2021 NDSS

NDSS summer

移动安全:2
区块链安全:1
As Strong As Its Weakest Link: How to Break Blockchain DApps at RPC Service
Kai Li, Jiaqi Chen, Xianghong Liu, and Yuzhe Tang (Syracuse University); XiaoFeng Wang (Indiana University Bloomington); Xiapu Luo (The Hong Kong Polytechnic University)
Web安全:6
软件安全:1
Bringing Balance to the Force: Dynamic Analysis of the Android Application Framework
Abdallah Dawoud and Sven Bugiel (CISPA Helmholtz Center for Information Security)
系统安全与软件安全:3
POP and PUSH: Demystifying and Defending against (Mach) Port-oriented Programming
Min Zheng and Xiaolong Bai (Orion Security Lab, Alibaba Group); Yajin Zhou (Zhejiang University); Chao Zhang (Institute for Network Science and Cyberspace of Tsinghua University); Fuping Qu (Orion Security Lab, Alibaba Group)
Towards Measuring Supply Chain Attacks on Package Managers for Interpreted Languages
Ruian Duan, Omar Alrawi, Ranjita Pai Kasturi, Ryan Elder, Brendan Saltaformaggio, and Wenke Lee (Georgia Institute of Technology)
数据隐私和可信:4
车联网安全:1
密码:3
Forward and Backward Private Conjunctive Searchable Symmetric Encryption
Sikhar Patranabis (ETH Zurich); Debdeep Mukhopadhyay (IIT Kharagpur)
人工智能安全:3
Hey Alexa, is this Skill Safe?: Taking a Closer Look at the Alexa Skill Ecosystem
Christopher Lentzsch (Ruhr-Universität Bochum); Sheel Jayesh Shah (North Carolina State University); Benjamin Andow (Google); Martin Degeling (Ruhr-Universität Bochum); Anupam Das and William Enck (North Carolina State University)
Let’s Stride Blindfolded in a Forest: Sublinear Multi-Client Decision Trees Evaluation
Jack P. K. Ma and Raymond K. H. Tai (The Chinese University of Hong Kong); Yongjun Zhao (Nanyang Technological University); Sherman S.M. Chow (The Chinese University of Hong Kong)
侧信道:2

NDSS fall

物联网安全:8
A Formal Analysis of the FIDO UAF Protocol
Haonan Feng, Hui Li, and Xuesong Pan (Beijing University of Posts and Telecommunications, Beijing, China); Ziming Zhao (University at Buffalo)
通过形式化FIDO UAF协议的安全假设和目标,并在ProVerif的不同场景下对协议建模,提出了一个全面和形式化的验证。他们的分析确定了FIDO UAF的每个安全目标所需要的最低安全假设。

IoTSafe: Enforcing Safety and Security Policy with Real IoT Physical Interaction Discovery
Wenbo Ding (Clemson University); Hongxin Hu (University at Buffalo); Long Cheng (Clemson University)
现有的研究很少涉及物联网设备之间的物理交互及其对物联网安全的影响。在本文提出了一种新的动态安全和安全策略执行系统,称为IOTSAFE,可以捕获和管理真实的物理交互,考虑上下文特征的智能家居平台。为了识别物联网设备之间的实际物理交互,该文章提出了一种运行时物理交互发现方法,采用静态分析和动态测试技术来识别物联网设备之间的运行时物理交互。此外,IOTSAFE为时间物理交互构建物理模型,可以预测进入的危险情况,并相应地阻塞不安全的设备状态。

Trust the Crowd: Wireless Witnessing to Detect Attacks on ADS-B-Based Air-Traffic Surveillance
Kai Jansen (Ruhr University Bochum); Liang Niu and Nian Xue (New York University Abu Dhabi); Ivan Martinovic (University of Oxford); Christina Pöpper (New York University Abu Dhabi)
缺乏安全措施使ADS-B暴露在技术上有能力的对手以干扰空中安全为目的的网络攻击之下。在本文开发了一个非侵入性的信任评估系统,利用地面传感器基础设施收集的真实飞行数据来检测基于ads-b的空中交通监视的攻击。以众包方式利用地理分布传感器的冗余性,通过无线见证实现验证测试,以追求安全性。我们方案的核心是将验证检查和机器学习(ML)相结合——机器学习是接收模式的辅助分类——这样用户收集的数据就可以交叉验证其他用户提供的数据。本文的系统是非侵入性的,因为它既不需要修改部署的硬件,也不需要修改软件协议,而且只利用现有的数据。该系统可以成功地探测到GPS欺骗,ADS-B欺骗,甚至Sybil攻击的空域至少观察到三个良性传感器。我们进一步能够区分攻击类型,识别受影响的传感器,并调整我们的系统以动态适应不断变化的空中交通条件。

