мы предоставляем всесторонний анализ безопасности пула NTP и, в частности, анализ системы мониторинга пула NTP, которая отслеживает участвующие серверы на правильность и скорость отклика. Сначала мы исследуем стратегическую атаку, которая обманывает систему проверки работоспособности пула, чтобы удалить законные серверы времени из пула. Затем посредством эмпирического анализа с использованием сервера мониторинга и сервера времени, внедренного в пул, мы демонстрируем осуществимость нашего подхода, демонстрируем их эффективность и обсуждаем их последствия. Наконец, мы обсудим разработку новой системы мониторинга пула для смягчения последствий этих атак.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-520-kwon.pdf

112、Обнаружение многоэтапных атак IAM в средах AWS с помощью проверки модели

Поскольку популярность облачных сервисов среди ИТ-специалистов продолжает расти, растет озабоченность по поводу проблем безопасности из-за увеличения потенциальных уязвимостей безопасности, таких как неправильная конфигурация, раскрытие ресурсов или разрешение злоумышленникам повышать привилегии. Проверка модели — это известный метод проверки того, что булева модель системы с конечным числом состояний удовлетворяет определенным свойствам, при этом модель и свойства описываются с использованием формальной логики. Если эти свойства не выполняются, может быть сгенерирована ограниченная трассировка, ведущая к состоянию нарушения.

В этой статье мы предлагаем метод построения логической модели с конечным состоянием на основе компонента управления идентификацией и доступом (IAM) Amazon Web Services (AWS) и атрибутов. Мы запускаем средства проверки моделей, чтобы определить, позволяют ли определенные начальные настройки злоумышленникам повышать привилегии и достигать своих целей за один или несколько шагов, применяя действия IAM. Мы показываем, что наш метод может обнаруживать существующие неправильные конфигурации в реальных средах AWS и может обнаруживать многоэтапные атаки в установках, содержащих десятки учетных записей AWS и сотни ресурсов, менее чем за минуту.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-348-shevrin.pdf

113、Обнаружение и устранение угроз взаимодействия с IoT в многоплатформенных умных домах с многоканальным управлением

Умный дом включает в себя несколько объектов, таких как устройства IoT, приложения автоматизации, люди, голосовые помощники и сопутствующие приложения. Эти объекты взаимодействуют друг с другом в одной и той же физической среде, что может привести к нежелательным или даже опасным результатам, известным как угрозы взаимодействия с IoT. Существующие интерактивные исследования угроз рассматривают только автоматизированные приложения, игнорируя другие каналы управления IoT, такие как голосовые команды, сопутствующие приложения и физические манипуляции. Во-вторых, умные дома все чаще используют несколько платформ IoT, каждая из которых имеет частичное представление о состоянии устройства и потенциально может выдавать конфликтующие команды. В-третьих, обработка интерактивных угроз изучена гораздо меньше, чем обнаружение интерактивных угроз. В предыдущей работе использовалась обобщенная стратегия лечения, которая вряд ли применима ко всем семьям. Мы предлагаем IoTMediator для обеспечения точного обнаружения угроз и индивидуальной обработки угроз для семейств многоплатформенных и мультиуправляемых каналов. Мы оцениваем два реальных семейства и демонстрируем, что IoTMediator значительно превосходит существующую современную работу.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-185-chi-haotian.pdf

114、Проектирование механизмов контроля доступа в системах на кристалле с формальными гарантиями целостности

Многие SoC используют механизмы управления доступом к оборудованию на уровне системы, чтобы гарантировать, что критически важные для безопасности операции не могут быть изменены менее надежными компонентами схемы. Хотя существует множество методов проектирования и проверки, которые можно использовать для разработки систем управления доступом, постоянное обнаружение новых уязвимостей в таких системах указывает на необходимость исчерпывающего подхода к проверке для обнаружения и устранения этих недостатков. В этой статье представлен формальный метод проверки, UPEC-OI, который исчерпывающе охватывает уязвимости целостности систем управления доступом на уровне SoC. Метод основан на итеративной проверке свойства 2-безопасного интервала, формулировка которого не требует какой-либо явной спецификации сценария атаки. Контрпримеры, возвращенные UPEC-OI, могут предоставить разработчикам аппаратного обеспечения контроля доступа ценную информацию о возможных векторах атак, что позволит им вносить точечные исправления. Мы предлагаем подход к разработке, основанный на проверке, который формально гарантирует безопасность целостности разработанного механизма управления доступом SoC. Мы провели тематическое исследование SoC Earl Grey от OpenTitan, в котором мы добавили механизм контроля доступа на уровне SoC для имитации угроз. Обнаружено, что UPEC-OI имеет решающее значение для гарантии целостности механизма и выполнимо для SoC реального масштаба.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-247-mehmedagic.pdf

115、Определение «сломанного»: взаимодействие с пользователем и тактика исправления, когда средства блокировки рекламы или защиты от отслеживания нарушают работу веб-сайта с пользователем

Чтобы бороться с преобладанием рекламы и сторонним отслеживанием в сети, пользователи используют инструменты блокировки — расширения браузера и встроенные функции для блокировки рекламы и отслеживания. К сожалению, инструменты блокировки могут привести к деградации или сбою нерекламных и неотслеживающих элементов веб-сайта. Это явление известно как вандализм. Например, отсутствуют изображения, не работают кнопки, не загружаются страницы и т. д. В то время как в литературе часто обсуждаются поломки, в предыдущих работах систематически не отображались и не устранялись масштабы нарушенного взаимодействия с пользователем, а также не предпринимались попытки понять, как пользователи воспринимают поломку, расставляют приоритеты и пытаются ее исправить. Мы заполняем эти пробелы. Во-первых, посредством качественного анализа 18 932 обзоров магазина расширений и отчетов о проблемах GitHub для десяти популярных инструментов блокировки мы разработали новую классификацию 38 конкретных типов нарушений и 15 связанных стратегий смягчения последствий. Чтобы понять субъективный опыт разрушения, мы провели опрос 95 участников. Почти все участники испытали различные типы сбоев и использовали различные стратегии с различными эффектами в ответ на определенные типы сбоев в конкретных обстоятельствах. К сожалению, участники редко уведомляют кого-либо, кто может устранить первопричину. Мы обсуждаем, как наша таксономия и результаты улучшают полноту и приоритизацию автоматического обнаружения и устранения нарушений.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-83-nisenoff.pdf

116、DDRace: поиск уязвимостей параллелизма UAF в драйверах Linux с помощью направленного фаззинга

Уязвимости одновременного использования после освобождения (UAF) составляют большинство уязвимостей UAF в драйверах Linux. Несмотря на то, что было предложено много решений для поиска ошибок параллелизма или уязвимостей UAF, лишь немногие из них непосредственно применяются для эффективного поиска параллельных уязвимостей UAF. В этом документе предлагается DDRACE, первое параллельное направленное решение для фаззинга серого ящика, позволяющее эффективно находить параллельные уязвимости UAF в драйверах Linux. Во-первых, мы идентифицируем возможные местоположения использования после освобождения в качестве целевых местоположений и извлекаем связанные параллельные элементы, чтобы уменьшить пространство исследования для целевого фаззинга. Во-вторых, мы разрабатываем новую метрику расстояния, связанную с уязвимостями, и схему чередования приоритетов, чтобы направлять фаззинг для лучшего изучения уязвимостей UAF и чередования потоков. Наконец, чтобы сделать тестовые примеры воспроизводимыми, мы разрабатываем адаптивную схему миграции состояния ядра, чтобы облегчить непрерывный фаззинг. Мы внедрили прототип DDRACE и оценили его на вышестоящем драйвере Linux. Результаты показывают, что DDRACE эффективен при обнаружении уязвимостей, связанных с одновременным использованием после освобождения. Было обнаружено 4 неизвестных уязвимости и 8 известных уязвимостей, что более эффективно, чем другие современные решения.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-193-yuan-ming.pdf

