杏盛

杏盛网站xml地图
  • [an error occurred while processing this directive] 加入收藏 | 管理入口 | 杏盛主页

    网络安全四大顶会研究成果分享之“移动互联网安全”论坛将于5月28日、6月4日举办

    作者: 时间:2022-06-07 点击数🥿:2

    A3E28

    2410A

    123AD

    111E1

    B9FC

    演讲主题: 针对大规模住宅网络代理的安全研究(NDSS 2021)


    内容摘要:

    住宅网络代理在近些年兴起,并逐渐成为各类网络攻击的重要基础设施。研究表明,在2019年二季度,使用住宅网络代理的自动化网络攻击,相比一季度🧏,环比增加了361%🧏🏽。此外, 彭博社在 2021 年 10 月份的新闻报道中宣称,来自俄罗斯的黑客组织,在大规模网络攻击中, 通过使用住宅网络代理🛋🧑‍🔧,将其攻击流量伪装成美国普通用户的网络流量👮🏿‍♂️。这些攻击的受害者包括美国的情报部门、非政府组织,以及一些安全防护公司等。通过这个讲演,糜相行博士将介绍其与合作者,围绕住宅网络代理,所开展的一系列安全研究,相关研究成果发表于Oakland 2019与NDSS 2021等。

    个人简介:

    糜相行 (Mi, Xianghang) 博士🧑🏻‍💼,现任中科大计算机学院特任教授👨🏽‍💼,主要研究方向包括网络安全🥳、网络空间犯罪、以及物联网安全等。其于2020年从印第安纳大学获得计算机科学博士学位,曾任纽约州立大学布法罗分校助理教授(2020~2021)👩🏼‍🎤、脸书公司研究科学家(2019~2020)、以及百度公司研发工程师(2014~2015)等职。糜博士的研究围绕人🫃🏼、机、物互联与融合空间,致力于通过数据驱动与智能增强的方法🙇🏻,来预测、发现、理解👾、并解决其中的重要安全威胁。最近五年,其开展了世界上首个针对分布式住宅网络代理的安全研究,首批针对语音助手的攻击与防护,及首批针对物联网互联互通平台的安全研究。其中语音助手安全性的工作荣获 2019 年北美安全研究评比最佳论文奖 (CSAW’19),恶意域名取缔的工作获得了NDSS 2019 杰出论文奖🩵💮。此外其研究还获得了谷歌、亚马逊、脸书、阿里巴巴等公司的认可。

    演讲主题:针对基于图的安卓恶意软件检测系统的结构攻击(CCS 2021)


    内容摘要:

    随着人们对恶意软件的理解☝🏼,现今的恶意软件检测技术取得了非常好的检测效果。在这些检测系统中🤱🏿,受益于函数调用图对于软件功能的良好语义信息表示,基于函数调用图的检测系统取得了很好的检测效果🐱。另一方面,现在的对抗攻击算法也在进一步发展。这些对抗攻击算法不仅研究如何生成可以逃脱检测的向量(又被称为特征空间攻击),同时也研究出了如何生成真正的样本🦌、软件以逃脱检测(又被称为问题空间攻击)。但是🚶‍♂️,现在的空间攻击算法效果依然不尽人意💪🏻🦹🏼‍♂️,因为其受限于不一致的特征空间到问题空间的映射😛。


    我们在本文提出了第一个适用于安卓恶意软件检测系统的结构攻击算法(HRAT)👩🏽‍🎤。HRAT在一定程度上解决了特征空间到问题空间的不一致映射问题。HRAT利用强化学习模型来优化算法以攻击安卓恶意软件的函数调用图👩‍💼。此外🫷,HRAT包含了丰富的图修改操作和软件修改操作,包括了添加边(添加函数调用)👩🏼‍🚒、删除边(删除函数调用)👼🏽🥘、插入结点(插入函数)👨‍👦‍👦🆙、删除节点(删除函数)。我们在三万多真实安卓软件上进行了测试实验,实验结果表明我们的算法可以取得高于90%的特征空间攻击成功率🧑‍🔧,以及最高100%的问题空间攻击成功率。此外,我们还在我们的网站上公开了我们的代码和数据(https://sites.google.com/view/hrat)。


    个人简介:

    赵开发🍦,现为香港理工大学博士三年级学生🤵🏼,博士期间研究方向为人工智能安全🤽🏿🧑‍⚕️、系统安全和车联网安全研究,目前已发表论文十余篇🫵🏽,其中包括The ACM Conference on Computer and Communications Security (CCS)📓、Usenix Security Symposium (Secuirty), IEEE International Conference on Data Engineering (ICDE)、IEEE Transactions on Medical Imaging (TMI),以第一作者身份在系统安全顶级会议The ACM Conference on Computer and Communications Security (CCS)上发表学术论文。

    演讲主题:硬件辅助的安卓程序脱壳分析(S&P 2021)


    内容摘要:

    恶意开发者通常会使用安卓加固技术来组织app中的恶意代码不被分析。目前🏎🔤,虽然已经有一些脱壳工具,但很难应对具有反分析能力的加固应用,并且由于加固技术的不断更新,这些工具也不适用于更新后的加固技术。因此👇🏿,分析人员很难分析加固应用的敏感行为和恶意代码。为了解决这一问题,我们设计实现了一种新的硬件辅助的脱壳方法👩🏽‍🦲,该方法通过监控𓀑、分析加固应用中加固代码的执行过程选择合适的方法来脱壳,并提供了相应的原型系统用于安卓app脱壳。此外,为了方便使用该硬件方法进行定制化分析🚪,还提供了一种简化的领域特定语言(domain-specific language)帮助用户自定义要分析的目标行为。


    个人简介:

    薛磊,2017年毕业于香港理工大学🧖‍♂️,现为香港理工大学计算学系助理教授(研究)⛹🏻‍♀️,长期从事系统安全研究,目前已经在IEEE S&P、USENIX Security、TIFS、TSE等会议和期刊上发表论文三十余篇,并申请授权中国和美国专利四项𓀚👐,主要研究方向为移动系统安全、软件分析🧕🏽、车联网安全等。

    演讲主题🤳:androids on PC: 探索面向终端用户的安卓模拟器中的安全风险 ( CCS 2021)


    内容摘要:

    安卓模拟器有着广泛的应用🧑🏿‍🚒,开发者可以进行安卓app的开发与测试。除此之外,有众多普通终端用户也在其PC设备上使用模拟器,比如手机游戏玩家在桌面端运行手机游戏以增强用户体验。然而✍🏿,我们的研究发现🍞,此类模拟器为提供各种便捷功能的同时也留下了一系列安全隐患🤦🏿,比如不安全的开放端口等,可以导致在其中运行的app绕过安卓系统本身的安全机制🦙。我们研究了6款市面主流的模拟器🅰️,并构造了实际攻击🌩,结果表明这一类安全风险是普遍存在的🤤。

    个人简介:

    徐枫皓👋🏽,香港中文大学信息工程学系博士生♦︎💒。主要研究兴趣为移动平台安全,物联网系统安全🌁。研究成果曾发表于CCS,NDSS等知名国际会议。

    演讲主题:危险的集成✌️:团队聊天平台第三方小程序安全风险分析

    Hazard Integrated: Understanding Security Risks in App Extensions to Team Chat Systems(NDSS 2022)


    内容摘要:

    团队聊天平台(又名,商业通信平台或协作办公平台)通过即时消息通信、群组聊天、在线音视频会议等功能支持团队项目协作,其中较为典型的系统包括 Slack🎼、Microsoft Teams👩‍⚕️🏞、Cisco Webex🧑🏻‍🦱、Facebook Workplace和Zoom🧑🏼‍🎤📕。在新冠疫情大流行的背景下🤰,远程办公需求快速增加,团队聊天平台也变得愈加流行🦟。团队聊天平台还可以通过集成各种第三方小程序(又名插件、机器人🙆🏿‍♂️、应用扩展,简称为TA)扩展其自身功能。例如🌾🐕,在Slack应用市场上,存在着超过2000个公开的第三方小程序,包括Zoom、Teams🕍、Dropbox、Gmail🤸🏿、safesforce 等小程序。与此同时🩸,由于团队聊天平台复杂的系统架构和应用生态,使其蕴含着潜在的安全风险。

    本研究首次对团队聊天平台第三方小程序引起的安全和隐私问题进行了深入系统研究💚。研究涵盖了第三方小程序生命周期的关键过程,包括其安装、配置和运行时数据访问🌶。本研究发现由于团队聊天平台设计或实施缺陷,其上集成的第三方小程序给平台用户带来了一系列安全与隐私风险🎑。同时,为识别小程序上存在的风险API,设计并实现了一个API自动化检测工具👨🏻‍🏭🏃,用于发现不同平台上可能存在的违反安全策略的API🧗🏿‍♂️。最后,向团队聊天平台厂商及用户提出了风险缓解建议措施。


