注意:本文由GPT4与Claude联合生成。

81、HammerScope: Observing DRAM Power Consumption Using Rowhammer
内存单元尺寸的不断缩小使得内存密度提高,功耗降低,但同时也影响了其可靠性。Rowhammer攻击利用这种降低的可靠性在内存中引发比特翻转,而无需直接访问这些比特。大多数Rowhammer攻击针对的是软件的完整性,但一些最近的攻击证明了其可用于破坏机密性。延续这一趋势,在本文中,我们观察到\rh攻击与内存瞬时功耗之间存在很强的相关性。我们利用这一观察结果设计了HammerScope,一种基于Rowhammer的用于测量内存单元功耗的攻击技术。由于功耗与内存活动程度相关,\hs使攻击者能够推断出内存的活动。
为了展示HammerScope的攻击能力,我们使用它进行了三种信息泄露攻击。首先,我们展示了\hs可以用于破解内核地址空间布局随机化(KASLR)。我们的第二种攻击利用内存活动作为Spectre攻击的隐蔽通道,从而泄露操作系统内核的信息。最后,我们演示了如何使用HammerScope进行网站指纹识别,从而破坏用户隐私。我们的工作证明了寻找针对Rowhammer攻击的系统性解决方案的重要性。
论文链接:https://doi.org/10.1145/3548606.3560688

82、Hammurabi: A Framework for Pluggable, Logic-Based X.509 Certificate Validation Policies
本文提出使用逻辑编程语言来解构 X.509 证书验证策略与机制。在逻辑编程语言中表达验证策略具有多种优势。首先,与当前在 C 或 C++ 实现中交织它们的做法相比,策略和机制可以更独立地编写、增强和分析。一旦编写完成,这些策略便可以轻松地共享并修改以用于不同的 TLS 客户端。此外,逻辑编程允许我们确定客户端在策略上的差异,并利用插值的力量自动生成有趣的证书,例如,一个浏览器接受而另一个浏览器不接受的证书。我们提出了一个名为 Hammurabi 的新框架来表达验证策略,并证明我们可以在此框架中表达 Google Chrome 和 Mozilla Firefox 网络浏览器的复杂策略。我们通过将 Hammurabi 策略做出的验证决策与浏览器本身在超过一千万个从证书透明度日志派生的证书链以及 100K 个合成链上做出的决策进行比较,确认了 Hammurabi 策略的保真度。我们还利用插值发现了两个浏览器策略之间的九个验证差异。最后,我们证明了将 Hammurabi 集成到 Firefox 和 Go 语言中的可行性,每种集成都不到 100 行代码。
论文链接:https://doi.org/10.1145/3548606.3560594

83、Harnessing Perceptual Adversarial Patches for Crowd Counting
人群计数已广泛应用于安全关键场景中估计人数,但在物理世界中(如对抗性贴片)容易受到对抗性示例的影响。尽管有害,对抗性示例也有助于评估和更好地理解模型的鲁棒性。然而,现有的人群计数对抗性示例生成方法在不同的黑盒模型之间缺乏强烈的可迁移性,限制了它们在现实世界系统中的实用性。受到攻击可迁移性与模型不变特征正相关的事实的启发,本文提出了一种基于模型共享感知特征定制人群计数场景对抗性扰动的感知对抗性贴片(PAP)生成框架。具体而言,我们手工设计一种自适应的人群密度加权方法,以捕获不同模型间的不变尺度感知特征,并利用密度引导注意力捕获模型共享的位置感知。它们都被证明可以提高我们的对抗性贴片的攻击可迁移性。大量实验表明,我们的PAP在数字和物理世界中均能达到最先进的攻击性能,并大幅超过先前的建议(最多+685.7 MAE和+699.5 MSE)。此外,我们通过实证研究证明,使用我们的PAP进行对抗性训练可以提高原始模型在缓解人群计数场景中的若干实际挑战方面的性能,包括数据集间的泛化能力(最多-376.0 MAE和-354.9 MSE)以及对复杂背景的鲁棒性(最多-10.3 MAE和-16.4 MSE)。
论文链接:https://doi.org/10.1145/3548606.3560566