117、CSHER: Система для компактного хранения с HE-Retrieval

Гомоморфное шифрование (HE), многообещающий метод защиты используемых данных, в последние годы значительно продвинулся в достижении реалистичной производительности во время выполнения. Однако высокие накладные расходы на хранение, связанные с HE, по-прежнему препятствуют его широкомасштабному внедрению. В этой работе мы предлагаем новое решение для хранения данных, использующее модель с двумя серверами, которая устраняет высокие накладные расходы на хранение, связанные с HE, при сохранении строгой конфиденциальности данных. Мы эмпирически оцениваем наше решение в испытательной системе, работающей на инстансах AWS EC2 и хранилище AWS S3, демонстрируя размер хранилища с нулевыми издержками для хранения зашифрованного текста AES и средним сквозным временем выполнения 10 микросекунд. Кроме того, мы также проводим эксперименты на нескольких облаках, т. е. каждый сервер находится в другом облаке, показывая аналогичные результаты. В качестве основного инструмента мы представляем первую совершенную схему разделения секретов с быстрой гомоморфной реконструкцией действительных чисел, что само по себе может быть важной областью.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-327-akavia.pdf

118、Контролируемые гонки данных в анклавах: атаки и обнаружение

В этом документе описываются атаки гонки данных, новый класс атак против программ, защищенных доверенными средами выполнения, такими как Intel SGX. Атаки управления гонкой данных аналогичны атакам канала управления, когда злоумышленник контролирует базовую операционную систему и манипулирует планированием потоков оболочки и обработкой прерываний и исключений. Контроль атак гонки данных особенно важен по двум причинам: во-первых, традиционно недетерминированные уязвимости гонки данных могут быть вызваны детерминированным образом и использованы для нарушений безопасности в контексте конвертов SGX. Во-вторых, злоумышленник может одновременно вызывать конверты, предназначенные для однопоточной обработки, инициируя уникальные шаблоны чередования, которые не возникают при традиционной установке. Для обнаружения уязвимостей управляющих данных в двоичных файлах реальных конвертов (включая код, связанный с библиотекой SGX) мы предлагаем алгоритм обнаружения двоичного анализа на основе набора замков. Мы реализовали наш алгоритм в инструменте под названием SGXRacer и оценили его, используя четыре SGX SDK и восемь проектов SGX с открытым исходным кодом, идентифицировав 1780 гонок данных, происходящих из 476 общих переменных.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-434-chen-sanchuan.pdf

119、Cipherfix: предотвращение атак по побочным каналам зашифрованного текста в программном обеспечении

Доверенные среды выполнения (TEE) предоставляют среду для выполнения рабочих нагрузок в облаке, не доверяя поставщику облачных услуг, предоставляя дополнительные аппаратные гарантии безопасности. Однако шифрования основной памяти недостаточно в качестве ключевого механизма для защиты от злоумышленников системного уровня, читающих содержимое TEE, и физически внешних злоумышленников. Недавние атаки Cipherleaks выводят секретные данные из защищенных TEE реализаций путем анализа шаблонов зашифрованного текста, полученных в результате детерминированного шифрования памяти. Потенциальная уязвимость, известная как побочный канал зашифрованного текста, не защищена ни современными контрмерами, такими как коды постоянного времени, ни аппаратными исправлениями.

Поэтому в этой статье мы предлагаем схему подключаемых модулей на основе программного обеспечения, которая укрепляет существующие двоичные файлы, чтобы их можно было безопасно выполнять в TEE, уязвимом для атак по сторонним каналам зашифрованного текста, без перекомпиляции. Мы объединяем трассировку зараженных данных со статическим и динамическим бинарным инструментарием, чтобы находить конфиденциальные области памяти и уменьшать утечки, маскируя секретные данные перед записью в память. Таким образом, мы устраняем любые шаблоны, связанные с секретом, в зашифрованной памяти, хотя шифрование памяти остается детерминированным. Мы показываем, что наша экспериментальная реализация может защитить различные реализации с постоянным временем от атак по сторонним каналам зашифрованного текста с разумными накладными расходами.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-614-wichelmann.pdf

120、Поймай тебя и я смогу: раскрытие исходного отпечатка голоса против преобразования голоса

Злоумышленники могут злоупотреблять технологией преобразования голоса (VC) для преобразования звука в звук целевого говорящего, что затрудняет отслеживание исходного говорящего людьми или системами проверки/распознавания говорящего. В этой статье впервые предпринята попытка восстановить особенности исходной речи из звука, синтезированного с помощью высокоточных методов преобразования речи. Однако выявление характеристик исходного говорящего из преобразованного аудио является сложной задачей, поскольку операции преобразования речи направлены на раскрытие исходных характеристик и придание характеристик целевому говорящему. Для достижения нашей цели мы разрабатываем Revelio, модель обучения представлению, которая эффективно извлекает характеристики речи исходных динамиков из преобразованных аудиосэмплов. Мы оснащаем Revelio сложным алгоритмом дифференциальной коррекции для устранения влияния целевого говорящего путем удаления компонентов представления, параллельных характеристикам речи целевого говорящего. Мы проводим обширные эксперименты, оценивая способность Revelio восстанавливать речевые характеристики в преобразованном аудио VQVC, VQVC+, AGAIN и BNE. Эксперименты подтверждают, что Revelio может реконструировать особенности речи, которые можно проследить до исходного говорящего с помощью систем проверки и распознавания говорящего. Revelio также показал хорошие результаты с трансгендерными переходами, неизвестными языками и телефонными сетями.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-226-deng-jiangyi.pdf

121、CarpetFuzz: автоматическое извлечение ограничений параметров программы из документации для фаззинга

Крупномасштабный программный код поддерживает богатые и разнообразные функции, но также содержит потенциальные уязвимости. Fuzz-тестирование, один из самых популярных методов обнаружения уязвимостей, постоянно развивается, чтобы найти больше уязвимостей, охватывая больше кода. Однако мы обнаружили, что даже с самыми современными инструментами обфускации все еще есть неизведанные коды, которые можно активировать только с помощью определенных комбинаций параметров программы. Простое изменение параметров может привести к созданию множества недопустимых комбинаций из-за недостаточного учета отношения ограничений между параметрами. В этой статье мы используем обработку естественного языка (NLP) для автоматического извлечения описаний опций из программных документов и анализа отношений между опциями (например, конфликтов, зависимостей), оставляя только допустимые комбинации для фаззинга после фильтрации недопустимых комбинаций. Мы внедрили инструмент под названием CarpetFuzz и оценили его производительность. Результаты показывают, что CarpetFuzz может точно извлекать отношения из документов с точностью 96,10% и полнотой 88,85%. Основываясь на этих соотношениях, CarpetFuzz уменьшает количество комбинаций параметров, подлежащих тестированию, на 67,91%. Это помогло AFL обнаружить пути, недоступные другим инструментам фаззинга, с увеличением на 45,97%. Проанализировав 20 популярных программ с открытым исходным кодом, CarpetFuzz обнаружил 57 уязвимостей, в том числе 43 нераскрытых. Также нам удалось получить CVE ID для 30 уязвимостей.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-467-wang-dawei.pdf

122、Capstone: основанная на возможностях основа для надежного безопасного доступа к памяти

Изоляция памяти на основе возможностей — многообещающий новый архитектурный примитив. Программное обеспечение может получить доступ к низкоуровневой памяти только через дескрипторы возможностей, а не необработанные указатели, что обеспечивает естественный интерфейс для обеспечения соблюдения ограничений безопасности. Существующие архитектурные решения, основанные на возможностях, такие как CHERI, обеспечивают пространственную безопасность, но не могут быть расширены на другие модели памяти, чувствительные к безопасности. В этой статье мы предлагаем Capstone, более выразительный архитектурный проект, основанный на возможностях, который позволяет использовать несколько существующих моделей изоляции памяти, не полагаясь на доверие. Мы показываем, что Capstone хорошо подходит для сред, в которых границы привилегий динамически масштабируются, где необходимо совместное использование/делегирование памяти по времени и пространству, чтобы сбалансировать проблемы доступности. Реализация Capstone также очень эффективна. Мы предоставляем набросок реализации и оцениваем его, чтобы показать накладные расходы менее 50% для обычных случаев использования. Мы создали прототип функционального симулятора Capstone и использовали его для демонстрации работоспособных реализаций шести реальных моделей памяти, не доверяя программным компонентам: три среды безопасного выполнения на основе изоляции, планировщик потоков, распределитель памяти и безопасность памяти в стиле Rust, все в рамках Capstone. интерфейс.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-52-yu-jason.pdf

