网络安全学术顶刊——CCS '23 论文清单与摘要(上)

最近大家都来催更了,刚好上周把CCS '23的论文爬下来。之前都是用chatgpt翻译,这次打算用下国产货。一开始用腾讯翻译这种比较传统的翻译工具,在面对这种专业性比较强的领域时,那翻译质量真是一言难尽,果断弃用。

大模型时代,传统的翻译手段都会被降维打击。对比文心一言、智谱、千问、讯飞之后,发现还是文心一言的翻译质量更好,但相比chatgpt仍有差距,主要原因是文心更停留于表面翻译,语句冗长且口语化,不如chatgpt更加专业精简。因此,大家心里要有预期。

本文正是使用文心一言ERNIE-Bot 4.0 API 翻译的,用后计费18.15元,也就是说,本文至少值个18块钱(¥0.12元/千tokens),即15万个token收费18块,差实有点贵,用不起!

b83ecb312e1360ed6509a2f423014c29.png

1、"Get in Researchers; We're Measuring Reproducibility": A Reproducibility Study of Machine Learning Papers in Tier 1 Security Conferences

可复现性对科学的进展至关重要;它增强了对看似矛盾结果的信心,并拓展了已知发现的边界。计算机安全天然具备创建可促进计算复现性的工具的优势,即他人可以相对简单地使用他人的代码和数据独立重现结果。尽管安全界最近对可复现性的关注有所增加,但尚未进行过独立而全面的可复现性现状测量。在本文中,我们进行了第一次这样的研究,针对过去十年(2013-2022年)发表在顶级安全会议上的机器学习安全论文产生的可复现性工件。我们对近750篇论文、它们的代码库和数据集进行了间接和直接可复现性的测量研究。我们的分析显示,在引入顶级会议的工件评估委员会之前和之后,工件的可用性之间没有统计上显著的差异。然而,基于三年的结果,通过该过程的工件的工作率要高于未通过的工件。根据我们收集到的结果,我们提供了数据驱动的建议,以改进我们的社区中的可复现性,包括我们研究中观察到的五个常见问题。通过这样做,我们证明在计算机安全研究中仍然需要取得重要进展。

论文链接:https://doi.org/10.1145/3576915.3623130

96fffeab4188130ac98a6fb7f57d871d.png

2、"I just stopped using one and started using the other": Motivations, Techniques, and Challenges When Switching Password Managers

本文探讨了美国密码管理器(PM)用户在切换PM时的动机、切换时采用的技术以及他们在整个过程中遇到的挑战。通过筛选调查(n = 412)和主要调查(n = 54),我们发现基于浏览器的PM是最广泛使用的,其中大多数用户使用PM的动机是便利性。不幸的是,密码重复使用的情况仍然很普遍。大多数切换PM的参与者这样做是出于可用性的原因,但也受到成本的驱动,因为第三方PM的全部功能通常需要订阅费用。一些切换PM的人也受到最近的安全漏洞的驱动,比如2022年秋季在LastPass上报告的情况,导致一些参与者对LastPass和PM总体上失去了信任。大多数切换PM的人主要采用手动技术来转移他们的密码,例如将凭据从之前的PM复制粘贴到新的PM中,尽管大多数PM都提供了批量自动转移凭据的方式。在切换过程中的辅助帮助有限,不到一半的切换者在切换过程中接受到了指导。根据这些发现,我们向PM提出了一些建议,以改善他们的整体用户体验和使用情况,包括征求并采纳用户的定期反馈,以及使PM设置更容易被终端用户访问和定制。

论文链接:https://doi.org/10.1145/3576915.3623150

4b6451860bc36906a3d24b30f47f1f1d.png

3、"Make Them Change it Every Week!": A Qualitative Exploration of Online Developer Advice on Usable and Secure Authentication

在Web和其他领域上,可用且安全的身份验证至关重要。虽然基于密码的身份验证仍然广泛使用,但用户在处理潜在的数百个在线账户及其密码时遇到困难。替代方案或扩展,如多因素身份验证,也面临着自己的挑战,并且只得到了有限的采用。对于开发人员来说,在安全性和可用性之间找到合适的平衡是具有挑战性的。以往的研究发现,开发人员在编写代码时使用在线资源来获取安全决策的信息。与其他领域类似,关于身份验证的开发人员建议在网上广泛可得,包括博客文章、Stack Overflow上的讨论、研究论文或OWASP或NIST等机构的指南。我们是第一个探索影响终端用户可用安全性的开发人员身份验证建议的研究者。通过对18名专业Web开发人员进行调查,我们获取了406份文档,并对其中的272份建议进行了深入的定性分析。我们的目标是了解在线建议的可访问性和质量,并提供关于在线建议如何对(不)安全和(不)可用的身份验证产生影响的见解。我们发现建议零散分布,对于开发人员来说,找到可推荐且一致的建议是一项挑战,等等。最常见的建议是基于密码的身份验证,但对于更现代化的替代方案的建议较少。不幸的是,许多建议是有争议的(例如,复杂的密码策略),过时的(例如,强制定期更改密码)或相互矛盾的,可能导致不可用或不安全的身份验证。根据我们的调查结果,我们向开发人员、建议提供者、官方机构和学术界提出了如何改进开发人员在线建议的建议。

论文链接:https://doi.org/10.1145/3576915.3623072

0d49d93172b3f635ffae3367bbb34bc9.png

4、"We've Disabled MFA for You": An Evaluation of the Security and Usability of Multi-Factor Authentication Recovery Deployments

多因素身份验证旨在通过添加硬件令牌或使用移动应用程序生成的一次性密码等其他因素来增强基于密码的身份验证的安全性。然而,这种增加的身份验证安全性也带来了潜在的缺点,可能导致账户和资产的丧失。如果用户出于任何原因失去了对其额外身份验证因素的访问权限,他们将无法登录其账户。因此,提供多因素身份验证的服务应该采取措施,使用户能够从失去对额外因素的访问权限中恢复,既安全又易于使用。在这项工作中,我们调查了多因素身份验证恢复程序的安全性和用户体验,并将其部署与帮助和支持页面上的描述进行了比较。首先,我们评估了1,303个提供多因素身份验证的网站的官方帮助和支持页面,并收集了有关其恢复程序的记录信息。其次,我们选择了71个网站,创建了账户,设置了多因素身份验证,并对其恢复程序的安全性和用户体验进行了深入调查。我们发现许多网站部署了不安全的多因素身份验证恢复程序,并且在获得与账户关联的电子邮件地址的访问权限时,允许我们绕过和禁用多因素身份验证。此外,我们经常观察到我们的深入分析与官方帮助和支持页面之间存在差异,这意味着旨在帮助用户的信息通常是不正确或过时的。根据我们的调查结果,我们提供了关于多因素身份验证恢复的最佳实践建议。

论文链接:https://doi.org/10.1145/3576915.3623180

f0a6ff7c97e992da71cfe023d038cde9.png

5、A Generic Methodology for the Modular Verification of Security Protocol Implementations

安全协议是现代IT系统的重要构建模块。它们的设计或实现中微妙的缺陷可能危及整个系统的安全性。因此,通过形式验证来证明不存在这些缺陷是非常重要的。目前的大部分工作都集中在协议模型的验证上,但这还不足以证明它们的实现确实是安全的。针对协议实现的验证技术(例如通过代码生成或模型提取)通常对所使用的编程语言和代码设计施加严格限制,这可能导致次优的实现。在本文中,我们提出了一种在协议实现层面上对强安全性属性进行模块化验证的方法。我们的方法利用最先进的验证逻辑和工具,支持各种实现和编程语言。我们通过验证Go语言实现的Needham-Schroeder-Lowe协议、Diffie-Hellman密钥交换协议和WireGuard协议的内存安全和安全性来证明其有效性,其中包括WireGuard协议的前向保密和可注入协议。我们还展示了我们的方法对特定语言或程序验证器的无偏见,以C语言的原型实现为例。