BaseSpec: Comparative Analysis of Baseband Software and Cellular Specifications for L3 Protocols
Eunsoo Kim, Dongkwan Kim, CheolJun Park, Insu Yun, and Yongdae Kim (KAIST)
通过利用规范中的标准化消息结构,BASESPEC系统地检查了基带软件中实现的消息结构。它需要手动的一次性分析工作来确定消息结构是如何嵌入到目标固件中的。然后,BASESPEC将提取的消息结构与规范中的消息结构在语法和语义上进行比较,最后报告不匹配的情况。这些不匹配表明开发人员犯了错误,破坏了基带与规范的一致性,或者暗示了潜在的漏洞。

软件安全和系统安全:16
Refining Indirect Call Targets at the Binary Level
Sun Hyoung Kim (Penn State); Cong Sun (Xidian University); Dongrui Zeng and Gang Tan (Penn State)
对于COTS二进制文件,构造高精度的控制流图(CFGs)是一个挑战,因为没有源级信息(例如符号和类型)来辅助间接分支目标推理。与其他类型的间接分支相比,源级别信息的缺乏给间接调用的推断目标带来了额外的挑战。指针分析可能是解决这个问题的一个有希望的解决方案,但是目前还没有一个实用的指向分析框架来推断二进制级别的间接调用目标。值集分析(VSA)是最先进的二进制级点到分析,但不能扩展到大型程序。设计上高度保守,导致CFG施工精度较低。在本文中,我们提出了一个二元层次的点到分析框架,称为BPA,以构建健全和高精度的CFGs。这是在二进制级别执行点分析的一种新方法,重点是解决间接调用目标。BPA采用了几种主要技术,包括假设块内存模型和内存访问分析,以便将内存划分为块,从而在可伸缩性和精度之间实现更好的平衡。(VSAl:基于抽象理论的静态分析方法,试图在程序中的任何点识别极度相似的程序状态,例如内存和寄存器中的值,)

ALchemist: Fusing Application and Audit Logs for Precise Attack Provenance without Instrumentation
Le Yu (Purdue University); Shiqing Ma (Rutgers University); Zhuo Zhang, Guanhong Tao, Xiangyu Zhang, and Dongyan Xu (Purdue University); Vincent E. Urias and Han Wei Lin (Sandia National Laboratories); Gabriela Ciocarlie (SRI); Vinod Yegneswaran (SRI International); Ashish Gehani (SRI)
大多数最先进的攻击取证技术要么需要注释和检测软件应用程序,要么依赖于高质量的执行分析来作为异常检测的基础。我们提出了一种新的攻击取证技术。根据观察,内置应用程序日志提供关键的高级语义,审计日志提供低级的细粒度信息;这两者有很多共同点。因此,他们所提出的方法是一种日志融合技术,它将应用程序日志和审计日志结合在一起,以获得两种日志中都不可见的关键攻击信息。它基于关系推理引擎Datalog,具有推断新关系的功能,比如任务的执行结构(例如firefox中的标签),特别是在复杂的异步执行模型中,以及日志事件之间的高级依赖关系。

SpecTaint: Speculative Taint Analysis for Discovering Spectre Gadgets
Zhenxiao Qi (UC Riverside); Qian Feng (Baidu USA); Yueqiang Cheng (Baidu Security); Mengjia Yan (UIUC); Peng Li (Baidu X-Lab); Heng Yin (UC Riverside); Tao Wei (Baidu X-Lab)
软件补丁是抵御幽灵型攻击的关键方法。它利用序列化指令来禁用程序中潜在Spectre gadget 的投机执行。不幸的是,目前还没有有效的解决方案来检测针对幽灵型攻击的gadget。在本文中,他们提出了一种新的Spectre gadget检测技术,使动态污染分析投机执行路径。为此,研究者在系统级(在CPU模拟器中)模拟和探索投机执行。他们已经实现了一个名为SpecTaint的原型,以演示提出的方法的有效性。

SymQEMU: Compilation-based symbolic execution for binaries
Sebastian Poeplau (EURECOM and Code Intelligence); Aurélien Francillon (EURECOM)
基于编译的符号执行是最近提出的一种风格,在源代码可用的情况下,它可以显著提高符号执行的性能。本文演示一种新颖的技术来支持基于编译的二进制文件的符号执行(即,不需要源代码)。我们的系统SymQEMU构建在QEMU之上,在将目标程序转换为宿主体系结构之前修改其中间表示。这使得SymQEMU能够将符号执行功能编译成二进制文件,并在保持体系结构独立性的同时获得相关的性能优势