123、CAPatch: физический состязательный патч против систем субтитров

Быстрорастущие системы наблюдения сделают описание изображения необходимым методом обработки больших объемов видео, а правильное описание имеет решающее значение для обеспечения подлинности текста. Хотя предыдущая работа продемонстрировала возможность использования враждебных исправлений для обмана моделей компьютерного зрения, неясно, могут ли такие уязвимости привести к неверным описаниям изображений, включающим обработку естественного языка после извлечения признаков изображения. В этой статье мы разрабатываем CAPatch, физический состязательный патч, который может генерировать ложные окончательные описания для мультимодальных систем описания изображений, т. е. создавать совершенно разные предложения или предложения с отсутствующими ключевыми словами. Чтобы сделать CAPatch эффективным и практичным в физическом мире, мы предлагаем метод обеспечения гарантии обнаружения и повышения внимания, чтобы увеличить влияние CAPatch, а также надежный метод улучшения для решения проблемы печати и захвата изображения, вызванной искажением патча. Оценка трех широко используемых систем описания изображений («Покажи и расскажи», «Самокритическое последовательное обучение: Att2in» и «Снизу вверх и сверху вниз») доказала эффективность CAPatch в цифровом и физическом мире. разнообразие сцен, одежды и условий освещения. В случае 5% размера изображения физически напечатанный CAPatch может обеспечить непрерывную атаку, а показатель успеха атаки достигает более 73,1% видеорегистратора.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-121-zhang-shibo.pdf

124、BunnyHop: Использование Prefetcher инструкций

Предварительная выборка инструкций — это компонент микроархитектуры, задачей которого является занесение программного кода в кэш инструкций. Чтобы предсказать, какой код, скорее всего, будет выполнен, средства предварительной выборки инструкций полагаются на предсказатели ветвлений. В этой статье мы исследуем предвыборку инструкций в современных процессорах Intel. Сначала мы предлагаем BunnyHop, метод, который использует предварительную выборку инструкций для кодирования информации предсказания переходов в состояния кэша. Мы покажем, как использовать BunnyHop для проведения атак с низким уровнем шума на предсказатели ветвлений. В частности, мы покажем, как реализовать атаки типа Flush+Reload и Prime+Probe на предсказатели ветвлений, а не на кэши данных. Затем мы демонстрируем способность BunnyHop разрешать принудительное удаление кеша внутри жертвы, используя предварительную выборку инструкций в качестве вторичной обфускации. Мы используем это, чтобы продемонстрировать атаки на реализации AES, защищенные как окрашиванием кеша, так и предварительной выборкой данных.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-539-zhang-zhiyuan.pdf

125、Взгляды охотников за ошибками на проблемы и преимущества экосистемы Bug Bounty

Чтобы улучшить вознаграждение за ошибки, важно понимать мотивы, проблемы и общие преимущества охотников за ошибками. Мы восполнили этот пробел в исследованиях тремя исследованиями: определение ключевых факторов с помощью бесплатного опроса (n = 56), оценка важности каждого фактора с помощью более крупного опроса с рейтингом факторов (n = 159) и полуструктурированные интервью. раскрыть подробности (n = 24). Из 54 факторов, перечисленных Bug Hunters, мы обнаружили, что награды и возможности обучения являются наиболее важными преимуществами. Кроме того, мы обнаружили, что масштаб является наиболее важным фактором в дифференциации проектов. Удивительно, но мы обнаружили, что получение репутации было одним из наименее важных мотиваторов. Одна из проблем, которые мы выявили, заключалась в том, что проблемы коммуникации, такие как отсутствие ответов и споры, были наиболее значительными. Мы даем рекомендации, чтобы сделать экосистему Bug Bounty удобной для большего числа охотников за ошибками, что в конечном итоге расширит участие на малоиспользуемом рынке.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-81-akgul.pdf

126、BoKASAN: Дезинфицирующее средство только для двоичных адресов ядра для эффективного фаззинга ядра

Kernel Address Sanitizer (KASAN) — бесценный инструмент для поиска уязвимостей использования после освобождения и выхода за пределы в ядре Linux, требующий исходного кода ядра для инструментирования во время компиляции. Чтобы применить KASAN к системам с закрытым исходным кодом, мы должны разработать KASAN только для двоичных файлов, что является сложной задачей. Техника, использующая перезапись двоичных файлов и поддержку процессора для запуска KASAN двоичных модулей, требует ядра с применением KASAN, поэтому исходный код ядра по-прежнему требуется. Динамическое инструментирование предлагает альтернативу, но может значительно увеличить нагрузку на производительность, что делает фаззинг ядра нецелесообразным.

Чтобы решить эти проблемы, мы предлагаем первый практичный KASAN, предназначенный только для двоичных файлов, под названием BoKASAN, который эффективно решает проблемы всего двоичного кода ядра с помощью динамического инструментария. Нашей ключевой идеей является выборочная очистка, которая определяет целевой процесс, подлежащий очистке, и перехватывает механизм ошибки страницы, что значительно снижает нагрузку на производительность динамического инструментария. Наш ключевой вывод заключается в том, что уязвимости ядра наиболее актуальны для процессов, созданных фаззерами. Поэтому BoKASAN намеренно очищает целевые области памяти, связанные с этими процессами, и оставляет остальную часть не очищенной для эффективного фаззинга ядра.

Результаты нашей оценки показывают, что BoKASAN практичен в системах с закрытым исходным кодом, достигая сравнимой производительности на уровне компилятора KASAN с ядрами и модулями, состоящими только из двоичных файлов. По сравнению с KASAN на ядре Linux BoKASAN обнаружил чуть больше уязвимостей в наборе данных Janus и чуть меньше уязвимостей в наборе данных Syzkaller/SyzVegas, нашел такое же количество уникальных уязвимостей в 5-дневном фаззинге, и такое же количество базовых блоков выполняется . Для бинарных модулей ядра Windows и ядра Linux BoKASAN также очень эффективен при поиске уязвимостей. Результаты абляции показали, что на эти результаты повлияла селективная дезинфекция.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-325-cho-mingi.pdf

127、Bleem: фаззинг, ориентированный на последовательность пакетов, для реализации протокола

Реализации протоколов являются неотъемлемой частью сетевой инфраструктуры. Скрытые недостатки в реализации легко могут сделать устройство уязвимым. Поэтому очень важно следить за их правильностью. Однако широко используемые методы обнаружения уязвимостей, такие как фаззинг, сталкиваются с растущими проблемами из-за недостаточных механизмов обратной связи и неадекватных методов исследования пространства состояний протокола.

В этом документе представлен Bleem, инструмент фаззинга черного ящика, ориентированный на последовательность пакетов, для обнаружения уязвимостей реализации протокола. Вместо того, чтобы сосредоточиться на генерации отдельных пакетов, Bleem генерирует пакеты на уровне последовательности. Он обеспечивает эффективный механизм обратной связи за счет неинтрузивного анализа выходных последовательностей системы, поддерживает управляемый фаззинг путем временного отслеживания, включая отслеживание в пространстве состояний всех вовлеченных сторон, и использует интерактивную информацию о трафике для создания последовательностей пакетов с учетом логики протокола. Мы оцениваем Bleem на 15 широко используемых реализациях известных протоколов, таких как TLS и QUIC. Результаты показывают, что Bleem обеспечивает значительное улучшение покрытия филиалов (до 174,93%) в течение 24 часов по сравнению с современными инструментами фаззинга протоколов, такими как Peach. Кроме того, Блим обнаружил 15 критических с точки зрения безопасности уязвимостей в известных реализациях протоколов и присвоил 10 CVE.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-14-luo-zhengxiong.pdf

128. Пример состязательной атаки «черный ящик» для обнаружения вредоносного ПО на основе FCG для Android с неполной информацией о функциях.