论文链接:https://doi.org/10.1145/3576915.3623105

2634d986150118760c14619b2339278e.png

6、A Good Fishman Knows All the Angles: A Critical Evaluation of Google's Phishing Page Classifier

钓鱼是最常见的网络攻击之一。为了提供在线保护,钓鱼检测已经集成到主流浏览器中。谷歌Chrome的钓鱼检测器每周报告数百万次钓鱼攻击。然而,已经证实该检测器容易受到规避攻击。目前,谷歌已经升级了Chrome/Chromium的钓鱼检测器,引入了基于CNN的图像分类器。新一代检测器的鲁棒性尚不清楚。如果它可以被绕过,数十亿用户将面临复杂的攻击者。本文通过有针对性的规避测试对谷歌的钓鱼检测器进行了关键评估,并研究了相应的防御技术。首先,我们提出了一种针对钓鱼图像分类器的三阶段规避方法。实验证明,使用提出的方法生成的对抗性钓鱼页面可以完全绕过检测器。与此同时,钓鱼页面仍然保持其视觉效果。其次,我们介绍了两种增强钓鱼检测模型的防御技术。结果显示,即使使用轻量级的防御方法也可以显著提高模型的鲁棒性。我们的研究揭示了谷歌的新一代钓鱼分类器对有针对性的规避攻击非常脆弱。熟练的钓鱼者知道如何愚弄分类器。数十亿Chrome用户面临潜在的钓鱼攻击。为了提高其鲁棒性,应引入必要的安全增强措施。

论文链接:https://doi.org/10.1145/3576915.3623199

15f0d7dfe1c3676a43327fa0def69dac.png

7、A Novel Analysis of Utility in Privacy Pipelines, Using Kronecker Products and Quantitative Information Flow

我们将Kronecker产品和定量信息流相结合,为复杂隐私管道中效用的细粒度验证提供了一种新的形式化分析。这种组合解释了隐私保护管道效用行为中的一个令人惊讶的异常现象 - 有时隐私减少也会导致效用的降低。我们使用Ghosh等人引入的贝叶斯分析标准效用度量来产生可行且严谨的证明,以解释导致这种异常现象的细粒度统计行为。更一般地说,我们提供了一种用于效用的形式分析工具,与现有的隐私形式分析相辅相成。我们在一些常见的隐私保护设计上展示了我们的结果。

论文链接:https://doi.org/10.1145/3576915.3623081

33b46557895c26c0dcf82df75b67768f.png

8、A Systematic Evaluation of Automated Tools for Side-Channel Vulnerabilities Detection in Cryptographic Libraries

为了保护加密实现免受侧信道漏洞的影响,开发人员必须采用常数时间编程实践。由于这些实践可能容易出错,因此提出了许多侧信道检测工具。尽管如此,此类漏洞仍然需要手动在加密库中进行发现。尽管Jancar等人最近的一篇论文表明开发人员很少进行侧信道检测,但现有的检测工具是否能够首先发现这些漏洞尚不清楚。为了回答这个问题,我们调查了文献并建立了一个包含34个侧信道检测框架的分类。我们提供的分类比较了多个标准,包括使用的方法、分析的可伸缩性以及考虑的威胁模型。然后,我们在一组有前景的5个检测工具上构建了一个统一的常见基准,用于代表性的加密操作。这个基准使我们能够更好地比较每个工具的能力以及它们的分析可伸缩性。此外,我们还提供了最近发布的侧信道漏洞的分类。然后,我们在重现其中一部分漏洞以及它们出现的上下文的基准测试中对每个选定的工具进行测试。我们发现现有的工具在发现漏洞时可能会遇到各种问题,主要是缺乏对SIMD指令、隐式流和内部秘密生成的支持。基于我们的发现,我们为研究界和加密库开发人员提出了一系列建议,旨在提高侧信道检测工具的有效性。

论文链接:https://doi.org/10.1145/3576915.3623112

268ad43af7b217dd9eba57b3d0ab35be.png

9、A Thorough Evaluation of RAMBAM

掩码技术被广泛认为是对抗侧信道分析(SCA)攻击最强大和可靠的对策,已在各种加密算法中进行了广泛研究,特别是AES。然而,应用此类对策所带来的实现成本可能是显著的,甚至在某些情况下由于面积和延迟开销的考虑以及确保结果设计的安全性所需的新鲜随机性,可能是不可行的。这些开销大部分源于在存在物理缺陷(如毛刺和过渡)的情况下维护安全性的能力。在多个具有开销权衡的方案中,RAMBAM是在CHES~2022上提出的,它在时钟周期数量方面具有极低的延迟。它专用于AES,并利用有限域元素的冗余表示来增强对被动和主动物理攻击的保护。在本文中,我们对这种技术进行了深入研究并提供了全面的分析。原作者报告称,成功发动攻击所需的迹数随冗余表示的大小呈指数增长。然而,我们从理论的角度来检查他们的方案。更具体地说,我们调查了RAMBAM与成熟的布尔掩码之间的关系,并基于此证明了RAMBAM的不安全性。通过示例和使用案例,我们评估了该方案在实践中的信息泄漏,并使用验证工具证明RAMBAM在理论和实践中都不能提供足够的抵御SCA攻击的保护。通过真实世界的实验证实,我们还强调,如果没有整合专用设施,RAMBAM设计容易受到故障注入攻击的影响,尽管对抗复杂攻击向量(即SIFA)提供了一定程度的保护。

论文链接:https://doi.org/10.1145/3576915.3623190

ed0500f86d3fa44996930b8832e0ec0f.png

10、ACABELLA: Automated (Crypt)analysis of Attribute-Based Encryption Leveraging Linear Algebra

属性基加密(ABE)是一种流行的公钥加密类型,通过密码学手段强制执行访问控制,并促使了许多用例的提出。为了满足环境的要求,通常会引入定制方案。然而,设计安全方案以及验证其安全性都被公认为非常困难。其中几个方案已经被证明存在漏洞,使它们在实际部署中具有危险性。为了克服这些缺点,我们引入了ACABELLA。ACABELLA简化了基于配对的ABE方案的安全证明的生成和验证过程。它包括一个易于手动验证的安全证明框架和一个高效生成这些安全证明的自动化工具。生成这样的安全证明通常只需几秒钟。输出易于理解,证明可以手动验证。特别是,由ACABELLA生成的安全证明的验证归结为进行简单的线性代数运算。ACABELLA工具是开源的,也可以通过Web界面获得。借助它,专家可以通过验证或反驳其方案的安全性声明来简化证明过程,从而确保其选择的ABE方案是安全的。

论文链接:https://doi.org/10.1145/3576915.3616576

eee105fed74a4bfd618b08e3cdbcbfcb.png

11、ADEM: An Authentic Digital EMblem

在武装冲突时期,红十字、红新月和红水晶的标志被用来标记物理基础设施。这使得军事单位能够识别这些资产受到国际人道法保护,以避免对其发动攻击。在本文中,我们解决了一个新颖的安全问题,即如何通过数字标志将这种保护扩展到数字、网络连接的基础设施上。数字标志具有一系列独特的安全要求,包括身份验证、问责制以及我们称之为隐秘检查的属性。隐秘检查意味着希望将资产认证为受保护的人必须能够这样做,而不会透露他们可能攻击未受保护实体的事实。在本文中,我们(i)定义了数字标志的要求,强调安全要求,(ii)提出了ADEM,这是一个分散设计,实现了类似于红十字、新月和水晶的物理标志的数字标志,(iii)提供了一个全面的威胁模型和分析,ADEM在面对主动网络对手时能够提供强大的安全保证。除了我们的安全分析外,ADEM还在国际红十字会的邀请下,在一系列领域专家会议上进行了评估。我们报告了我们收到的反馈意见,这些反馈意见支持我们的论点,即ADEM不仅在理论上有趣,而且在实践中与限制网络空间中受保护方遭受攻击相关。