84、HeatDeCam: Detecting Hidden Spy Cameras via Thermal Emissions
使用间谍摄像头对毫无戒备的个人进行非法视频监控已成为日益严重的问题。为了减轻这些威胁,市场上有各种商业产品和研究原型,旨在检测家庭和办公环境中的隐藏间谍摄像头。然而,现有的工作通常严重依赖用户专业知识,并且仅适用于无线摄像头。为了弥补这一空白,我们提出了 HeatDeCam,一种基于热成像的间谍摄像头检测器,能够检测具有或不具有内置无线连接的隐藏间谍摄像头。为了减少对用户专业知识的依赖,HeatDeCam 利用部署在智能手机上的紧凑型神经网络识别间谍摄像头的独特热量消散模式。为了评估所提议的系统,我们已经收集并开源了一个总共包含 22506 张热成像和视觉图像的数据集。这些图像由 6 个房间中收集的 11 个间谍摄像头组成,涵盖了不同的环境条件。使用这个数据集,我们发现 HeatDeCam 在检测隐藏摄像头方面的准确率可以达到 95% 以上。我们还对总共 416 名参与者进行了可用性评估,包括在线调查和现场可用性测试,以验证 HeatDeCam 的有效性。
论文链接:https://doi.org/10.1145/3548606.3560669

85、Hecate: Lifting and Shifting On-Premises Workloads to an Untrusted Cloud
尽管近年来云服务的采用呈指数级增长,但处理敏感数据(如健康和金融领域)的企业在将其本地 IT 基础设施迁移到公共云方面仍持谨慎态度,原因在于对云服务提供商的信任不足。保密计算旨在将云服务提供商从可信计算基础设施中移除。新的硬件特性,如 AMD 的 SEV-SNP,可以在云端为完整的虚拟机(VM)提供保密和完整性保护。然而,支持传统操作系统和在保密 VM 中执行安全策略(如防火墙)还存在挑战。在本文中,我们提出了 Hecate,一种在 SEV-SNP 启用的保密 VM 内部运行的 L1 级虚拟机监视器(hypervisor)。Hecate 可以通过在嵌套 VM 中运行它们来支持传统操作系统,并基于虚拟化边界对嵌套 VM 实施各种安全策略。设计 Hecate 的关键挑战在于它不能依赖不受信任的 L0 级虚拟机监视器进行嵌套虚拟化。为解决这个问题,我们对 SEV-SNP 新增的权限维度(称为虚拟机特权级别,VMPL)进行了重新利用,以便为单个嵌套 VM 启用虚拟化。我们已经基于 Linux KVM 虚拟化技术构建了 Hecate 的原型。我们的原型能够在无需任何修改的情况下运行 MS-DOS、FreeBSD 和普通 Linux。它还支持对嵌套 VM 进行安全检查,如网络防火墙和内核完整性。与普通的非保密 VM 相比,Hecate 启用的嵌套 VM 可以在 Nginx 网络服务器和 MySQL 数据库等实际应用中实现 57% 到 85% 的吞吐量。
论文链接:https://doi.org/10.1145/3548606.3560592

86、Helping or Hindering?: How Browser Extensions Undermine Security
浏览器扩展增强了客户端本地Web应用程序的功能。它们通过使用功能丰富的JavaScript API,为本地应用程序提供丰富的用户体验,否则这些API对本地应用程序是无法访问的。然而,先前的研究表明,扩展可能会降低客户端的安全性,以执行其操作,例如通过改变DOM,在应用程序的上下文中执行不受信任的脚本,以及为用户执行其他安全关键操作。在本研究中,我们关注的是那些篡改客户端-服务器交换中的安全头的扩展,从而破坏这些头为应用程序提供的安全保证。为此,我们提出了一个自动化分析框架,通过利用静态和动态分析技术来检测这样的扩展。我们静态地识别具有修改头权限的扩展,然后对危险的API进行检测,以了解它们在实时修改正在传输中的头方面的行为。接下来,我们使用我们的框架分析了2020年6月、2021年2月和2022年1月的三个Chrome扩展商店快照。在此过程中,我们检测到1,129个不同的扩展干扰了与安全相关的请求/响应头,并讨论了相关的安全影响。我们的发现影响加剧了扩展,数百万安装丢失了关键的安全头,如Content-Security-Policy或X-Frame-Options。
论文链接:https://doi.org/10.1145/3548606.3560685