Методы обнаружения вредоносных программ для Android, основанные на графике вызовов функций (FCG), в последнее время привлекают все большее внимание из-за их хорошей производительности. Однако эти методы уязвимы для состязательных примеров (AEs). В этой статье рассматривается новый пример состязательной атаки «черный ящик» на системы обнаружения вредоносных программ на основе FCG, который называется BagAmmo. Чтобы ввести целевую систему в заблуждение, BagAmmo намеренно искажает сигнатуру FCG вредоносного ПО, вставляя «никогда не выполнявшиеся» вызовы функций в код вредоносного ПО. Есть две основные проблемы. Во-первых, нарушая функциональность вредоносного ПО, оно не должно изменять свой функционал. Во-вторых, информация о целевой системе отсутствует (как показано на уровне детализации признаков и вероятности вывода).

Чтобы вредоносное ПО оставалось работоспособным, BagAmmo использует ловушки try-catch для вставки вызовов функций, чтобы нарушить FCG вредоносного ПО. В отсутствие детализации функций и вероятности вывода BagAmmo принимает архитектуру генеративно-состязательной сети (GAN) и использует коэволюционный алгоритм с несколькими популяциями (например, Apoem) для создания необходимых возмущений. Каждая популяция в Apoem представляет возможную степень детализации признаков, и когда Apoem сходится, может быть достигнута истинная степень детализации признаков.

Путем масштабных экспериментов с более чем 44 000 приложений для Android и 32 целевых моделей мы оцениваем эффективность, действенность и способность BagAmmo противостоять помехам. BagAmmo обеспечивает более чем 99,9% успешных атак на MaMaDroid, APIGraph и GCN и работает хорошо, несмотря на дрейф концепций и дисбаланс данных. Кроме того, BagAmmo превосходит современный инструмент атаки SRL по показателю успеха атаки.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-2-li-heng.pdf

129、Двуязычные проблемы: изучение рисков безопасности, связанных с собственными расширениями в языках сценариев

Языки сценариев продолжают набирать популярность благодаря простоте использования и процветающим программным экосистемам. Эти языки изначально обеспечивают безопасность при сбоях и памяти. Таким образом, разработчикам не нужно понимать и предотвращать низкоуровневые проблемы безопасности, подобные тем, которые преследуют код C. Однако языки сценариев обычно допускают собственные расширения, способ вызова пользовательского кода C/C++ непосредственно из языка высокого уровня. Хотя эта функция обещает множество преимуществ, таких как повышение производительности или повторное использование устаревшего кода, она также может нарушить языковые гарантии, например, безопасность при сбоях.

В этой статье мы сначала проводим сравнительный анализ рисков безопасности собственного API расширений в трех популярных языках сценариев. Кроме того, мы обсуждаем новый подход к изучению неправомерного использования собственных API-интерфейсов расширений. Затем мы углубились в npm, экосистему, наиболее уязвимую для внедрения нативных расширений. Мы показываем, что в пакетах 33 npm простой вызов их API с созданным вводом может привести к неинициализированному чтению памяти, серьезному сбою или уязвимостям утечки памяти во встроенных библиотеках. Кроме того, мы определили шесть веб-приложений с открытым исходным кодом, в которых слабые злоумышленники могут удаленно развертывать такие эксплойты. Наконец, мы присваиваем работе, предложенной в этом документе, семь предупреждений о безопасности, большинство из которых помечены как высокий риск.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-262_staicu.pdf

130、BalanceProofs: Поддерживаемые векторные обязательства с быстрой агрегацией

Мы предлагаем BalanceProofs, первое поддерживаемое векторное обязательство, обладающее быстрой агрегацией и проверкой доказательств. Базовая версия BalanceProofs имеет время обновления O(√nlogn) и время запроса O(√n), а совокупные доказательства постоянного размера могут генерироваться и проверяться за миллисекунды. В частности, BalanceProofs сокращает время агрегирования и совокупное время проверки гипердоказательств (USENIX SECURITY 2022), единственной известной поддерживаемой и агрегируемой схемы фиксации векторов, до 1000 и 100 раз соответственно. Быстрая проверка агрегированных доказательств особенно полезна для таких приложений, как криптовалюты без сохранения состояния (и является основным узким местом для гипердоказательств), где агрегированные доказательства балансов, созданные один раз, должны проверяться много раз и на большом количестве узлов. В качестве ограничения время обновления BalanceProofs примерно в 6 раз медленнее по сравнению с Hyperproofs, но постоянно находится в диапазоне от 10 до 18 мс. Наконец, мы исследуем полезные компромиссы между размером доказательства, временем обновления и вычислением и проверкой доказательства в BalanceProofs, введя метод группирования с расширенной оценкой и сравнением с Hyperproofs.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-440-wang-weijie.pdf

131、Автоматизированное создание макета кучи с возможностью использования для переполнения кучи посредством манипуляций с дистанционным фаззингом

Генерация доступного для использования макета кучи — это работа, которая создает переполнение кучи с использованием примитивов кучи, которые распознаются целевой программой как функциональные единицы для управления макетом кучи. Чтобы гибко использовать примитивы, предыдущие работы были сосредоточены только на определенных типах программ или программах со структурами диспетчерского цикла. Кроме того, автоматическая генерация эксплойтных макетов кучи затруднена для программ общего назначения из-за трудностей с явным и гибким использованием примитивов.

В этой статье предлагается Scatter для создания пригодных для использования макетов кучи для программ общего назначения без использования примитивов для переполнения кучи. В основе Scatter лежит фаззер, управляемый новым рабочим расстоянием, которое измеряет, насколько далеко в пространстве макета кучи поврежден объект-жертва. Чтобы сделать подход на основе фаззинга практичным, Scatter использует набор методов для повышения эффективности и борьбы с побочными эффектами, которые возникают в реальных средах. Наша оценка показывает, что Scatter может успешно генерировать 126 эксплойтных макетов кучи для 27 переполнений кучи в 10 программах общего назначения. "

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-581-zhang-bin.pdf

132、Автоматизированный анализ уведомлений о файлах cookie и обеспечение их соблюдения

Интернет-сайты используют запросы файлов cookie, чтобы направить пользователей на согласие с тем, что требуется правилами конфиденциальности, такими как GDPR и CCPA. Предыдущая работа показала, что эти подсказки предназначены для манипулирования пользователями таким образом, чтобы они делали выбор в пользу веб-сайта, тем самым подвергая риску конфиденциальность пользователя. В этой статье мы предлагаем CookieEnforcer, новую систему для автоматического обнаружения подсказок файлов cookie и извлечения набора инструкций для отключения всех необязательных файлов cookie. Для этого мы сначала создали автоматический детектор подсказок к файлам cookie, который использует шаблоны рендеринга элементов HTML для идентификации подсказок к файлам cookie. Далее мы анализируем подсказки файлов cookie и прогнозируем необходимый набор действий для отключения всех ненужных файлов cookie. Это делается путем моделирования проблемы как задачи от последовательности к последовательности, где входными данными являются машиночитаемые приглашения cookie, а выходными данными — набор кликов для выполнения. Мы демонстрируем эффективность CookieEnforcer с помощью сквозной оценки точности, показывая, что он может генерировать нужные шаги в 91 % случаев. Благодаря исследованиям пользователей мы также показываем, что CookieEnforcer может значительно снизить нагрузку на пользователя. Наконец, мы характеризуем поведение CookieEnforcer на 100 000 лучших веб-сайтов из списка Tranco, демонстрируя его стабильность и масштабируемость.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-389-khandelwal.pdf

133. autofz: автоматическая композиция фаззера во время выполнения.