论文链接:https://doi.org/10.1145/3576915.3616578

8b073d2177a48f06bf5fd3d3f9f6489c.png

12、AIM: Symmetric Primitive for Shorter Signatures with Stronger Security

基于MPC-in-the-Head(MPCitH)范式的后量子签名方案近来引起了广泛关注,因为它们的安全性完全依赖于底层原语的单向性,为后量子密码学中的困难假设提供了多样性。最近,使用在大域上操作的简单代数S盒设计了MPCitH友好的密码算法,以提高生成的签名方案的性能。由于它们具有简单的代数结构,因此对抗代数攻击的安全性需要进行全面研究。在本文中,我们改进了基于二进制扩展域上幂映射的S盒的代数密码分析,以及基于这些S盒的密码原语。特别是,对于Gröbner基攻击于ⅇ2,我们通过实验证明,从底层S盒获得的布尔二次方程的确切数量对于正确估计基于正则性程度的理论复杂性至关重要。类似地,当从S盒中发现并使用所有可能的二次方程时,XL攻击可能更快。这种改进的密码分析导致了基于代数S盒的密码原语更精确的代数分析。考虑到改进的代数密码分析,我们提出了一种新的单向函数,称为AIM,作为一种MPCitH友好的对称原语,对抗代数攻击具有很高的抵抗力。AIM的安全性在代数、统计、量子和常规攻击方面进行了全面分析。AIM与BN++证明系统结合,产生了一种新的签名方案,称为AIM。我们的实现表明,就签名大小和签名时间而言,AIM在基于对称原语的现有签名方案方面表现出色。

论文链接:https://doi.org/10.1145/3576915.3616579

83a69a727febe82107b8f7b6d81ce745.png

13、ASMesh: Anonymous and Secure Messaging in Mesh Networks Using Stronger, Anonymous Double Ratchet

大多数安全信使都有单一的集中式服务提供商,在用户之间传递密文以实现异步通信。然而,在某些情况下,如审查网络中的大规模抗议活动,依赖集中式提供商是致命的。网状信使试图通过构建用户客户端执行密文中继任务的自组网络来解决这个问题。然而,最近对广泛部署的网状信使的分析发现严重的安全漏洞(Albrecht等人CT-RSA'21和USENIX Security'22)。为了支持安全网状信使的设计,我们为网状消息传递提供了一种新的、更完整的安全模型。我们的模型捕获了前向和后妥协安全,以及前向和后妥协匿名性,这两者在这种情况下尤为重要。我们还确定了新的、更强的保密目标,这些目标由于网状网络的特殊特性(例如,延迟通信、分布式网络和对手)而可以实现。最后,我们开发了一种名为ASMesh的新协议,该协议可证明满足这些安全目标。为此,我们重新审视了Signal的Double Ratchet,并提出了非平凡的增强。最重要的是,我们增加了一种机制,提供前向和后向匿名性。因此,我们的协议在用户过去和未来的破坏下有效地提供了强保密性和匿名性。我们的大部分结果也适用于传统消息传递。我们证明了协议的安全性,并在模拟的网状网络中评估了它们的性能。最后,我们开发了一个概念验证实现。

论文链接:https://doi.org/10.1145/3576915.3616615

ccacd916614143f28a320da6cc0bec28.png

14、Abraxas: Throughput-Efficient Hybrid Asynchronous Consensus

状态机复制(SMR)协议通常会为了网络延迟的弹性而牺牲性能。特别是,异步SMR协议可以容忍任意网络延迟,但在网络快速时牺牲吞吐量/延迟,而部分同步协议在快速网络中具有良好性能,但如果网络经历高延迟,则无法取得进展。现有的混合协议对任意网络延迟具有弹性,在网络快速时具有良好的性能,但如果网络在快速和慢速之间反复切换,例如在通常快速但具有间歇性消息延迟的网络中,则会出现高开销(“颠簸”)。我们提出了Abraxas,这是一种通用的方法,可以从任何“快速”协议Πfast和异步协议Πslow构建混合协议,以实现(1)在任意网络行为下与Πslow等效的安全性和性能,以及(2)在条件有利时与Πfast等效的性能。我们使用Πfast(Jolteon)和Πslow(2-chain VABA)的最佳现有协议对Abraxas进行实例化,并通过实验证明,由此产生的协议显著优于之前的混合协议Ditto。

论文链接:https://doi.org/10.1145/3576915.3623191

89c69dd2cfd15e1d688fecfa791c6bf8.png

15、Accio: Variable-Amount, Optimized-Unlinkable and NIZK-Free Off-Chain Payments via Hubs

支付通道中心(PCH)是实现用户对之间快速链下支付的有前景的解决方案。它们通过使用不可信的转轮在付款人和收款人之间传递支付,并具有低成本和高可扩展性的优点。然而,最近支持可变支付金额的隐私保护支付通道中心解决方案存在有限的不可链接性,例如容易受到中止攻击。此外,该解决方案利用零知识证明,这给计算时间和通信开销带来了巨大的成本。因此,如何设计支持可变金额支付和不可链接性,但尽可能减少使用高成本密码工具的PCH,对于链下支付的大规模实际应用具有重要意义。本文通过深入研究不可链接性并构建新的密码工具,提出了具有优化不可链接性的可变金额支付通道中心解决方案Accio。我们提供了详细的Accio协议,并在通用可组合框架下正式证明了其安全性和隐私性。我们的原型演示了其可行性,评估表明Accio在通信和计算成本方面优于其他最先进的工作。

论文链接:https://doi.org/10.1145/3576915.3616577

69bca267bbfdb6a6a2e5a98b1d1d73e9.png

16、AdCPG: Classifying JavaScript Code Property Graphs with Explanations for Ad and Tracker Blocking

广告和跟踪服务 (ATS) 屏蔽一直保护着数百万互联网用户的隐私,使其免受隐私入侵的跟踪行为。之前的研究提出使用图表示法来模拟加载网络资源中的结构关系,然后根据该图表示法进行 ATS 节点分类。然而,这些基于上下文的 ATS 分类方法存在以下问题:(1)由于 ATS 资源加载的上下文不同,分类不一致;(2)分类结果缺乏可解释性,使得难以确定 ATS 分类的代码级原因。我们提出了 AdCPG,一个针对 ATS 分类的图神经网络 (GNN) 框架。我们的方法侧重于对 JavaScript (JS) 内容进行分类,而不是考虑网络资源的加载上下文。给定 JS 文件,AdCPG 利用其代码属性图 (CPG),对这些 CPG 进行图分类,这些 CPG 模拟了这些 JS 文件的语义和结构信息。为了为 ATS 分类提供解释,AdCPG 使用 GNN 解释器突出显示了对将 JS 文件分类为 ATS 贡献最大的 JS 代码。AdCPG 在 Tranco 前 10K 网站上实现了 98.75% 的准确率,表明仅使用 JS 内容就可实现高性能。部署后,AdCPG 从 500 个域中识别出 650 个 JS 文件,这些文件未被任何 ATS 过滤器列表和以前的 ATS 分类工具检测到。AdCPG 在识别 ATS 资源方面起着补充作用,同时提供代码级解释,最大限度地减少了验证 ATS 分类结果所需的工程工作。