WINNIE : Fuzzing Windows Applications with Harness Synthesis and Fast Cloning
Jinho Jung and Stephen Tong (Georgia Institute of Technology); Hong Hu (Pennsylvania State University); Jungwon Lim, Yonghwi Jin, and Taesoo Kim (Georgia Institute of Technology)

区块链:4
Bitcontracts: Supporting Smart Contracts in Legacy Blockchains
Karl Wüst, Loris Diana, and Kari Kostiainen (ETH Zurich); Ghassan Karame (NEC Laboratories Europe GmbH); Sinisa Matetic and Srdjan Capkun (ETH Zurich)
这篇文章提出了比特合约,这是一种新颖的解决方案,能够在未修改的传统加密货币(如比特币)上安全高效地执行通用智能合约,这些加密货币本身并不支持合约。解决方案的出发点是一个链外执行模型,在这个模型中,合同的发行者指定一组服务提供者来执行合同的代码。如果有足够的服务提供者报告相同的结果,并且客户可以自由选择他们信任和使用的合同,那么合同的执行结果将被接受。本文的主要技术贡献是如何在不修改底层区块链的情况下,安全高效地实现这种信任模型。我们还确定了区块链系统必须支持的一组通用属性,以便安全地添加表现力智能合约,并基于这些标准分析现有的流行区块链。

Web安全:8

人工智能安全:9
Data Poisoning Attacks to Deep Learning Based Recommender Systems
Hai Huang and Jiaming Mu (Tsinghua University); Neil Zhenqiang Gong (Duke University); Qi Li (Tsinghua University); Bin Liu (IBM); Mingwei Xu (Tsinghua University)
这篇文章首次对基于深度学习的推荐系统进行了数据中毒攻击的系统研究。攻击者的目标是操纵一个推荐系统,使攻击者选择的目标项目被推荐给许多用户。为了实现这一目标,攻击者向虚假用户注入精心设计的评级到一个推荐系统。具体来说,将攻击描述为一个优化问题,这样注入的评级将最大化推荐目标项目的普通用户数量。但由于该问题属于非凸整数规划问题,求解具有一定的挑战性。为了解决这个挑战,他们开发了多种技术来近似地解决优化问题。

Differential Training: A Generic Framework to Reduce Label Noises for Android Malware Detection
Jiayun Xu (School of Information Systems, Singapore Management University, Singapore); Yingjiu Li (University of Oregon); Robert H. Deng (School of Information Systems, Singapore Management University, Singapore)
在大范围内使训练数据无噪声具有挑战性。为了解决这个问题,提出了一个通用的框架来降低训练数据的噪声水平,以训练任何基于机器学习的Android恶意软件检测。我们的框架利用了两个相同的深度学习分类模型在给定的噪声训练数据集的训练过程中的所有中间状态,并为每个输入样本生成一个噪声检测特征向量。然后,我们的框架在所有噪声检测特征向量上应用一组离群值检测算法,在将其输入任何基于机器学习的Android恶意软件检测方法之前,降低给定训练数据的噪声水平。

数据隐私和可信:12
Emilia: Catching Iago in Legacy Code
Rongzhen Cui (University of Toronto); Lianying Zhao (Carleton University); David Lie (University of Toronto)
人们对能够在可信执行环境(TEE)(如Intel SGX)中安全使用遗留代码来实现可信代码的机制很感兴趣。然而,由于遗留代码通常假设存在一个操作系统,这自然会引发对遗留代码的spectre of Iago攻击。我们注意到,并非所有遗留代码都容易受到Iago攻击,而且遗留代码必须以不安全的方式使用系统调用的返回值,从而存在Iago漏洞。基于这个观察结果,我们开发了Emilia,它通过使用系统调用返回值模糊应用程序,自动检测遗留应用程序中的Iago漏洞
Iago攻击:在这种攻击中,恶意内核通过操纵系统调用的返回值,诱导受保护进程做出违背其正常行为的攻击,并为攻击者提供一个威胁模型。

Shadow Attacks: Hiding and Replacing Content in Signed PDFs
Christian Mainka, Vladislav Mladenov, and Simon Rohlmann
文章介绍了一类新的攻击,称该方法为阴影攻击。影子攻击绕过了所有现有的对抗措施,并破坏了数字签名pdf文件的完整性保护。与以前的攻击相比,影子攻击没有滥用PDF查看器中的实现问题。相反,影子攻击利用PDF规范提供的巨大灵活性,使影子文档保持与标准兼容。由于暗影攻击的滥用只是合法的功能,所以它们很难被防御。
密码:1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值