87、Hidden in Plain Sight: Exploring Encrypted Channels in Android Apps
随着Android操作系统中隐私功能的改进,侵犯隐私的应用可能会逐渐将关注点转移到非标准和隐蔽通道,以泄露用户/设备的私人信息。这种泄露在很大程度上仍然不被最先进的隐私分析工具所检测,这些工具在揭示通过常规HTTP和HTTPS渠道的隐私泄露方面非常有效。在本研究中,我们设计并实现了ThirdEye,以显著扩展当前隐私分析工具的可见性,包括在各种非标准和隐蔽通道之间的暴露,即通过TCP/UDP上的任何协议(超出HTTP/S),以及使用多层自定义加密在HTTP/S和非HTTP协议上。除了网络暴露之外,我们还考虑了通过存储介质的隐蔽通道,该通道还利用了自定义加密层。利用ThirdEye,我们分析了来自Androidrank的各种类别的12,598个顶级应用,并发现2887/12,598(22.92%)的应用使用了自定义加密/解密进行网络传输和在共享设备存储中存储内容,以及2465/2887(85.38%)的应用发送了设备信息(如广告ID、已安装的应用列表)到可对用户进行指纹识别的网络。此外,299个应用通过HTTP/非HTTP协议传输了不安全的加密内容;22个使用HTTPS上的认证令牌的应用,将它们暴露在不安全的(尽管是自定义加密的)HTTP/非HTTP通道上。我们发现了具有多层次混淆的非标准和隐蔽通道(例如,通过HTTPS传输的加密数据、嵌套级别的加密),以及易受攻击的密钥和加密算法的使用。我们的发现可以为不断发展的非标准和隐蔽通道领域提供有价值的见解,并帮助激发针对此类隐私泄露和安全问题的新对策。
论文链接:https://doi.org/10.1145/3548606.3560665

88、How to Hide MetaData in MLS-Like Secure Group Messaging: Simple, Modular, and Post-Quantum
安全群组消息(SGM)协议允许大量用户以安全且异步的方式进行通信。近年来,连续的群组密钥协议(CGKAs)为我们从SGM协议中期望的安全属性提供了强大的抽象概念。尽管在这方面已经发展出了强大的技术来保护会话内容,但通常来说,保护元数据(例如,群组成员的身份和社交关系)更具挑战性,因为服务器通常需要了解这些信息,以确保SGM协议的正常运行。在这项工作中,我们提供了一个简单且通用的封装协议,将非元数据隐藏的CGKAs升级为元数据隐藏的CGKAs。我们的关键洞察力是利用群组成员之间共享的唯一不断演变的群组秘密密钥。我们使用这个密钥来执行一个群组成员身份验证协议,以匿名方式向服务器证明用户是合法的群组成员。我们的技术仅使用一个标准的签名方案,因此,封装协议可以从一系列假设(包括量子后假设)中实例化。它还非常高效,因为它最多将基础CGKA操作的带宽成本增加两倍。为了正式证明我们的协议的安全性,我们使用通用可组合性(UC)框架,并模拟一个新的理想功能ℱmhCGKA,捕获元数据隐藏CGKA的正确性和安全性保证。为了捕捉“封装”协议的直觉,我们还定义了一个受限的理想功能ℱctxt CGKA,该功能大致捕获了非元数据隐藏的CGKA。然后,我们展示了我们的封装协议在ℱctxtCGKA -混合模型中实现了ℱmhCGKA,特别是形式化了任何非元数据隐藏的CGKA都可以模块化地启动到元数据隐藏的CGKA的直觉。
论文链接:https://doi.org/10.1145/3548606.3560679

89、HyperDbg: Reinventing Hardware-Assisted Debugging
软件分析、调试和逆向工程在当今的软件行业中具有至关重要的影响。对于恶意软件分析而言,高效且隐秘的调试器尤为重要。然而,现有的调试平台未能解决透明、高效和高性能底层调试器的问题,原因在于它们具有可检测的指纹、复杂性和实现限制。在本文中,[^2]关于本文的扩展版本,包括附加附录,请参阅:https://arxiv.org/abs/2207.05676 。我们提出了一种新的基于虚拟机监视器辅助的调试器,用于高性能和隐蔽调试用户和内核应用程序。为了实现这一目标,HyperDbg依赖于当今CPU中可用的最先进硬件特性,如VT-x和扩展页表(EPT)。与其他广泛使用的现有调试器不同,我们使用定制的虚拟机监视器设计HyperDbg,使其独立于操作系统功能或API。我们通过扩展页表提出基于硬件的指令级仿真和操作系统级API挂钩,以提高隐蔽性。我们对10,853个恶意软件样本的动态分析结果显示,HyperDbg的隐蔽性使其在调试时比WinDbg和x64dbg平均多调试22%和26%的样本。此外,与现有调试器相比,HyperDbg没有被13个测试过的加壳器和保护器检测到。我们通过部署VMX兼容的脚本引擎,消除不必要的上下文切换,提高了与其他调试器的性能。我们在三个具体的调试场景上的实验显示,与WinDbg(作为唯一的内核调试器)相比,HyperDbg在单步跟踪、条件中断和系统调用记录方面分别快2.98倍、1319倍和2018倍。最后,我们展示了实际应用,如0-day分析、逆向工程的结构重建、软件性能分析和代码覆盖率分析。
论文链接:https://doi.org/10.1145/3548606.3560649