论文链接:https://doi.org/10.1145/3576915.3623084

f01094df0ca178e2e169d53b2fd91d3d.png

17、Adaptively Secure (Aggregatable) PVSS and Application to Distributed Randomness Beacons

公开可验证的秘密共享(PVSS)是一种基本的原始技术,允许通过公开可验证的记录T在n个参与方之间共享秘密S。现有的(高效的)PVSS仅被证明可以对抗静态对手,这些对手必须在协议执行之前选择谁来破坏。因此,任何建立在这种PVSS方案之上的协议(例如,分布式随机性信标)都继承了这一限制。为了克服这一障碍,我们重新审视了自适应破坏下的PVSS的安全性,并令人惊讶地发现,文献中的许多协议已经以有意义的方式实现了这一目标:我们提出了可聚合PVSS的新安全定义,即允许将多个记录同态组合成一个紧凑的聚合记录AT,共享它们各自秘密的总和。我们的概念表明,如果AT共享的秘密包含来自诚实生成的记录的至少一个贡献,则它应该是不可预测的。然后我们证明,几个现有的方案在代数群模型中满足这个概念,以对抗适应性破坏。为了激励我们的新概念,我们证明它意味着两个最近的随机信标协议SPURT(S&P '22)和OptRand(NDSS '23)的适应性安全性,这两个协议建立在满足我们的不可预测性概念的可聚合PVSS方案之上。对于安全参数λ,我们的结果将同步网络(具有t < n/2的破坏)和部分同步网络(具有t < n/3的破坏)中已知的最佳适应性安全随机信标协议的通信复杂度提高到O(λn2)。

论文链接:https://doi.org/10.1145/3576915.3623106

1a54ef4fa1c5117240746ee89c8f93d9.png

18、Aggregate Signatures with Versatile Randomization and Issuer-Hiding Multi-Authority Anonymous Credentials

匿名证书(AC)在以用户为中心的身份管理中提供隐私。它们使用户能够匿名认证,只显示必要的属性。随着去中心化系统(如自主权身份)的兴起,对去中心化环境中高效AC系统的需求也在增长。然而,依靠传统的AC系统,用户在从不同的发行者那里获得证书时需要出示独立的证书,导致复杂性增加。AC系统最好支持多权威,以便有效地呈现来自不同发行者的多个证书。另一个重要属性是发行者隐藏,确保发行者的身份保持隐蔽,只显示对验证者政策的遵守。这防止了基于证书发行者唯一组合的唯一标识。到目前为止,还没有AC方案同时满足这两个属性。本文介绍了发行人隐藏多机构匿名证书(IhMA),利用了两种新的签名原语:带有可随机化标签和公钥的聚合签名和聚合Mercurial签名。我们基于这些原语提供了两种具有不同权衡的IhMA构造,并相信它们将具有超越IhMA的应用。除了为我们的原语定义符号和严格的安全定义外,我们还提供了可证明安全和高效的结构,并提供了基准测试来展示实际效率。

论文链接:https://doi.org/10.1145/3576915.3623203

0f66a26e3c18bd52756862fdcc319c5e.png

19、Alert Alchemy: SOC Workflows and Decisions in the Management of NIDS Rules

基于签名的网络入侵检测系统(NIDS)和网络入侵防御系统(NIPS)以及使其能够检测威胁的规则仍然是网络防御的核心。这些规则允许安全运营中心(SOC)正确防御网络,但我们几乎不知道如何从组织的角度创建、评估和管理规则。在这项工作中,我们分析了围绕网络入侵检测规则的创建、管理和获取的过程。为了理解这些过程,我们采访了17名在托管安全服务提供商(MSSPs)或其他组织工作的专业人员,这些组织提供网络监控服务或内部进行网络监控。我们发现了许多关键因素,如规则特异性和警报总数以及误报,这些因素指导SOC进行规则管理过程。网络监控过程的这些低级方面在先前的工作中通常被视为不可改变的,这些工作主要侧重于设计通过动态减少 SOC 分析人员需要筛选的有噪声警报的数量来处理产生的警报流的系统。相反,我们提出了解决这些低级方面的几个建议,以帮助提高警报质量,并允许 SOC 更好地优化工作流程和可用资源的使用。这些建议包括提高规则的特异性,明确定义从检测到规则开发的反馈循环,以及建立组织流程以改善隐性知识的传递。

论文链接:https://doi.org/10.1145/3576915.3616581

49321d306707e0661125271f98cce757.png

20、Amplification by Shuffling without Shuffling

受差分隐私洗牌模型的最新发展的启发,我们提出了一种新的近似洗牌功能,称为Alternating Shuffle,并提供了一个在单服务器威胁模型中实现交替洗牌的协议,其中对手观察到所有通信。与该威胁模型中的先前洗牌协议不同,我们协议的每个客户端通信量仅在客户端数量的次线性增长。此外,我们研究了我们协议的具体效率,并证明它相对于先前的(近似)洗牌协议可以将每个客户端的通信量提高一到多个数量级。我们还展示了与均匀洗牌类似的交替洗牌的差分隐私放大结果,并证明了基于Ishai等人(FOCS'06)构建的基于洗牌的安全求和协议在交替洗牌下仍然安全。在这个过程中,我们还开发了一个在单服务器威胁模型中进行精确洗牌的协议,每个客户端的摊销对数级通信,这可能具有独立的研究价值。

论文链接:https://doi.org/10.1145/3576915.3623215

c417bc5d2c81216b74f1db553826de6e.png

21、Analyzing the Real-World Security of the Algorand Blockchain

Algorand共识协议在理论和实践方面都很有趣。在理论方面,为了实现自适应安全,它引入了玩家可替换性的新概念,协议的每一步都由一个不同的随机选择的委员会执行,其成员在发送他们的第一个也是唯一一个消息之前保持秘密。该协议在任意网络条件下提供一致性,在间歇性网络分区下提供活跃性。在实践方面,该协议用于保护Algorand加密货币,在撰写本文时,其总价值约为8.5亿。使用的Algorand协议与Algorand已发表文献中描述的协议有很大不同。尽管它很重要,但它缺乏正式分析。在这项工作中,我们描述并分析了Algorand共识协议,该协议目前部署在Algorand的生态系统中。我们通过表征网络条件和参数设置来证明整体协议框架是可靠的,在该框架下,协议可以被证明是安全的。

论文链接:https://doi.org/10.1145/3576915.3623167

a6df064cda9c7536634914b09399ddad.png

22、AntiFake: Using Adversarial Audio to Prevent Unauthorized Speech Synthesis

深度神经网络和生成式人工智能的快速发展促进了现实语音合成的增长。虽然这项技术具有改善生活的巨大潜力,但它也导致了“DeepFake”的出现,合成语音可能被滥用,以欺骗人类和机器用于邪恶目的。为了应对这一不断发展的威胁,人们对通过DeepFake检测来减轻这一威胁产生了浓厚的兴趣。作为对现有工作的补充,我们建议采取预防措施,引入防伪,这是一种防御机制,依靠对抗性示例来防止未经授权的语音合成。为了确保可转移到攻击者未知的合成模型,我们采用集成学习方法来提高优化过程的泛化能力。为了验证所提出系统的有效性,我们使用真实的DeepFake语音样本对五个最先进的合成器进行了反假评估。实验表明,即使对未知的黑盒模型,防伪也能达到95%以上的保护率。我们还进行了24人参与的可用性测试,以确保该解决方案可供不同人群使用。

