Oakland进入到第二天,各种报告异彩纷呈,小编今天拼了老命,为大家介绍20+篇论文(而且是我们之前没有推荐过的!)虽然没有细读,但是希望大家能顺藤摸瓜,把这里面研究的问题和方法探个究竟,也欢迎大家给我们投稿哦!
首先来看两篇非常有趣的攻击类论文,虽然分别由浙大和佛罗里达大学的研究组完成,但是都瞄准了智能手机上的一个薄弱环节——触摸屏的输入。我们知道,在智能手机的安全模型中,默认触摸屏的输入是可信的(由用户发起),而一旦这个假设被打破,会产生很大的安全威胁。
在浙大USSLAB的研究中,攻击者可以通过诱骗手机连接到一个恶意的充电设备上,然后主动发送干扰信号对电容屏进行干扰,产生所谓的“鬼手”(ghost touch)触摸屏输入,对手机进行攻击:
而在佛罗里达大学的研究工作中,同样针对触摸屏,研究人员利用的是外部的电磁干扰(例如用一个天线产生信号并靠近触摸屏)来制造无接触的恶意输入,这个攻击和浙大的工作相比,不需要有线连接,但如果手机锁屏情况下还需要考虑如何绕过锁屏(相比之下,恶意充电攻击一般都假定用户边玩手机边充电)
除了触摸屏,安全研究人员也关心GPU的电磁信号产生的侧信道信息泄露,在下面这篇论文中,作者发现GPU除了用来挖矿和打游戏,还能作为一个信号发射源向三体星系发送信号,三体人通过监测相关信号,能猜测出你正在访问的网站和打字的频率!大家可以安慰下自己,买不到(起)RTX 3090也算是塞翁失马焉知非福~
无线安全领域怎么能少得了著名的SEEMOO实验室,在他们今年发表的论文中指出,在集成度越来越高的智能设备中,Bluetooth、Wi-Fi 和 LTE 共用资源的情况越来越多,这种名为Wireless Coexistence的现象会导致安全边界的破坏,作者利用了诸如Bluetooth↔Wi-Fi的数据通道来攻击了Broadcom 和 Cypress 的无线芯片,影响到iPhone、MacBook、Samsung Galaxy S系列手机和Raspberry Pi等设备。这里我们要强烈安利一下SEEMOO实验室的InternalBlue分析框架:
https://github.com/seemoo-lab/internalblue
宾州州立大学的研究人员则利用了毫米波雷达(mmWave Radar,主要针对 77 GHz 和 60 GHz 两个频段,广泛应用于自动驾驶领域)对智能手机上的Earpiece(就是当你不开外放的时候那个喇叭)进行监听,通过探测微小的振动(7微米尺度),还原通话的音频(听上去有点像唇语大师,但是更厉害是不是!)
下面提一个有趣的问题,如果叶文洁只能在一台设备上运行一些低权限的代码,她如何向三体人发送信号?来自法国的研究人员给叶文洁提供了重要的线索——不管什么软件代码都至少可以访问内存吧,那么通过特定的DRAM访问模式,构造出特定的电磁辐射泄露,这样就可以往4光年外传播地球文明的讯息了!
介绍完了有趣的各种物理攻击,我们接下来去看一篇保护计算机系统的硬件在面对物理篡改攻击时如何防护的论文,这篇论文设计了一种在物理设备旁边监控无线电信号的无侵入式完整性检测,如果设备(比如一台ATM机)被攻击者物理接入了一个键盘或者鼠标,通过观察无线电信号的变化就能发现这种入侵!
接下来我们要去看几篇针对硬件特性的安全攻击和分析论文,下面这篇论文发现,攻击者可以对Intel和AMD的CPU上特有的一类寄存器——model-specific registers (MSRs) 进行访问和修改,而现有的访问控制并没有很好地管理此类行为。研究人员进行了深入的逆向分析,还原了MSR的大量未公开信息,并指出攻击者不仅可以利用这条路径去关闭一些CPU特性(例如屏蔽AES-NI指令的使用,让密码算法库去转而使用有常量时间执行缺陷的软件版本)造成安全威胁,同样可以通过修改一些MSR配置来提升CPU的安全性(例如关闭prefetch特性,对抗software-prefetch attack):
这几年热门的Rowhammer攻击研究在本届Oakland上依然受到关注,下面这篇论文研究了如何发现更多的Rowhammer触发模式,花样触发了40根内存条上的比特翻转,堪称新的雷神之锤!