Он становится все более и более популярным благодаря разработке различных методов фаззинга, применяемых для обнаружения уязвимостей в программном обеспечении. Однако, как это ни парадоксально, разнообразие этих фаззеров затрудняет выбор наиболее подходящего фаззера для сложных реальных программ, что мы называем бременем выбора. Сообщество пыталось сравнить и сопоставить производительность фаззеров в различных приложениях, создав стандартный набор эталонных тестов, но результатом всегда были неоптимальные решения — лучший фаззер в среднем не гарантирует производительность на интересующей целевом объекте. пользователь лучший результат.

Чтобы решить эту проблему, мы предлагаем автоматизированный, ненавязчивый мета-фаззер под названием autofz, который максимально использует преимущества существующих современных фаззеров за счет динамической композиции. Для конечных пользователей это означает, что вместо того, чтобы тратить время на выбор используемого фаззера (или смешивание нескольких фаззеров), они могут использовать autofz для автоматического выбора наилучшей комбинации фаззеров. Ядром autofz является механизм оптимизации, основанный на генетическом алгоритме, который динамически объединяет несколько существующих фаззеров, чтобы максимизировать возможность обнаружения новых уязвимостей. Мы демонстрируем эффективность и действенность autofz на примере реальных приложений. Мы обнаружили, что autofz работает лучше, чем отдельные фаззеры, в обнаружении новых уязвимостей, и более эффективен, чем ручной выбор фаззеров. Кроме того, autofz увеличивает скорость обнаружения уязвимостей и снижает нагрузку на выбор.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-446-fu.pdf

134、AutoFR: автоматическая генерация правил фильтрации для блокировки рекламы

Блокировка рекламы зависит от списков фильтров, которые составляются вручную и поддерживаются сообществом авторов списков фильтров. Курирование списков фильтров — это трудоемкий процесс, который трудно масштабировать на большое количество сайтов или с течением времени. В этой статье мы представляем AutoFR, платформу обучения с подкреплением для полной автоматизации создания и оценки правил фильтрации. Мы разрабатываем алгоритм, основанный на алгоритме многорукого бандита, чтобы генерировать правила фильтрации для контроля компромисса между блокировкой рекламы и предотвращением визуальной поломки. Мы протестировали AutoFR на тысячах сайтов и показали, что он очень эффективен: генерация правил фильтрации для интересующих сайтов занимает всего несколько минут. По сравнению с 87% EasyList, AutoFR эффективно генерирует правила фильтрации, которые могут блокировать 86% рекламы при сопоставимом визуальном ущербе. Кроме того, правила фильтрации, созданные AutoFR, хорошо подходят для новых веб-сайтов. Мы предполагаем, что AutoFR поможет сообществу блокировщиков рекламы в крупномасштабной генерации правил фильтрации.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-13-le-hieu.pdf

135、Аутентифицированный поиск личной информации

В этой статье представлен протокол для аутентифицированного поиска частной информации. Эти схемы позволяют клиенту извлекать записи с удаленного сервера базы данных, так что (а) сервер не знает о записях, прочитанных клиентом, и (б) клиент может либо получить «истинные» записи, либо обнаружить неправильное поведение сервера. сервер и безопасное завершение. Эти два свойства имеют решающее значение для многих приложений. Стандартные схемы поиска частной информации либо не могут гарантировать такую ​​достоверность вывода, либо требуют наличия нескольких копий базы данных с честным большинством. Вместо этого мы предлагаем многосерверное решение, которое защищает безопасность, пока один сервер является честным. Кроме того, в нашей схеме требуется только один сервер, если клиент может внеполосно получить краткий обзор базы данных. Аутентифицированный поиск открытого ключа PGP в базе данных сервера ключей OpenPGP из 3,5 миллионов ключей (3 ГиБ) с использованием двух серверов, не вступающих в сговор, вычисляется менее чем за 1,2 секунды ядра, базовый с неаутентифицированной частной информацией. Извлечение занимает примерно столько же времени. Наши сертифицированные односерверные схемы в 30-100 раз дороже современных несертифицированных односерверных схем, хотя они обеспечивают несравненно более высокие свойства целостности.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-78-colombo.pdf

136、AURC: Обнаружение ошибок в программном коде и документации

Обнаружение ошибок в программном коде и документации является важнейшей проблемой компьютерной безопасности. Предыдущие исследования показали многообещающую эффективность обнаружения уязвимостей благодаря обширному анализу кода или документации. Однако передовые методы имеют следующие очевидные ограничения: (i) они предполагают, что документация верна, и рассматривают код, нарушающий документацию, как ошибки, поэтому они не могут найти недостатки в документации и ошибки в код, если у API есть некорректная документация или документация отсутствует. (ii) Они используют голосование большинством для оценки несовместимых фрагментов кода и рассматривают отклонения как ошибки, таким образом, не имея дело со случаями, когда правильных вариантов использования немного или все варианты использования являются ошибками. В этой статье мы предлагаем AURC, статическую структуру для обнаружения ошибок кода и недостатков документации, которые возвращают ошибки проверки. Мы заметили, что в вызове API участвуют три объекта, а именно: документ, вызывающая сторона (код, вызывающий API) и вызываемая сторона (исходный код API). Взаимное подтверждение этих трех объектов устраняет зависимость от вышеизложенных предположений. AURC включает в себя контекстно-зависимый обратный анализ для обработки вызываемого объекта, классификатор документов на основе предварительно обученной модели и контейнер для сбора условия оператора if вызывающего объекта. После перекрестной проверки результатов вызываемого абонента, вызывающего абонента и документа AURC передает их в модуль вывода о правильности, чтобы сделать вывод о дефектной части. Мы оцениваем AURC на десяти популярных кодовых базах. AURC обнаружил 529 новых уязвимостей, которые могут привести к проблемам безопасности, таких как переполнение буфера динамической памяти и раскрытие конфиденциальной информации, а также 224 новых недостатка документации. Сопровождающие подтвердили наши выводы и приняли 222 исправления кода и 76 исправлений документации.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-437-hu-peiwei.pdf

137、Атаки переадресуются: нарушение изоляции контейнеров на базе MicroVM посредством переадресации операций

Было предложено использовать технологию виртуализации для обеспечения изоляции между контейнерами. В проекте каждый контейнер работает на облегченной виртуальной машине (называемой microVM). Контейнеры на основе MicroVM не только обладают безопасностью microVM, но и обладают эффективностью контейнеров, поэтому они широко используются в публичных облаках.

Однако в этой статье мы демонстрируем новую поверхность атаки, которую можно использовать для нарушения изоляции контейнеров на основе микроВМ, называемую атакой с переадресацией операций. Наше ключевое наблюдение заключается в том, что определенные операции базового контейнера microVM перенаправляются на системные вызовы хоста и функции ядра хоста. Злоумышленники могут использовать перенаправление операций для использования уязвимостей в ядре хоста и исчерпания ресурсов хоста. Чтобы полностью понять риски безопасности атак с переадресацией операций, мы разделим компоненты базового контейнера микроВМ на три уровня в соответствии с их функциями и предложим соответствующие стратегии атак для использования переадресации операций каждого уровня. Кроме того, мы разработали восемь атак на контейнеры Kata и базовые контейнеры Firecracker, а также провели эксперименты в локальных средах, AWS и Alibaba Cloud. Наши результаты показывают, что злоумышленники могут инициировать потенциальное повышение привилегий, снизить производительность операций ввода-вывода на 93,4% и производительность ЦП на 75,0% и даже привести к сбою хоста. Мы также предлагаем рекомендации по безопасности для смягчения этих атак.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-591-xiao-jietao.pdf