论文链接:https://doi.org/10.1145/3576915.3623209

aa78029c32ffcec8af7e5ada180a11d2.png

23、Are we there yet? An Industrial Viewpoint on Provenance-based Endpoint Detection and Response Tools

基于来源的端点检测和响应(P-EDR)系统被认为对未来的高级持续威胁(APT)防御至关重要。尽管学术界提出了许多改进P-EDR系统的新技术,但目前尚不清楚行业是否会采用P-EDR系统以及行业对P-EDR系统的改进要求。为此,我们对P-EDR系统的有效性和局限性进行了第一套系统研究。我们的研究包括四个部分:一对一访谈、在线问卷调查、相关文献调查和系统测量研究。我们的研究表明,所有行业专家都认为P-EDR系统比传统的端点检测和响应(EDR)系统更有效。然而,行业专家担心P-EDR系统的运营成本。此外,我们的研究揭示了学术界和工业界之间的三个重大差距:(1)忽视了客户端开销;(2)报警分流成本和解释成本不平衡;(3)服务器端内存消耗过多。本文的研究结果提供了客观数据,说明了P-EDR系统的有效性,以及在工业中采用P-EDR系统需要多少改进。

论文链接:https://doi.org/10.1145/3576915.3616580

9a5db04cdd2ea8614d2cb516f5be81b3.png

24、Assume but Verify: Deductive Verification of Leaked Information in Concurrent Applications

我们考虑的问题是指定和证明有意泄露信息的非平凡并发程序的安全性。我们提出了一种方法,将问题分解为:(a)证明程序只泄露通过假设注释进行过解密的信息,这些注释已经广泛用于演绎程序验证;(b)根据声明性安全策略对解密进行审计。我们展示了如何通过扩展现有的程序逻辑SecCSL来强制执行条件(a),以及如何通过证明一组简单的蕴含关系来检查条件(b)。挑战的一部分是定义相应的语义健全性标准,并将其形式化连接到逻辑规则和策略审计。我们在一个自动活动的程序验证器中支持我们的方法论,我们将其应用于根据一系列解密策略验证各种案例研究程序的实现。

论文链接:https://doi.org/10.1145/3576915.3623141

24313ae1dd08f00e4670f1f04c0ba25b.png

25、Asymptotically Faster Multi-Key Homomorphic Encryption from Homomorphic Gadget Decomposition

同态加密(HE)是一种允许我们对加密数据进行任意计算的密码系统。然而,标准HE有一个缺点,即权限集中在密钥所有者身上,因为计算只能在同一密钥下加密的密文上进行。为了解决这个问题,正在研究多密钥同态加密(MKHE),它是HE的一种变体,支持对可能在不同密钥下加密的密文进行计算。尽管它能够为多方提供隐私,但现有的MKHE方案由于乘法的成本而性能不佳,乘法的成本至少随着所涉及的密钥数量呈二次方增长。在这篇论文中,我们重新审视了Chen等人(ACM CCS 2019)在CKKS和BFV的MKHE方案上的工作,并显著提高了它们的性能。具体来说,我们重新设计了多密钥乘法算法,实现了与密钥数量成线性关系的渐近最优复杂度。我们的构造依赖于一种新的工具分解概念,我们称之为同态工具分解,其中算术运算可以在分解后的向量上执行,并保证其功能。最后,我们实现了我们的MKHE方案,并展示了其基准。例如,我们的多密钥CKKS乘法分别在8、16和32个密钥时,仅需要0.5、1.0和1.9秒,而之前的工作需要1.6、5.9和23.0秒。

论文链接:https://doi.org/10.1145/3576915.3623176

1eb100328d6f93bae1da07f5d76de449.png

26、Attack Some while Protecting Others: Selective Attack Strategies for Attacking and Protecting Multiple Concepts

机器学习模型容易受到对抗性攻击。现有的研究主要关注攻击场景。在实践中,一个数据集可能用于学习不同的概念,并且攻击者可能有动机攻击某些概念,但保护其他概念。例如,攻击者可能篡改一个用于预测“年龄”模型的个人资料图片,使其预测为“年轻”,而“吸引力”模型仍然预测为“漂亮”。在这项工作中,我们通过实证研究表明,攻击一个学习任务的分类器可能会对同一数据上学习其他任务的分类器产生负面影响。这引发了一个有趣的研究问题:是否可能在保护同一数据上训练的其他分类器的同时攻击一组分类器?

对上述问题的回答对于测试时攻击学习模型的复杂性有着有趣的启示,例如避免违反逻辑约束。例如,对高中生的图像的攻击不应导致这些图像被归类为30岁的人群。这种年龄错误分类可能引起警报,并容易暴露攻击。在本文中,我们通过开发新颖的攻击技术来回答这个研究问题,这些技术可以同时攻击一组学习模型并保护其他模型。对于线性分类器,我们提供了一个理论框架,以找到生成此类对抗性示例的最优解。利用这个理论框架,我们在深度学习任务的背景下开发了一种“多概念”攻击策略。我们的结果表明,我们的技术可以在许多不同的设置中成功攻击目标类别,同时保护“受保护”类别,而这是现有的仅针对测试时攻击的策略所无法实现的。

论文链接:https://doi.org/10.1145/3576915.3623177

90212894c9050857ee4083a105415379.png

27、BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses

蓝牙是一种普遍的无线通信技术。数十亿台设备在敏感应用中使用蓝牙并交换私人数据。蓝牙的安全性取决于蓝牙标准及其两种安全机制:配对和会话建立。之前的工作,包括标准本身,都没有分析这些机制的未来和前向保密保证,例如,如果蓝牙配对和会话建立保护过去和未来的会话,而对手破坏了当前的会话。为了解决这一差距,我们提出了六种新型攻击,定义为BLUFFS攻击,破坏蓝牙会话的前向和未来保密性。我们的攻击使设备模拟和机器中间跨会话成为可能,只需要破坏一个会话密钥。这些攻击利用我们在蓝牙标准中发现的与单边和可重复会话密钥推导相关的两个新漏洞。由于这些攻击在架构层面上影响蓝牙,因此无论受害者的硬件和软件细节(如芯片、堆栈、版本和安全模式)如何,它们都是有效的。我们还发布了BLUFFS,这是一种低成本工具包,用于执行和自动检查我们攻击的有效性。该工具包采用七个原始补丁,通过动态修补我们逆向工程的闭源蓝牙固件来操纵和监视蓝牙会话密钥推导。我们通过评估来自流行硬件和软件供应商的十七种不同蓝牙芯片(十八种设备)和支持最流行的蓝牙版本,证明我们的攻击对蓝牙生态系统具有关键和大规模的影响。在我们的实证研究结果的激励下,我们开发并成功测试了一种增强的蓝牙密钥推导功能,该功能通过设计阻止我们的六种攻击及其四种根本原因。我们展示了如何有效地将我们的修复整合到蓝牙标准中,并讨论了替代的实现级缓解措施。我们负责任地向蓝牙SIG披露了我们的贡献。

论文链接:https://doi.org/10.1145/3576915.3623066

5cd76ec77884d87acbf41332fa244178.png

28、Batchman and Robin: Batched and Non-batched Branching for Interactive ZK

Vector Oblivious Linear Evaluation (VOLE)支持快速且可扩展的交互式零知识(ZK)证明。尽管VOLE基于ZK的最近改进,将证明语句编译为控制流混淆形式(例如电路)仍然导致昂贵的证明。一个突出这种低效的有用场景是当语句是一个子句的析取\(\mathcal{L}_1 \lor \cdots \lor \mathcal{L}_B\)时。通常,ZK要求支付处理所有B个分支的代价。之前的工作已经展示了如何避免这种通信上的代价,但是在计算上仍存在问题。