在读到接下来的一篇论文时,小编思绪万千,一下子仿佛回到了2017年达拉斯,那时候小编还在肯尼迪纪念广场自由漫步,也能和世界各地的研究人员欢聚一堂。在那一年的CCS会议上,有一篇论文(Standardizing Bad Cryptographic Practice: A Teardown of the IEEE Standard for Protecting Electronic-design Intellectual Property)讨论了IEEE 1735这个电子设计知识产权(IP)加密和管理标准的设计有多容易被攻破。五年之后,研究人员继续对这个议题进行了调查,发现了主流EDA工具中这类防护简直是不堪一击:最多两星期就可以破解。
回到现实中,继续外防输入、内防反弹、居家隔离、足不出户。下面我们要去看一篇和隔离相关的论文。这篇论文和我们在本届Oakland发表的论文CryptoMPK有异曲同工之妙,也设计了更为细粒度的隔离方案(而没有选择动态清零)来实现更为人性化的安全保护。论文设计的Type-based Data Isolation,将不同的内存对象隔离在不同的区域(和CryptoMPK一样也是引入了一个自定义的内存分配器),同样也是依赖于更为细粒度的静态分析,要是在会场,小编一定要找这篇论文的作者们喝一杯咖啡聊聊天!
虽然隔离这个词听起来好像很有效果的样子,可是我们还是要对它进行深入研究哦(想去台北),在接下来的一篇由微软亚研院和清华大学研究人员共同完成的论文中,我们发现隔离策略居然造成了信息泄露!自从2018年Chromium开发团队引入site isolation这一策略以来,Chrome和Edge浏览器均已默认采用了此项防护。不幸的是,这项策略在增加安全性的同时引入了一个非常强的timing channel,攻击者能够以极高的准确性区分受害者的浏览器中,一个特定的网站是打开并前置/后置还是未被访问。作者提供了视频供大家观看:
https://youtu.be/vdu81XYX2Ew
既然已经提到了web security,接下去趁热打铁继续看今年Oakland上的一些相关论文,首先有一篇关于SameSite这个cookie属性的讨论。大家都知道臭名昭著的Cross-Site Request Forgery(CSRC)攻击,于是激进的Chromium开发组在2015年就开始为cookie引入SameSite属性,减少跨站攻击的可能。但是这个属性让很多前端开发人员痛不欲生,于是本文调研了主流网站和浏览器针对该属性的一些部署和适应情况,以及该属性对诸多web应用的影响。
如果你在Oakland会场乱逛,就会发现论文之间的神秘联系,比如我们刚刚读完上上一篇Site Isolation问题的论文和上一篇关于SameSite的论文,马上就会读到一篇利用预测执行(speculative execution)来打破Chrome应用的严格site isolation的论文。在澳洲明星研究人员Yuval Yarom参与的这项工作中指出,由于CPU的预测执行机制根本不知道上层浏览器的隔离策略,会盲目地(预)访问各种资源,即使浏览器再怎么实施隔离,攻击者可以从CPU那里访问到一些通过预测执行访问到的数据,从而打穿这层铁丝网!
Oakland会议上有很多非常棒的调查类文章,读起来让人感觉这是普利策奖评比,我们接下来要介绍几篇这样的论文。
第一篇论文的作者在论文中指出,大公司经常自作聪明地搞一些钓鱼邮件测试,让本来就辛苦工作的员工还要花费精力去防止被自己的老板捉弄,这种行为看上去就很蠢,实际上确实很蠢——文章的调研甚至表明,搞完培训之后,员工反而更容易被钓鱼!文章还有很多其他有意思的结论,老板们非常有必要读一下这篇论文,并且反思一下,你不为员工安全负责,谁为他们负责?
第二篇论文调查了Youtube上的VPN广告(请问我这是在参加IEEE Security and Privacy Symposium?),以及广告主们可能对用户产生的误导。作者对8600万Youtube视频中投放的广告进行了分析,发现很多VPN广告为了吸引用户,把VPN这一技术工具吹得天花乱坠(有的VPN广告还专门投放给右翼和阴谋论视频)。读完本文,请赞扬我们是一个毫无硬广告(但充满软广告)的良心公众号!!!