138、ARMore: Возвращение любви в двоичные файлы

Статическая перезапись позволяет вносить изменения в код на поздних стадиях (такие как добавление средств защиты, удаление ненужного кода или тестирование покрытия кода) с низкими издержками в критически важных для безопасности средах. На сегодняшний день большинство исследований статического переписывания сосредоточено на архитектуре x86. Однако распространение устройств на базе ARM и огромное количество обрабатываемых персональных данных, таких как данные о состоянии здоровья и данные датчиков, требуют эффективных возможностей самоанализа и анализа на платформе ARM. Решая уникальные проблемы, связанные с aarch64, мы представляем ARMore, первое средство, предлагающее эффективный, надежный и свободный от эвристики статический переписчик двоичных файлов для произвольных двоичных файлов aarch64, который может генерировать повторно собираемый ассемблерный код. Ключевые улучшения, внесенные ARMore, делают непрямое восстановление потока управления опцией, а не необходимостью. Цена непокрытия цели — это всего лишь небольшие накладные расходы на дополнительную ветку, а не сбой. ARMore может переписывать двоичные файлы на разных языках и компиляторах (даже произвольную рукописную сборку), включая код PIC и не-PIC, с символами или без них, включая обработку исключений для двоичных файлов C++ и Go, а также включая смешанные данные и текстовые двоичные файлы. . ARMore полностью прав в том смысле, что он не полагается ни на какие предположения о входном двоичном файле. ARMore также эффективен: он не использует никаких дорогостоящих методов динамического преобразования, а накладные расходы незначительны (<1%) в тестах, которые мы оцениваем. Наш подключаемый модуль для тестирования покрытия AFL++ позволяет выполнять фаззинг двоичных файлов aarch64 с закрытым исходным кодом в три раза быстрее, чем современный (AFL-QEMU), и мы обнаружили 58 уникальных сбоев в программном обеспечении с закрытым исходным кодом. ARMore — единственный статический переписчик, чьи переписанные двоичные файлы правильно проходят все тестовые случаи SQLite3 и coreutils, а также 97,5% тестов автоматизации пакетов Debian.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-168-di-bartolomeo.pdf

139、ARI: Аттестация целостности выполнения миссии в реальном времени

По мере того как автономия автономных критически важных для безопасности физических систем (CPS) становится повсеместной в нашей повседневной жизни, их безопасность становится все более важной. Удаленная аттестация — это мощный механизм, позволяющий удаленно проверять целостность системы. Хотя последние разработки позволили эффективно демонстрировать операции IoT, автономные системы, построенные на физических контурах управления в реальном времени и выполняющие задачи независимо друг от друга, ставят новые и уникальные задачи.

В этой статье мы предлагаем новое свойство безопасности, Целостность выполнения миссии в реальном времени (RMEI), чтобы предоставить доказательства правильного и своевременного выполнения задач. Хотя это привлекательное свойство, его измерение может наложить ограничительные накладные расходы на автономные системы реального времени. Чтобы решить эту проблему, мы предлагаем основанные на политике доказательства изоляционных камер, чтобы найти компромисс между детализацией измерений и накладными расходами во время выполнения. Чтобы еще больше уменьшить влияние на ответы в режиме реального времени, мы разработали несколько методов повышения производительности, включая специализированное программное обеспечение и восстановление времени путем повторного выполнения. Мы реализуем прототип ARI и оцениваем его производительность на пяти платформах CPS. Мы провели пользовательское исследование с участием 21 разработчика с разными навыками, чтобы понять удобство использования нашего решения.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-482-wang-jinwen.pdf

140、ARGUS: обнаружение скрытых атак проникновения в Интернет вещей на основе контекста

Области применения IoT, разнообразие устройств и возможность подключения быстро растут. Устройства IoT управляют различными функциями в умных домах, умных городах и умных фабриках, что делает эти устройства привлекательными целями для злоумышленников. С другой стороны, большое количество вариаций в разных сценариях приложений и присущая устройствам неоднородность делают очень сложным надежное обнаружение аномального поведения устройств IoT и отличие его от нормального поведения. Существующие методы обнаружения атак в основном ограничиваются атаками, которые напрямую ставят под угрозу одно устройство IoT или требуют заранее определенных стратегий обнаружения. Они не могут обнаруживать атаки, использующие плоскость управления системы IoT для запуска действий в неожиданных/злонамеренных контекстах, таких как открытие смарт-замка, когда житель умного дома уходит.

В этой статье мы рассматриваем эту проблему и предлагаем ARGUS, первую самообучающуюся систему обнаружения вторжений для обнаружения контекстных атак на среды IoT, когда злоумышленники злонамеренно вызывают операции устройства IoT для достижения своих целей. ARGUS отслеживает настройки контекста на основе состояния и работы устройств IoT в среде. Мы используем неконтролируемую глубокую нейронную сеть (DNN) для моделирования типичного контекстуального поведения устройства и обнаружения действий, происходящих в необычных контекстуальных условиях. Этот неконтролируемый подход гарантирует, что ARGUS не ограничивается обнаружением ранее известных атак, но также способен обнаруживать новые. Мы оцениваем ARGUS в неоднородной среде реального умного дома и получаем оценку F1 не менее 99,64 % для каждой настройки с коэффициентом ложных срабатываний (FPR) не более 0,03 %.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-354-rieger.pdf

141、Araña: обнаружение и характеристика атак с подбором пароля на практике

Атаки с удаленным подбором пароля остаются одним из крупнейших источников компрометации учетной записи. Понимание и характеристика тактики злоумышленников имеет решающее значение для повышения безопасности, но до сих пор это было сложно из-за чувствительности служб входа в систему и отсутствия меток достоверности для доброкачественных и злонамеренных запросов на вход. Мы проводим углубленное измерение атак с угадыванием против двух крупных университетов. Используя обширный набор данных из более чем 34 миллионов запросов на вход из обоих университетов и тысячи отчетов о компрометации, мы смогли разработать новый аналитический конвейер для выявления 29 кластеров атак, многие из которых связаны с ранее неизвестными компрометациями. Наш анализ представляет собой самое обширное на сегодняшний день исследование атак с подбором пароля, наблюдаемых в службах входа в систему. Мы считаем, что наши инструменты могут помочь специалистам по безопасности лучше понять тактику и тенденции атак с подбором пароля, тем самым укрепив безопасность учетной записи.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-22-islam.pdf

142、Независимая от ввода иерархическая структура глубокого обучения для отпечатков пальцев трафика

Глубокое обучение оказалось многообещающим при изучении особенностей синхронизации и размера пакетов при снятии отпечатков трафика. В то время как глубокое обучение известно автоматическим извлечением признаков, оно сталкивается с разрывом между неоднородностью трафика (т. е. необработанного времени и размера пакета) и однородностью требуемых входных данных (т. Чтобы устранить этот пробел, мы разрабатываем независимую от ввода иерархическую структуру глубокого обучения для обнаружения отпечатков трафика, которая может иерархически абстрагировать комплексные разнородные характеристики трафика в однородные векторы для дальнейшей классификации с помощью существующих нейронных сетей. Обширные оценки показывают, что наша структура, использующая только одну парадигму, не только поддерживает разнородный входной трафик, но также обеспечивает лучшую или сравнимую производительность по сравнению с существующими методами в широком диапазоне задач обнаружения отпечатков трафика.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-598-qu-jian.pdf

143、AIRS: Объяснение приложений безопасности на основе глубокого обучения с подкреплением

Недавно мы стали свидетелями успеха глубокого обучения с подкреплением (DRL) во многих приложениях безопасности, от мутации вредоносных программ до эгоистичного майнинга блокчейна. Как и во всех других методах машинного обучения, отсутствие интерпретируемости ограничивает его широкое распространение, поскольку пользователи изо всех сил пытаются установить доверие к решениям моделей DRL. За последние несколько лет были предложены разные подходы к интерпретации моделей DRL, но, к сожалению, они в целом не подходят для приложений безопасности, где в значительной степени отсутствуют точность интерпретации, эффективность и возможность отладки моделей.