我们的主要结果\(\mathsf{Batchman}\)是基于VOLE的批处理析取的渐进和具体高效的ZK。也就是说,它适用于包含R个重复相同析取的语句。这对于在ZK中模拟CPU步骤非常重要。我们的证明者和验证者的复杂度只有\(\bigO(RB + R|\C| + B|\C|)\),其中\(|\C|\)是B个分支中的最大电路大小。之前的工作的计算复杂度按比例缩放\(RB|\C|\)。对于非批处理的析取,我们还构建了基于VOLE的ZK协议\(\mathsf{Robin}\),它在通信上具有高效性。对于小字段和统计安全参数\(\lambda\),该协议的通信效率相对于先前的最新技术(\(\mathsf{Mac'n'Cheese}\),Baum等人,CRYPTO'21)提高了多达\(\lambda\)倍。

我们的实现超越了先前的最新技术。例如,与\(\mathsf{Mac'n'Cheese}\)(布尔值,单个析取)相比,我们的改进达到了6倍的提升,并且对于算术批处理析取,我们的实验结果显示,相对于\(\mathsf{QuickSilver}\)(Yang等人,CCS'21)的改进高达70倍,相对于\(\mathsf{AntMan}\)(Weng等人,CCS'22)的改进高达36倍。

论文链接:https://doi.org/10.1145/3576915.3623169

0b79e3e062f8e8d621be48e6820b992a.png

29、Black Ostrich: Web Application Scanning with String Solvers

保护Web应用程序仍然是一个紧迫的挑战。不幸的是,Web爬虫和安全扫描的现有技术仍然无法满足深度爬取的需求。一个主要障碍是爬虫在Web应用程序要求特定格式的数据(例如电子邮件、电话号码或邮政编码)时,其有限的能力无法通过输入验证检查。本文提出了一种名为Black Ostrich的有原则的深度Web爬取和扫描方法。其关键思想是为Web爬取提供字符串约束求解能力,以从Web应用程序中的正则表达式模式动态推断出合适的输入,并通过输入验证检查。为了实现这种约束求解器的使用,我们开发了基于自动机的技术来处理JavaScript正则表达式。我们实现了我们的方法,将Ostrich约束求解器与Black Widow Web爬虫进行扩展和组合。我们在一个包含8820个独特验证模式的数据集上评估了Black Ostrich,这些模式来自于Common Crawl和Tranco top 100K的2021年7月数据。针对这些表单和与模式对应的输入元素的重建,我们证明Black Ostrich相比于最先进的扫描器,可以实现对表单验证的99%覆盖率,而最先进的扫描器平均只有36%的覆盖率。此外,在使用这些模式的66,377个域中,我们解决了66,309个(99%),而其他扫描器的综合工作只覆盖了52,632个(79%)。我们进一步展示了我们的方法可以通过对三个开源应用程序进行评估来提高覆盖率。我们的实证研究包括对电子邮件验证模式的研究,我们发现在825个找到的电子邮件验证模式中,有213个(26%)宽松地允许XSS注入有效负载的存在。

论文链接:https://doi.org/10.1145/3576915.3616582

77978ae1880d22d498b2ee2215cbd305.png

30、Blink: Link Local Differential Privacy in Graph Neural Networks via Bayesian Estimation

图神经网络(GNN)由于其在各种图推理任务中学习节点嵌入的优越能力而越来越受欢迎,但对其进行训练可能会引发隐私问题。为了解决这个问题,我们提出在去中心化节点上使用链接局部差分隐私,从而能够与不受信任的服务器协作,在不泄露任何链接存在的情况下训练GNN。我们的方法在链接和图度上分别花费隐私预算,以便服务器更好地使用贝叶斯估计对图拓扑进行去噪,减轻LDP对训练后的GNN的准确性的负面影响。我们限制了推断的链接概率与真实图拓扑的平均绝对误差。然后,我们提出了两种不同的LDP机制,它们在不同的隐私设置下相互补充,其中一种机制在较低的隐私预算下估计较少的链接,以避免在不确定性较高时出现误报链接估计,而另一种机制利用更多的信息,在相对较高的隐私预算下表现更好。此外,我们提出了一种混合变体,结合了这两种策略,能够在不同的隐私预算下表现更好。广泛的实验表明,在各种隐私预算下,我们的方法在准确性方面优于现有方法。

论文链接:https://doi.org/10.1145/3576915.3623165

1901e400670c2f9a525f89e165a0a04f.png

31、Boosting the Performance of High-Assurance Cryptography: Parallel Execution and Optimizing Memory Access in Formally-Verified Line-Point Zero-Knowledge

尽管在开发高保证、经过验证的密码协议实现方面取得了显著进展,但此类实现通常面临巨大的性能开销,特别是由形式验证和可执行代码的自动提取引起的开销。在这篇论文中,我们通过提出一种基于涵盖并行和内存访问的多种通用优化的形式化处理来加速此类经过验证的实现,从而解决了计算机辅助密码学面临的一些核心性能挑战。我们使用线点零知识(LPZK)协议作为案例研究,说明了我们用于解决此类性能瓶颈的技术。我们的出发点是使用EasyCrypt形式化和合成的LPZK的新的经过验证的实现;我们的第一个实现是为了减少证明工作,而不考虑提取的可执行代码的性能。然后,我们展示了如何以三种不同的方式优化这种(自动)提取的代码,以获得3000倍的速度提升,从而与lpzkv2的LPZK的手动实现性能相匹配。我们通过首先修改算法规范,然后采用可证明安全的并行执行模型,最后优化内存访问结构来获得这样的性能增益。所有优化首先在EasyCrypt中进行了形式化验证,然后可执行代码从形式化的每一步自动合成。对于每个优化,我们分析了由此产生的性能增益,并解决了计算机辅助安全证明面临的挑战,以及使用这种优化自动合成可执行代码面临的挑战。

论文链接:https://doi.org/10.1145/3576915.3616583

662f46bcda130bed7936c9d484afcf77.png

32、COMBINE: COMpilation and Backend-INdependent vEctorization for Multi-Party Computation

近年来,多方计算(MPC)的编程技术取得了重大进展,使多方计算更接近实践和更广泛的适用性。典型的MPC编程框架侧重于前端语言设计(如Wysteria、Viaduct、SPDZ),或后端协议设计和实现(如ABY、MOTION、MP-SPDZ)。我们提出了一种MPC编译工具链的方法,该方法通过模仿经典编译器的编译方法,实现中间(即独立于机器)优化,从而产生重大改进。我们提出了一种中间语言,我们称之为MPC-IR,可以看作是(丰富)静态单赋值(SSA)形式的模拟。MPC-IR实现了后端独立优化,与经典编译器中的独立于机器的优化非常相似。为了展示我们的方法,我们专注于一个特定的后端独立优化,SIMD矢量化:我们设计了一种新的基于经典编译器的MPC-IR自动SIMD矢量化。为了展示后端独立性和优化质量,我们使用支持多种MPC协议(即MOTION和MP-SPDZ)的两个主流后端框架来评估我们的方法,并显示出全面的显著改进。