    个人简介🔐🏈:

    王基策 中国科学院大学计算机学院博士生,主要研究方向为移动安全,漏洞挖掘等。

    演讲主题:androids自定义权限机制安全性分析(S&P 2021)

    内容摘要:

    androids是目前最为流行的移动操作系统⤴️,其安全性与广大androids用户的数据安全及隐私息息相关。权限机制是androids的核心安全机制🔤,已有许多安全研究人员从各方面研究了其设计与实现,但针对权限机制中自定义权限的安全性的研究十分欠缺🩷。本报告将介绍我们如何利用黑盒模糊测试技术来自动化地挖掘自定义权限机制的安全漏洞和设计缺陷。在实际测试中,我们发现了8个可导致权限逃脱的安全漏洞🧘🏼‍♀️,归结为自定义权限机制的6个核心设计缺陷。


    个人简介:

    李蕊,山东大学网络空间安全学院博士在读,师从刁文瑞教授。主要研究方向为移动安全👎🏽。目前已在IEEE S&P、IEEE TSE、ICSE和CCS上发表过学术论文🔱。多次向Google报告高危级漏洞并获得公开致谢。

    演讲主题⚰️:安卓系统服务数据存储机制安全分析 ( S&P 2022)


    内容摘要:

    安卓系统服务在执行系统功能和保障用户体验方面扮演着关键角色,例如账户服务可以保存APP中的账户信息以帮助用户避免重复输入登录凭证。近年来😝,安卓系统服务的安全性已经受到了广泛关注,然而,其数据存储机制至今却仍不清晰。本工作首次对安卓系统服务的数据存储过程进行了系统性的安全分析,发现了一种新类型的设计缺陷(命名为Straw漏洞)🧃,可以导致严重的DoS攻击🔥👱🏿‍♂️,甚至实现对安卓系统设备的永久性破坏。并且,我们提出了一种基于定向模糊测试技术的漏洞检测工具(名为StrawFuzzer)✋,可以自动化检测所有系统服务接口中存在的Straw漏洞。StrawFuzzer平衡了漏洞检测过程中路径探索和漏洞利用的开销,通过在最新的三个安卓系统上测试,我们发现了35个Straw漏洞,影响到77个系统服务中的474个系统服务接口🤸🏼‍♂️🚵🏼‍♂️,可以被用来对安卓系统设备发起永久性或临时性的DoS攻击🛍️。


    个人简介:

    廉轲轲🛩,复旦大学计算机学院系统软件与安全实验室博士在读,主要研究方向为安卓应用程序和系统漏洞挖掘与利用技术研究🌟。

    演讲主题:安卓系统服务中的Binder事务重定向攻击(CCS 2021)


    内容摘要🐭:

    Binder是访问安卓系统服务的主要IPC手段,其采用传统的C/S架构,并假设系统服务为Server、安卓应用为Client。然而,在安卓系统的代码实现中,有大量的场景并非严格遵循这个假设。C/S的身份有时会发生逆转,此时 Binder Server 由上层应用来实现,而系统服务所在的高权限进程反过来变成了Binder Client🚴🏽‍♂️。根据该特性🦙,本报告将介绍 Binder Transaction Redirection (BiTRe) 攻击,攻击者通过诱导系统服务与攻击者自定义的 Binder Server 进行通信🧴,而后反过来攻击这些未受保护的系统服务🟡。在对AOSP中易遭受BiTRe攻击的系统服务作攻击面枚举的过程中😢,我们发现该攻击面的数量呈现出逐版本上升趋势。在安卓11中,约有70%的Binder接口可受到 BiTRe 攻击影响或可用于 BiTRe 攻击。我们进一步通过 (1) 构建一个原型系统来自动触发这些攻击面 (2) 发现了一批漏洞来证明了该攻击的可行性🧗🏿‍♀️。


    个人简介:

    向小波🧖🏼‍♀️,中国科学院信息工程研究所第六研究室博士生,致力于安卓系统漏洞挖掘与利用技术的研究🧗‍♂️。

    转自:网安国际

             https://mp.weixin.qq.com/s/azYSOzl2Ba1gHN-mBOju4Q

    上一篇:下一篇:

    Copyright© 2023 All Rights Reserved. 广西密码学与信息安全重点实验室

    地址👱🏿‍♀️:广西桂林市七星区金鸡路1号 邮编🅾️:541004

    杏盛