ACM CCS 2017 会议每日报道:Day 2

ACM CCS 2017 会议每日报道:Day 2

今天是CCS大会的第二天,尽管没有特别的Keynote speak,但是一共20个Session,55篇论文贡献了大量有趣的议题,因此今天的主要内容就是尝试整理和分享一下那些比较有意思的论文,下面是我们从20个Session中挑选的一些我们熟悉并推荐的论文:

Session 2D: Vulnerable Mobile Apps

这个Session中三篇文章都很有意思,AUTHSCOPE: Towards Automatic Discovery of Vulnerable Access Control in Online Services 是 UTDallas 林志强教授团队发表的关于如何发现那些在线服务的授权管理部分存在漏洞的工作,通过实现一个称为AuthScope的工具,分析Android app中进行authorization的流量(假设是http/https),然后通过流量差分分析定位到关键的域,分析并重放进行攻击测试,就能自动化完成这种漏洞的检测。

Mass Discovery of Android Traffic Imprints through Instantiated Partial Execution 是中国科学院大学等单位完成的一项app程序分析工作,通过实现一个称为Tiger (Traffic Imprint Generator) 的程序分析工具,对待分析的Android app进行裁剪,最后仅仅分析那些和app的流量印记(traffic imprint)相关的代码部分,能够帮助安全分析人员快速识别特定app的流量特征。

Unleashing the Walking Dead: Understanding Cross-App Remote Infections on Mobile WebViews 是北京大学等单位完成的关于Webview的一项新攻击,这项攻击被称为Cross-App WebView Infection (XAWI),在手机上浏览器或者使用Webview的app访问了某些恶意的内容(例如恶意javascript脚本),即可完成对被攻击的app的部分控制;值得注意的是我们在iOS系统上也发现过类似的问题,因此看起来移动APP的安全还有很多值得深挖之处。

Session 3D: Logical Side Channels

旁路攻击(Side Channel Attack),又叫侧信道攻击,一直是安全人员非常喜欢的主题,而旁路攻击又可以分为两大类,一类旁路攻击通过测量计算机芯片的物理信息泄漏来分析得到相关信息,另一类则是通过程序在运行时因为数据不同产生的相关差异(例如运行时间的差异)来完成的攻击。本Session即讨论后者(前者论文在Session 3E)相关攻击。

May the Fourth Be With You: A Microarchitectural Side Channel Attack on Several Real-World Applications of Curve25519 讨论了常用的密码学算法库Libgcrypt在实现Curve25519 椭圆曲线运算时存在的旁路攻击问题,这篇文章揭示的问题其实说明了一些历史悠久的密码学算法库背负了很多包袱所以容易留下隐患,而我们在之前的专栏文章推荐的Sodium密码学算法库就在设计时考虑了很多因素(参考:Sodium密码学算法库手册(中文版)),更不容易受到攻击。

Stacco: Differentially Analyzing Side-Channel Traces for Detecting SSL/TLS Vulnerabilities in Secure Enclaves 讨论了最近火热的Intel SGX技术中可能也会存在旁路信息泄漏的问题,这篇论文发现基于OpenSSL、GnuTLS和mbedTLS的enclave均存在此类问题,文章还设计了一套名为Stacco的差分分析框架,来分析常见密码学库是否会受到此类问题影响

Session 2E: Securing Mobile Apps

The ART of App Compartmentalization: Compiler-based Library Privilege Separation on Stock Android 介绍了一种Android app中第三方库的隔离方法,和以往的一些隔离系统如AdSplit不同,该论文的思路是在ART编译的过程中就开始实施隔离,而主要需要克服的是被隔离的第三方库和原有代码的通讯问题。

Vulnerable Implicit Service: A Revisit 这篇论文重新审视了几年前Android上一类非常严重的安全问题:使用隐式Intent(Implicit intent)唤起服务的问题。使用Implict Intent非常容易被攻击者劫持,将用户引导到恶意的app上去,因此从Android 5.0后,Google就制定了禁止一个service component 被implicit intent唤起的策略。然而时至今日大量第三方service组件仍然没有及时更新,论文发现即使进入了2017年,仍有大量app中存在此类问题亟待解决。