论文链接:https://doi.org/10.1145/3576915.3623181

956ab31bb841e272873a0271d03fbf6c.png

33、Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures

积极探索了进程内隔离和访问控制,以提供进程内安全域的就地高效隔离。许多工作提出了利用硬件功能的隔离方案,最值得注意的是在x86上使用称为用户空间保护密钥(PKU)的基于页面的内存隔离功能。不幸的是,现代ARM架构没有等效功能。相反,新的ARM架构引入了指针认证(PA)和内存标记扩展(MTE),将引用验证模型用于内存安全和运行时漏洞缓解。我们认为这些功能在隔离环境中未得到充分探索,它们可以经过改造以实现基于能力的进程内访问控制方案。本文提出了一种新的硬件辅助进程内访问控制设计Capacity,它包含基于能力的安全原则。Capacity连贯地整合了ARM上已经表现出能力固有特征的新硬件安全功能。它支持域中敏感对象的生命周期保护 - 从它们从文件系统导入到它们在内存中的位置。通过使用唯一的PA密钥对进程内域进行身份验证,Capacity将文件描述符和内存指针转换为经过加密身份验证的引用,并完全通过其程序检测框架和高效的系统调用监视器来调解引用使用。我们评估了启用了Capacity的NGINX Web服务器原型和其他将敏感资源隔离到不同域中的常见应用程序。我们的评估表明,Capacity对单线程Web服务器产生了约17%的低性能开销,对多线程Web服务器产生了13.54%的低性能开销。

论文链接:https://doi.org/10.1145/3576915.3623079

4a508dc1856c35a9d4f573a748ab31c5.png

34、Caveat (IoT) Emptor: Towards Transparency of IoT Device Presence

随着多种类型的物联网设备进入我们的日常生活和许多方面,对其存在和功能的认识成为主要关注点。隐藏的物联网设备可以通过感知窥探附近毫无戒心的用户,并通过驱动影响有用户在场的环境。这分别引发了隐私和安全/安全问题。隐藏的物联网设备的危险已经被认识到,之前的研究提出了一些缓解措施,主要是基于流量分析或使用专门的硬件来发现设备。虽然这些方法部分有效,但目前还没有一种全面的方法来实现物联网设备的透明度。在最近隐私法规(GDPR和CCPA)的部分推动下,本文1为物联网设备构建了一种隐私敏捷的信任根架构,称为PAISA:隐私敏捷物联网感知和驱动。它保证了附近物联网设备存在及其功能的及时和安全公告。PAISA有两个组成部分:一个在物联网设备上,即使所有设备软件都受到威胁,也能保证定期公告其存在,另一个在用户设备上,捕获和处理公告。PAISA不需要硬件修改;它使用流行的现成可信执行环境(TEE)——ARM TrustZone。为了证明其可行性,PAISA被实例化为一个开源原型,其中包括:一个通过IEEE 802.11 WiFi信标进行公告的物联网设备和一个基于Android智能手机的捕获和处理公告的应用程序。还讨论了PAISA设计和原型的安全性和性能。

论文链接:https://doi.org/10.1145/3576915.3623089

853c5cfe738850016471b450032b7ccd.png

35、CheckMate: Automated Game-Theoretic Security Reasoning

我们提出了CheckMate框架,用于博弈论安全分析的完全自动化,特别关注区块链技术。CheckMate分析以博弈为模型的协议的博弈论安全性,即激励兼容性和拜占庭容错性。该框架通过提供防御策略来证明协议的安全性,或者产生所有可能的攻击向量。对于不安全的协议,CheckMate还可以提供协议变得安全的最弱前提条件(如果存在)。CheckMate在一阶线性实数运算中实现了博弈论安全性的可靠和完整编码,从而将安全分析简化为可满足性求解。CheckMate进一步自动化了算术项上案例分割的有效处理。实验表明,CheckMate可以扩展,分析具有数万亿策略的游戏,这些策略模拟了比特币闪电网络的各个阶段。

论文链接:https://doi.org/10.1145/3576915.3623183

6440851e77611bbf7221af1df8e78bf3.png

36、Chipmunk: Better Synchronized Multi-Signatures from Lattices

多签名允许将独立密钥下生成的同一消息的多个签名压缩成一个小的聚合签名。这种原始方法对于权益证明区块链(如以太坊)特别有用,其中同一区块由许多签名者签名,他们保证区块的有效性。能够将同一区块的所有签名压缩成一个短字符串,大大降低了链上存储成本,这是区块链的一个重要效率指标。在这项工作中,我们考虑同步设置中的多签名,其中签名算法需要额外的时间参数作为输入,并且只需要同一时间步的签名是可聚合的。同步设置比一般的多签名设置更简单,但对于大多数区块链相关应用来说已经足够了,因为签名者自然会根据链的长度同步。我们提出了Chipmunk,一种在同步设置下具体有效的基于格的多重签名方案,允许对事先有限数量的消息进行签名。 Chipmunk允许非交互式签名聚合,并且可以抵御恶意密钥攻击。由于我们的安全性依赖于短整数解问题的假设难度,因此Chipmunk在量子攻击下是安全的。我们显著改进了Fleischhacker、Simkin、Zhang(CCS 2022)在此设置下已知的最佳构造。我们的聚合签名大小是5×小,对于112位的安全性,我们的构造允许将8192个单独签名压缩成一个大小小于200KB的多重签名。我们提供了Chipmunk的完整实现,并提供了广泛的研究我们构造效率的基准。

论文链接:https://doi.org/10.1145/3576915.3623219

252cf8ac3127cf04d0ceef76bffed899.png

37、CoCo: Efficient Browser Extension Vulnerability Detection via Coverage-guided, Concurrent Abstract Interpretation

扩展补充了具有附加功能的网络浏览器,也带来了新的漏洞场所,允许从对抗性网页升级权限,以使用扩展API。之前关于扩展漏洞检测的工作采用了经典的静态分析,无法处理动态JavaScript功能,如作为数组查找的一部分的函数调用。同时,之前的抽象解释侧重于轻量级服务器端JavaScript,由于抽象域中的对象爆炸,它通常无法扩展到客户端扩展代码。在这篇论文中,我们设计、实现和评估了一种新的覆盖率驱动的并发抽象解释框架CoCo,以有效地检测浏览器扩展中的漏洞。一方面,CoCo将抽象解释与并发污染传播并行化,用于每个分支语句、消息传递和内容/背景脚本,以提高可扩展性来检测漏洞。另一方面,CoCo优先考虑分析,增加代码覆盖率,从而进一步检测更多漏洞。我们的评估表明,CoCo至少检测到43个0day、可利用、手动验证的扩展漏洞,这些漏洞无法被最先进的技术检测到。我们负责任地向扩展开发人员披露了所有零日漏洞。

论文链接:https://doi.org/10.1145/3576915.3616584

8fa52d669040dda83bf422094637c2ac.png

38、Combined Private Circuits - Combined Security Refurbished

物理攻击是加密实现中众所周知的威胁。虽然被动侧信道分析(SCA)和主动故障注入分析(FIA)的对策是单独存在的,但防止其组合仍然是一个重大挑战。最近在CCS 2022上发表了名为CINI-MINIS的实现联合安全的尝试。作者介绍了相关的安全概念,旨在构建任意阶的小工具,在组合对手存在的情况下,这些小工具仍然可以轻松组合。然而,我们证明,由于压缩中缺乏纠错模块,任何阶的所有CINI-MINIS小工具都容易受到仅有一个故障和探测的破坏性攻击。我们解释了攻击的细节,指出了构造中的潜在问题,提出了额外的设计原则,并为任意阶提供了新的(固定)可证明安全和可组合的小工具。幸运的是,压缩阶段的变化帮助我们在其他地方保存了校正模块和寄存器,使最终的组合专用电路(CPC)比原始电路更安全、更高效。我们还解释了为什么相关形式验证工具VERICA(TCHES 2022)遗漏了发现的缺陷,并提出了修复方法以消除其盲点。最后,我们探索了在不进行额外校正的情况下修复压缩阶段的替代方法,该方法基于非完整性,即构建一个永远不会重新组合任何秘密的压缩。然而,虽然这种方法可能对低阶小工具有利,但目前很难推广,并且很难扩展到更高阶。我们得出结论,我们翻新的任意阶CINI小工具为进一步研究提供了坚实的基础。