В этой работе мы предлагаем AIRS, общую структуру для объяснения приложений безопасности, основанных на глубоком обучении с подкреплением. В отличие от предыдущих работ, здесь не указываются важные особенности для текущей работы агента, а объясняются они на уровне шагов. Он моделирует взаимосвязь между критическими шагами, предпринятыми агентом DRL, и окончательным вознаграждением, таким образом выводя наиболее важные шаги, которые наиболее важны для окончательного вознаграждения, полученного агентом. В четырех репрезентативных критически важных для безопасности приложениях мы оцениваем AIRS с точки зрения интерпретируемости, точности, стабильности и эффективности. Мы показываем, что AIRS может превзойти другие интерпретируемые методы DRL. Мы также демонстрируем полезность AIRS, демонстрируя, что наши объяснения могут облегчить выявление ошибок в моделях DRL, помочь пользователям укрепить доверие к решениям модели и даже помочь в выявлении несоответствующей схемы вознаграждения.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-36-yu-jiahao.pdf

144、Aegis: Противодействие целевым атакам с переворотом битов против глубоких нейронных сетей

В последнее время значительное внимание привлекают атаки с переворачиванием битов (BFA), когда злоумышленники могут изменить небольшое количество битов параметров модели, чтобы нарушить целостность глубоких нейронных сетей (DNN). Чтобы уменьшить эту угрозу, предлагается ряд методов защиты, ориентированных на ненаправленные ситуации. К сожалению, они либо требуют дополнительных доверенных приложений, либо делают модель более уязвимой для целевых атак BFA. Для целевых атак BFA, которые являются более скрытными и целенаправленными, в настоящее время нет хорошего метода защиты.

В этой работе мы предлагаем Aegis, новый подход к защите для смягчения целевых атак BFA. Основное наблюдение заключается в том, что существующие целевые атаки сосредоточены на переворачивании ключевых битов в некоторых важных слоях. Поэтому мы разрабатываем механизм динамического исключения, чтобы присоединить дополнительный внутренний классификатор (IC) к скрытому слою. Этот механизм позволяет заблаговременно покинуть входные образцы с разных уровней, эффективно нарушая план атаки злоумышленника. Кроме того, механизм динамического выхода случайным образом выбирает IC для прогнозирования при каждом выводе, что значительно увеличивает стоимость адаптивных атак, когда все механизмы защиты прозрачны для злоумышленника. Мы также предлагаем стратегию обучения надежности для повышения устойчивости модели путем моделирования BFA на этапе обучения IC для адаптации к сценариям атак. Обширные оценки четырех известных наборов данных и двух популярных архитектур DNN показывают, что Aegis может эффективно сдерживать различные современные целевые атаки, снижая вероятность успеха атак в 5-10 раз, значительно превосходя существующие методы защиты. Мы открыли исходный код для Aegis.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-246-wang-jialai.pdf

145、Состязательное обучение классификаторам Raw-Binary Malware

Модели машинного обучения (ML) продемонстрировали высокую точность в классификации необработанных исполняемых файлов (двоичных файлов) как вредоносных или безопасных. Это привело к возрастающему влиянию методов классификации на основе машинного обучения как на академическое, так и на реальное обнаружение вредоносных программ, что является важным инструментом кибербезопасности. Тем не менее, предыдущая работа вызвала удивление, поскольку были созданы варианты вредоносных двоичных файлов (известные как состязательные примеры), которые были спроектированы таким образом, чтобы сохранить функциональность, позволяющую избежать обнаружения. В этой работе мы исследуем эффективность использования методов состязательного обучения для создания моделей классификации вредоносного ПО, более устойчивых к некоторым современным атакам. Чтобы обучить наши самые мощные модели, мы значительно увеличили эффективность и масштаб создания вредоносных примеров, сделав их практичными, чего раньше не делали в необработанных бинарных детекторах вредоносного ПО. Затем мы анализируем эффекты различной продолжительности противоборствующей подготовки, а также тренировочные эффекты различных типов атак. Мы обнаружили, что увеличение данных не предотвращает современные атаки, но повышает надежность с помощью общих методов с градиентным управлением, используемых в других дискретных областях. Мы также показываем, что в большинстве случаев модели можно сделать более устойчивыми к атакам в домене вредоносных программ путем обучения злоумышленников на неэффективных версиях одной и той же атаки. В лучшем случае мы снижаем вероятность успеха ультрасовременной атаки с 90% до 5%. Мы также обнаружили, что обучение определенным типам атак повышает устойчивость к другим типам атак. Наконец, мы обсудим последствия наших результатов и то, как их можно использовать для более эффективного обучения мощных детекторов вредоносных программ.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-146-lucas.pdf

146、ACon^2: адаптивный конформный консенсус для доказуемых оракулов блокчейна

Блокчейн со смарт-контрактами — это система распределенного реестра, которая обеспечивает согласованность состояний блоков между распределенными узлами, разрешая только детерминированные операции смарт-контрактов. Однако сила смарт-контрактов достигается за счет взаимодействия со случайными данными вне сети, что, в свою очередь, открывает возможность нарушения согласованности состояния блока. Для решения этой проблемы используется смарт-контракт оракула, предоставляющий единый непротиворечивый источник внешних данных, однако это также создает единую точку отказа — проблему оракула. Для решения проблемы оракула мы предлагаем алгоритм Adaptive Consensus Consensus (ACon2), который использует последние достижения в онлайн-обучении количественной оценке неопределенности для получения согласованного набора данных из нескольких контрактов оракула. Интересно, что наборы консенсуса обеспечивают требуемые гарантии корректности при распределенных сдвигах и византийских противниках. Мы демонстрируем эффективность предложенного алгоритма на двух наборах ценовых данных и на примере Ethereum. В частности, реализация предлагаемого алгоритма в Solidity демонстрирует потенциальную полезность предложенного алгоритма, подразумевая, что онлайн-алгоритмы машинного обучения могут использоваться для решения проблем безопасности блокчейна.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-552-park-sangdon.pdf

147、Векторы злоупотреблений: основа для концептуализации межличностного насилия с использованием IoT

Межличностное насилие, вызванное технологиями (IPA), является широко распространенной проблемой. Насильник, часто интимный партнер, использует такие инструменты, как шпионское ПО, чтобы шпионить и преследовать жертву. К сожалению, есть неподтвержденные данные о том, что интеллектуальные подключенные устройства, такие как домашние термостаты, камеры и устройства для поиска предметов с Bluetooth, также могут использоваться для обнаружения выживших жертв IPA. Чтобы бороться со злоупотреблениями, связанными со смарт-устройствами, мы должны понимать экосистему смарт-устройств, которая поддерживает IPA. Поэтому в данной работе мы проводим масштабный качественный анализ смарт-устройств, используемых для IPA. Наше систематическое сканирование результатов поиска Google выявило веб-страницы, на которых обсуждалось, как злоумышленники используют смарт-устройства для проведения IPA. Проанализировав эти веб-страницы, мы выявили 32 устройства, используемых для IPA, и подробно описали различные стратегии, используемые злоумышленниками для отслеживания и преследования их с помощью этих устройств. Затем мы разрабатываем простую, но надежную структуру Vectors of Abuse, чтобы концептуализировать IPA с поддержкой IoT в виде четырех всеобъемлющих шаблонов: скрытое наблюдение, несанкционированный доступ, перепрофилирование и предполагаемое использование. С этой точки зрения мы определяем необходимые решения, необходимые для устранения каждого вектора злоупотреблений IoT, и призываем сообщество безопасности принять меры.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-149-stephenson.pdf

148、Сюжет стоит тысячи слов: атаки по краже информации о моделях с помощью научных сюжетов