A Stitch in Time: Supporting Android Developers in WritingSecure Code 是一篇非常实际的论文,它设计了一个叫做FixDroid的IDE插件,能够帮助开发者在开发过程中检查各类典型的安全易错点,这样开发人员就能够避免许多将安全问题引入app的风险。

Session 3E: Physical Side Channels

Watch Me, but Don't Touch Me! Contactless Control Flow Monitoring via Electromagnetic Emanations 是一篇通过电磁辐射攻击来分析PLC控制器的执行控制流正确性的文章,这篇文章从旁路分析的角度出发去监控程序执行的control flow integrity,由于不论是否监控,嵌入式设备的电磁辐射都是不可避免的,因此这种监控方式完全不会给正常执行带来任何的运行开销和负担

Exploiting a Thermal Side Channel for Power Attacks in Multi-Tenant Data Centers 是一篇脑洞大开之作,作者通过观察数据中心的排热量这一旁路信息,可以推测出什么时候是正常用户用电高峰,然后在这个时候通过恶意的数据中心租户一起来发起运算请求,让数据中心的负荷超过最大用电阈值而瘫痪数据中心的攻击~

Session 2F: Insights from Log(in)s

Predicting the Risk of Cyber Incidents 这篇论文来自赛门铁克,和他家以往发表的风格一样非常硬朗,分析了大量的真实数据,主要通过对一大堆企业的计算机上搜集到的binary executables出现和使用情况进行了建模,以预测某台计算机是否会存在安全风险。这个思路特别实际,但是也是一种对安全研究的启示。

Session 3F: Crypto Pitfalls

Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 这篇论文不必多说了,本日的明星论文之一,第一次在本届CCS会场上出现听报告的人挤不进去会场的情况(如下图)

Session 5F: Understanding Security Fails

Where the Wild Warnings Are: Root Causes of Chrome HTTPS Certificate Errors 这篇论文的主要作者来自Google,演讲的幻灯片也十分美观,通过数据展示的方法给听众阐述了在大数据分析的背景下Chrome浏览器遇到的典型的证书错误场景,并对这些场景进行了细分之后,把那些可能是“报假警”的情况排除在外,就能起到提升性能和用户友好度的作用。

Session 2G: Bug-Hunting Risks and Rewards

本Session的两篇论文非常接近现实世界!都是关于现实世界中“黑帽子”和“白帽子”的调研论文,Economic Factors of Vulnerability Trade and Exploitation: Empirical evidence from a prominent Russian cybercrime market 这篇文章(就是本次CCS唯一一篇单作者被录用论文)揭秘了一个俄罗斯网络武器交易市场的内幕,以及从该市场的交易中推测出的交易和网络攻击行为之间的关联,而Quantifying the Pressure of Legal Risks on Third-party Vulnerability Research 则从法律的角度定量分析了作为一名“白帽子”可能面临的风险(比如去挖投资银行的漏洞^_^),这也为我们提供了相关的参考依据。

最佳论文评选

今天的晚宴上进行了最佳论文评选,共有11篇论文候选(占总投稿论文的1.3%,11/846):CCS 2017 - Award Finalists · ACM CCS Blog ;最后有5篇论文被评为最佳论文,其中要特别祝贺浙江大学徐文渊老师团队的论文 DolphinAttack: Inaudible Voice Commands 荣膺最佳论文!!!这是我们中国学术研究人员在本届CCS的又一个高光时刻!

彩蛋

Practical Graphs for Optimal Side-Channel Resistant Memory-Hard Functions 这篇论文的作者改进了password hashing 算法Argon2,论文报告最后出了一个题目,最先解出的人可以获得20美元的奖励(在会场上尝试了一下没有头绪就放弃了……),大家可以踊跃去解题

明天是CCS大会的最后一天,会有大量Attack相关的论文出现,敬请期待后续报道

发布于 2017-11-02 12:42