90、I'm SPARTACUS, No, I'm SPARTACUS: Proactively Protecting Users from Phishing by Intentionally Triggering Cloaking Behavior
网络钓鱼是一种无处不在且日益复杂的在线威胁。为了规避防范措施,网络钓鱼者试图将恶意内容从防御者那里"隐瞒"起来,以延迟其出现在黑名单上,同时仍向受害者展示钓鱼有效载荷。这种猫捉老鼠的游戏变化多端且快速演变,拥有许多不同的隐瞒方法 —— 我们构建了一个数据集,识别了2,933个实施隐瞒机制的现实世界中的钓鱼工具包。这些工具包利用来自主机、浏览器和HTTP请求的信息对流量进行分类,将其分为反钓鱼实体或潜在受害者,并相应地改变行为。在这项工作中,我们提出了一种名为SPARTACUS的技术,通过将用户流量伪装为反钓鱼实体来颠覆钓鱼现状。这些有意的假阳性触发了钓鱼工具包中的隐瞒行为,从而隐藏了恶意有效载荷,保护了用户,同时不会影响正常网站。为了评估这种方法的有效性,我们从2020年11月至2021年7月将SPARTACUS部署为浏览器扩展。在此期间,SPARTACUS浏览器访问了野外报告的160,728个钓鱼URL。其中,SPARTACUS防范了132,274个网站(占82.3%)。向SPARTACUS显示恶意内容的钓鱼工具包,通常是因为隐瞒效果不佳 —— 其余的绝大多数(98.4%)可以通过常规的反钓鱼系统(如Google Safe Browsing或VirusTotal)检测到,并将被列入黑名单。我们进一步评估了SPARTACUS对来自Alexa Top One Million List的正常网站在延迟、可访问性、布局和CPU开销方面的影响,发现性能损失最小且功能没有损失。
论文链接:https://doi.org/10.1145/3548606.3559334

91、Ibex: Privacy-preserving Ad Conversion Tracking and Bidding
本文介绍了Ibex,一种广告系统,旨在减少收集用户数据的数量,同时仍允许广告商参与实时广告拍卖并衡量其广告活动的有效性。具体而言,Ibex解决了诸如谷歌隐私沙盒主题API等最近的提案中的问题,其中浏览器将有关用户感兴趣的主题的信息发送给广告商和需求方平台(DSP)。DSP使用这些信息(1)确定对感兴趣特定主题的用户的拍卖出价,以及(2)衡量其广告活动针对特定受众的效果(即衡量转化率)。尽管主题和相关提案减少了暴露的用户信息量,但它们仍然会泄露用户偏好。在Ibex中,浏览器以加密形式发送用户信息,使DSP和广告商能够在不知道出价对象的情况下度量转化率、计算关于用户及其兴趣的聚合统计数据(如直方图),并进行无须知道出价对象的拍卖。我们对Ibex的实现表明,相比于披露用户信息,浏览器创建直方图的成本高1.-2.5倍,而Ibex的无须知道出价对象的拍卖协议可以在550毫秒内完成拍卖。我们认为这使得Ibex能够在提高用户隐私的同时保持良好的体验。
论文链接:https://doi.org/10.1145/3548606.3560651

92、Identifying a Training-Set Attack's Target Using Renormalized Influence Estimation
针对性训练集攻击通过向训练集注入恶意样本,使得训练后的模型对一个或多个特定测试样本进行错误标记。本研究提出了目标识别任务,以判断特定测试样本是否为训练集攻击的目标。目标识别可以与对抗性实例识别结合,找到(并移除)攻击实例,减轻攻击对其他预测的影响。我们不是关注单一的攻击方法或数据模态,而是基于影响力估计,量化每个训练实例对模型预测的贡献。我们证明了现有影响力估计器在实际表现不佳的原因通常是由于过度依赖训练实例和具有较大损失的迭代。我们的重标准化影响力估计器修复了这个弱点;它们在识别对抗性和非对抗性设置中的有影响力的训练样本群体方面表现远超原始估计器,甚至在没有干净数据误报的情况下找到高达100%的对抗性训练实例。目标识别任务则简化为检测具有异常影响力值的测试实例。我们在文本、视觉和语音等各个数据领域以及针对专门优化对抗性实例以规避我们方法的灰盒自适应攻击者的情况下,展示了我们方法在后门和投毒攻击中的有效性。我们的源代码可在 https://github.com/ZaydH/target_identification 获取。
论文链接:https://doi.org/10.1145/3548606.3559335