让我们再来看看今年Oakland的4篇杰出论文之一的研究工作,读到这篇论文的时候,小编有一种似曾相识的感觉,在故纸堆里面翻了半天,总算在公众号里找到了一些旧闻:原来我们在去年9月就已经关注了这篇文章(那时候文章标题还不是现在这个),当时还不知道这篇论文会录用(并获奖),看来我们的眼光和Oakland最佳论文评审委员会还是很一致的
Copilot
G.O.S.S.I.P,公众号:安全研究GoSSIPG.O.S.S.I.P 学术论文推荐 2021-09-03
高质量的SoK论文是Oakland的特色之一,还有一个专门整理每年Oakland会议上SoK论文的网站 https://oaklandsok.github.io 供大家浏览,今年的会议上有几篇有意思的SoK论文。首先为大家介绍的是香港科技大学主导的SoK论文,在这篇文章中,研究人员指出,现有的binary code lifting工具还处于社会主义初级阶段,生成的IR代码可能在一些要求不是那么严格的场合(例如做二进制代码相似性比较)时很有价值,但是要实施更为严格精确的分析(例如指针分析),工具生成的IR代码就可能会引入许多错误。
第二篇SoK论文非常有意思,大家看标题也许会问,什么是social cybersecurity,小编也是去做了功课才大致有点了解。上个世纪的年轻人(听上去很奇怪的一个概念)也许读过那本著名的《数字化生存》,而今天我们可以说是真正地进入到了数字化生存时代,个人的相当一部分社会活动都在网上完成(说的就是你,写公众号谋生的小编),在这个赛博空间中的虚拟社会里,存在的风险不比现实中小,每个人是否能保持良好的网络安全举止?作者调研了人们在赛博空间中的资源共享、身份认证、个人信息管理和安全行为咨询(注意文章中大量出现的S&P不是Oakland,而是cybersecurity and privacy的缩写)四方面,从这篇论文的内容看来,小编觉得它是一个很不错的赛博空间安全生存建议哦~
最后,为了给我们即将在北京时间5月26日凌晨在本届Oakland上的第二篇论文报告Goshawk做一个预热,我们为大家介绍两篇静态分析类的论文,第一篇论文是我们国内作者主导的UEFI Firmware分析研究,他们聚焦新一代的启动方式——UEFI引导方式下,firmware中可能出现的 System Management Mode (SMM)权限提升漏洞分析。很多年前就有黑客提出利用SMM这个高权限模式开展攻击,经过多年的普及,UEFI现在逐渐成为系统主流的引导方式之后,本文作者对1148个UEFI固件进行了静态扫描,发现了34个0-day漏洞和2个1-day漏洞!
第二篇论文来自宇宙级的安全研究团队——UCSB Seclab,也是分析固件中的安全问题,作者对monolithic firmware image,也就是不基于特定操作系统而构建的固件(也许就一个死循环,所有代码都在里面运行……)进行了二进制代码分析,识别里面的动态内存分配函数,然后以这些识别出的内存分配函数为索引,分析存在的动态内存使用安全问题。
读完这最后一篇Heapster论文,你会非常容易切换到北京时间5月26日凌晨我们即将报告的研究工作Goshawk中来。和Heapster一样,我们的研究同样基于识别内存管理函数(分配与释放),但是我们针对的是源代码中开发人员自定义的(大量)非标准内存管理函数,这些函数可能一次分配和释放多个内存对象,其流程也远比标准内存管理函数复杂,想知道我们如何理解这些复杂的内存管理行为,并从Linux和FreeBSD内核以及OpenSSL、Redis等项目中找到上百个缺陷吗?请关注我们的报告(如果你想睡觉,或者不想听英文报告,可以私信小编,我会帮你转告论文一作看他愿不愿意给大家做个免费的线上中文报告哦)
好了,请大家明天凌晨起来看球的时候闹钟早一小时,就能听到我们的报告了,然而Oakland并没有公开直播大家还是安心看罗马vs费耶诺德吧!