Создание передовых моделей машинного обучения (ML) требует опыта и многочисленных испытаний для определения оптимальной архитектуры и настроек гиперпараметров. Предыдущие исследования показали, что информацию о модели можно использовать для помощи в других атаках, таких как вывод о членстве, генерируя враждебные примеры. Поэтому такая информация, как гиперпараметры, должна оставаться конфиденциальной. Хорошо известно, что злоумышленник может использовать выходные данные целевой модели машинного обучения для кражи информации о модели. В этой статье мы обнаруживаем новый побочный канал для атак кражи информации о моделях, а именно научные графики моделей, которые широко используются для демонстрации производительности моделей и легко доступны. Наш метод атаки прост и понятен. Мы используем методы обучения теневой модели для создания обучающих данных для модели атаки, которая по сути является классификатором изображений. Обширная оценка трех эталонных наборов данных показывает, что предлагаемый нами метод атаки может эффективно определять архитектуру/гиперпараметры классификатора изображений на основе сверточной нейронной сети (CNN), если он генерирует на его основе научные графики. Мы также показываем, что успех атак в первую очередь обусловлен формой научного сюжета, что еще раз демонстрирует, что эти атаки надежны в различных сценариях. Принимая во внимание простоту и эффективность метода атаки, наше исследование показывает, что научный чертеж действительно представляет собой эффективный побочный канал для атак с целью кражи модельной информации. Чтобы смягчить эти атаки, мы предлагаем несколько механизмов защиты, которые снижают точность первоначальной атаки, сохраняя при этом практичность рисования. Однако эту защиту все еще можно обойти с помощью адаптивных атак.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-28-zhang-boyang.pdf

149. Крупномасштабное исследование арбитражной экосистемы Ethereum.

Блокчейн Ethereum быстро становится центром сложной финансовой экосистемы, основанной на децентрализованных биржах (DEX). Эти биржи образуют диверсифицированный рынок капитала, где каждый может обменять один токен на другой. Арбитражные сделки — нормальное и ожидаемое явление на либеральных рынках капитала, и действительно, некоторые недавние исследования выявили такие сделки на децентрализованных биржах. К сожалению, существующие исследования оставляют важные пробелы в нашем понимании системы в целом, что препятствует исследованию безопасности, стабильности и экономических последствий арбитража. Чтобы ответить на этот вопрос, мы провели два крупномасштабных измерения за 28-месячный период. Во-первых, мы разрабатываем новую стратегию идентификации арбитража, способную анализировать в 10 раз больше приложений DEX, чем предыдущая работа. Это выявило 3,8 миллиона арбитражей с общей прибылью в 321 миллион. Во-вторых, мы разрабатываем новую систему обнаружения арбитражных возможностей, которая впервые поддерживает крупномасштабные современные сложные ценовые модели. Система обнаружила 4 миллиарда арбитражных возможностей, принося прибыль около 395 эфиров в неделю (около 500 000 долларов на момент написания статьи). Мы наблюдаем два ключевых вывода, которые демонстрируют полезность этих измерений: (1) растущая доля дохода выплачивается майнерам, что угрожает стабильности консенсуса; (2) возможности арбитража иногда сохраняются для нескольких блоков, а это означает, что манипулирование ценовым оракулом атаки могут быть менее дорогостоящими, чем ожидалось.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-515-mclaughlin.pdf

150. Подход к внедрению бэкдора без данных в нейронных сетях

В последнее время широко изучались бэкдор-атаки на глубокие нейронные сети (DNN), которые позволяют моделям с бэкдором хорошо работать на безвредных выборках, но плохо на контролируемых выборках (с триггерами). Почти все существующие бэкдор-атаки требуют доступа к исходным обучающим/тестовым наборам данных или данным, относящимся к основной задаче по внедрению бэкдора в целевую модель, что нереально во многих сценариях, например, приватных обучающих данных. В этой статье мы предлагаем новый метод бэкдор-инъекций без данных. Мы собираем суррогатные данные, не относящиеся к основной задаче, и сокращаем их количество, отфильтровывая лишние выборки, чтобы повысить эффективность бэкдор-инъекций. Мы разрабатываем новую функцию потерь для точной настройки исходной модели в модель с бэкдором с использованием суррогатных данных и оптимизируем тонкую настройку, чтобы сбалансировать внедрение бэкдора и производительность основной задачи. Мы проводим обширные эксперименты с различными сценариями глубокого обучения, такими как классификация изображений, классификация текста, классификация таблиц, генерация изображений и мультимодальность, с использованием различных моделей, таких как сверточные нейронные сети (CNN), автоэнкодеры, модели Transformer, табличные модели и мультимодальные DNN. . Результаты оценки показывают, что наш метод внедрения бэкдоров без данных позволяет эффективно внедрять бэкдоры, с вероятностью успеха атаки близкой к 100%, а снижение производительности на основной задаче допустимо.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-573-lv.pdf

151、«Безопасность — не моя область, я специалист по статистике»: Качественный анализ первопричин барьеров для защиты от противодействия машинному обучению в промышленности

Состязательное машинное обучение (AML) может привести к утечке обучающих данных, применению произвольных классификаций и серьезному снижению общей производительности моделей машинного обучения, и все это считается серьезными проблемами в академических кругах и на предприятиях. Тем не менее новаторские исследования показали, что большинство организаций недостаточно защищены от этих угроз. Хотя неадекватные средства защиты от отмывания денег часто объясняют отсутствием знаний, неясно, почему эти меры по смягчению последствий недостижимы в промышленных проектах. Чтобы лучше понять, почему развертывания средств защиты от отмывания денег недостаточно, мы провели полуструктурированные интервью (n = 21) с учеными и инженерами данных, чтобы выяснить, какие барьеры мешают эффективному внедрению этих средств защиты. Мы обнаружили, что способность практиков развертывать средства защиты в первую очередь сдерживается тремя факторами: отсутствием институциональной мотивации и образовательных ресурсов для этих концепций, неспособностью адекватно оценивать свои риски в сфере ПОД и принимать соответствующие решения, а также организационными структурами и целями, которые не способствует реализации, вместо этого он поддерживает другие цели. В заключение мы обсудим практические рекомендации о том, как компании и специалисты-практики могут лучше узнать об этих рисках и подготовиться к их устранению.

Скачать PDF: https://www.usenix.org/system/files/sec23fall-prepub-324-mink.pdf

152、«Миллионы людей смотрят на вас»: понимание потребностей и методов цифровой безопасности авторов.

Статья, название и аннотация будут доступны для общественности в первый день симпозиума, 9 августа 2023 г.

153、«Сотрудники, которые не соглашаются с затратами времени на обеспечение безопасности, недостаточно осведомлены»: взгляд директора по информационной безопасности на безопасность, ориентированную на человека

В более крупных организациях средства контроля безопасности и политики для защиты сотрудников часто находятся в ведении директора по информационной безопасности (CISO). В исследованиях, промышленности и политике все больше усилий направлено на то, чтобы связать принципы вмешательства и влияния человеческого поведения с практикой директоров по информационной безопасности, хотя эти области по своей сути сложны. Здесь мы исследуем, как концепция безопасности, ориентированной на человека (HCS), выдерживает воздействие практических требований: в рамках исследовательского подхода мы провели пять 8-месячных семинаров, обсуждающих HCS. Мы закодировали и проанализировали более 25 часов заметок, сделанных во время обсуждений. Мы обнаружили, что директора по информационной безопасности рассматривают HCS в первую очередь как продукт, доступный на рынке, а именно средства обеспечения безопасности и моделирования фишинга. Хотя они часто перекладывают вину на руководство (требуя большей поддержки) или сотрудников (обвиняя их), мы видим недостаток власти и разрозненность мышления, которые мешают директорам по информационной безопасности учитывать реальное поведение людей и трения, которые безопасность создает для сотрудников. Мы пришли к выводу, что лучшие отраслевые практики и последние достижения в исследованиях HCS несовместимы.

Загрузка в формате PDF: https://www.usenix.org/system/files/sec23fall-prepub-110-hielscher.pdf

Guess you like

Origin blog.csdn.net/riusksk/article/details/130979571