93、Improving Line-Point Zero Knowledge: Two Multiplications for the Price of One
近年来,快速向量无意识线性评估(VOLE)协议的发展,催生了一系列基于新型VOLE的轻量级指定验证器NIZK协议(Weng等人,S&P 2021,Baum等人,Crypto 2021,Dittmer等人,ITC 2021,Yang等人,CCS 2021)。特别是,Dittmer等人提出的线-点零知识(LPZK)协议,在给定一个随机VOLE相关实例的情况下,具有完全非加密的优势。我们通过向相关随机性引入额外的结构来改进LPZK。利用一种高效实现的VOLE相关变体,我们将LPZK的在线证明大小减少了大约2倍:从每个乘法门大约2个字段元素,或在随机oracle变体中的1个元素,减少到仅1个或1/2个元素。特别地,我们获得了第一个突破每个乘法操作1元素限制的实用VOLE基础NIZK。我们实现了一个优化版本的协议,并将其与其他最近的基于VOLE的NIZK协议进行了比较。在通信是瓶颈的典型情况下,我们的性能比所有以前的基于VOLE的协议至少提高了2倍。当证明者计算是瓶颈时,我们在至少2-3倍的性能上优于所有非LPZK协议,以及(我们优化的实现)LPZK大约30%,与普通电路评估相比,获得了2-3倍的减速因子。
论文链接:https://doi.org/10.1145/3548606.3559385

94、InviCloak: An End-to-End Approach to Privacy and Performance in Web Content Distribution
在当今的网络生态系统中,使用内容分发网络(CDN)的网站会与CDN共享其传输层安全性(TLS)私钥或会话密钥。在本文中,我们介绍了InviCloak的设计和实现,这是一个在不更改TLS或升级CDN的情况下保护用户和网站私密通信的保密性和完整性的系统。InviCloak利用现有的DNS基础设施构建了一种轻量级但安全且实用的密钥分发机制,以分发与网站域名关联的新公钥。网络客户端和网站可以使用新的密钥对在TLS内构建加密通道。InviCloak适应当前的网络生态系统。网站可以单方面部署InviCloak,无需客户端参与,以防止CDN内的被动攻击者窃听其通信。如果客户端还安装了InviCloak的浏览器扩展,那么客户端和网站可以在CDN内的活动攻击者面前实现端到端的保密且未被篡改的通信。我们的评估表明,InviCloak将真实网页的中位页面加载时间(PLTs)从2.0秒增加到2.1秒,这小于基于TEE的最先进解决方案的中位PLTs(2.8秒)。
论文链接:https://doi.org/10.1145/3548606.3559336

95、JIT-Picking: Differential Fuzzing of JavaScript Engines
现代JavaScript引擎驱动着网站甚至整个Web应用程序,其目的是为了提供越来越快速和流畅的用户体验。这些引擎使用多种复杂且可能容易出错的机制来优化性能。不出所料,不可避免的复杂性导致了巨大的攻击面和各种类型的软件漏洞。在防御者方面,模糊测试已被证明是一种发现各种内存安全违规的宝贵工具。尽管自动测试解释器和JIT编译器有一定难度,但基于语法或目标特定中间表示的输入生成的最近提案有助于发现许多软件故障。然而,由JIT引擎优化过程中产生的微妙逻辑错误和误算仍然回避着当前最先进的测试方法。尽管这些缺陷在初看上可能不显眼,但它们在实践中往往仍然可被利用。在本文中,我们提出了一种在模糊测试过程中有效发现这类微妙

探索了利用Rowhammer现象监测DRAM功耗、逻辑编程改进X.509证书验证、对抗性贴片在人群计数中的应用、热成像检测隐藏摄像头等技术。讨论了隐私保护技术,如本地差分隐私在位置服务、图神经网络隐私保护、私有集合交集协议及可搜索加密隐私度量。涉及零知识证明在证明不可满足性、关键通信保护和自监督学习模型水印。还包括了高效AES掩码技术和系统审计优化。
最低0.47元/天 解锁文章
1931

被折叠的 条评论
为什么被折叠?