论文链接:https://doi.org/10.1145/3576915.3623129

f3595e2166d283dd4a0d7d3e90724040.png

39、Compact Frequency Estimators in Adversarial Environments

计数-最小素描(CMS)和HeavyKeeper(HK)是紧凑频率估计器(CFE)的两个实现。这是一类概率数据结构,维护(通常)高容量流数据的紧凑摘要,并提供任何特定元素出现的次数的近似正确估计。CFE通常是寻找最高频率元素(即前K个元素、重击者、大象流)的系统中的基础结构。传统上,频率估计精度的概率保证是在隐式假设流元素不依赖于结构的内部随机性的情况下证明的。换句话说,它们是在非自适应对手创建的数据流存在的情况下证明的。然而,在许多实际使用案例中,这种假设与现实并不完全匹配;特别是在恶意行为者受到激励操纵数据流的应用中。我们证明,通过利用自适应性的具体攻击,CMS和HK结构可能会被迫产生重大的估计误差。我们通过分析和实验对这些攻击进行了分析,两者之间存在紧密的一致性。遗憾的是,对于(至少)基于草图的CFEs,这些负面结果似乎是不可避免的,这些CFEs的参数在实践中是合理的。从积极的一面来看,我们提出了一种新的CFE(Count-Keeper),它可以看作CMS和HK结构的组合。 Count-Keeper的估计通常比CMS更准确(至少高两个系数),适用于“诚实”流;我们对CMS和HK的攻击在对Count-Keeper使用时效果较差(且资源更密集);Count-Keeper具有标记可疑估算值的固有能力,这是CMS或HK(据我们所知,其他任何CFE也不承认)所不具备的。

论文链接:https://doi.org/10.1145/3576915.3623216

262d0507af5c51be1bffe3c1e7fd0717.png

40、Comparse: Provably Secure Formats for Cryptographic Protocols

用于加密输入的数据格式历来是许多加密协议攻击的来源,但它们的安全保证仍然研究不足。一个原因是,由于其低级特性,格式通常不属于安全模型。另一个原因是,手工研究一个协议中所有格式的所有用途太难了,需要一个全面的自动化框架。我们提出了一个新的框架,“Comparse‘”,专门处理加密协议中数据格式的安全分析。Comparse迫使协议分析师系统地思考数据格式,精确地将其形式化,并证明它们具有足够强的属性来保证协议的安全。我们的方法分三步开发。首先,我们引入一个高级加密API将传统的基于游戏的比特串加密假设提升为使用格式处理高级消息。这使我们能够推导出安全格式必须遵守的条件,以确保其使用的安全性。其次,在具备这些安全标准的情况下,我们在F*证明辅助程序中实现了一个用于指定和验证安全格式的框架。我们的方法基于格式组合子,它支持组合和模块化证明。在许多情况下,我们通过Meta-F*使用编译时术语合成,减轻了用户必须手动编写这些组合子的负担。最后,我们证明我们的F*实现可以取代之前在DY*协议分析框架中实现的消息格式的符号概念。我们新的位级精确的格式计算弥补了建模差距,并允许DY*对具体消息进行推理,并识别以前忽略的协议缺陷。我们在几个经典和现实世界的协议上评估了Comparse。我们最大的案例研究使用Comparse来为TLS 1.3中使用的格式以及即将推出的协议(如MLS和Compact TLS 1.3(cTLS))进行形式化并提供安全证明,为这些协议的设计提供信心和反馈。

论文链接:https://doi.org/10.1145/3576915.3623201

1fd9a9eeb98c504b71c8c18852e88804.png

41、Comprehension from Chaos: Towards Informed Consent for Private Computation

私有计算,包括多方计算和私有查询执行等技术,为组织分析他们及其合作伙伴所持有的数据,同时保持数据主体的隐私提供了巨大的希望。尽管最近对差分隐私的交流很感兴趣,但最终用户对私有计算的观点以前从未被研究过。为了填补这一空白,我们进行了22次半结构化访谈,调查用户对数据私有计算的理解和期望。访谈集中在四个具体的数据分析场景(例如广告转换分析),每个场景都有一个不使用私有计算的变体和一个使用私有计算的变体。虽然参与者对私有计算的抽象定义感到困惑,但他们发现具体场景是有启发性和合理性的,即使我们没有解释复杂的密码基础。私有计算增加了参与者对数据共享的接受程度,但不是无条件的;数据共享和分析的目的是他们态度的主要驱动力。通过集体活动,参与者强调了详细说明计算目的的重要性,并澄清了在向最终用户描述私有计算时,私有计算的输入不会在组织之间共享。

论文链接:https://doi.org/10.1145/3576915.3623152

cd03cbe40bc6bb4cb55b72074a2fcf65.png

42、Concentrated Geo-Privacy

本文提出了集中地理隐私(CGP),这是一种隐私概念,可以被认为是集中差分隐私(CDP)的几何数据对应物。与之前的地理隐私概念[1,5](标准差分隐私的对应物)相比,CGP提供了许多好处,包括机制的简单性、高维中的低噪声尺度以及被称为高级组合的可组合性。最后一点是最重要的,因为它允许我们使用较小的构建块设计复杂的机制,同时实现更好的效用。为了补充这一结果,我们证明,即使使用其近似版本,之前的地理隐私概念也不允许高级组合。接下来,我们研究了私有几何数据的三个问题:身份查询、k个最近邻和凸包。虽然第一个问题之前已经研究过,但我们给出了地理隐私下后两个问题的第一个机制。对于所有这三个问题,可组合性对于在私有化查询答案上获得良好的效用保证至关重要。

论文链接:https://doi.org/10.1145/3576915.3623068

86316281de49b884c8385484988a4916.png

43、Concurrent Composition for Interactive Differential Privacy with Adaptive Privacy-Loss Parameters

本文研究了具有自适应选择的隐私损失参数的交互机制的并发组合。在此设置中,对手可以交错查询现有的交互机制,以及创建新的机制。我们证明,如果隐私损失是使用固定阶的(ε,δ)-DP、ƒ-DP或Rényi DP来衡量的,则非交互机制的每个有效隐私过滤器和里程计都可以扩展到交互机制的并发组合。我们的结果为在组合差异隐私交互机制中实现完全自适应性提供了强有力的理论基础,表明并发不影响隐私保证。我们还提供了一个用户在实际中部署的实现。

论文链接:https://doi.org/10.1145/3576915.3623128

c569df162e8058682b5e8642a6e05da6.png

44、Concurrent Security of Anonymous Credentials Light, Revisited

我们重新审视了著名的匿名证书轻量级(ACL)方案(Baldimtsi和Lysyanskaya,CCS'13)的并发安全保证。该方案最初被证明在顺序执行时是安全的,其并发安全性被作为一个开放问题。Benhamouda等人后来的工作(EUROCRYPT'21)对ACL并发执行时进行了有效的攻击,似乎一劳永逸地解决了这个问题。在这项工作中,我们指出了Benhamouda等人对ACL攻击中的一个微妙缺陷,并表明,尽管有普遍的看法,但它可以被证明是并发安全的。我们在代数群模型中的模块化证明使用ID方案作为中间步骤,并导致Kastner等人(PKC'22)对Abe盲签名方案的复杂安全论证的重大简化。

论文链接:https://doi.org/10.1145/3576915.3623184

adf3a0daebe2fbbf5138c4c6098ad794.png

45、Control, Confidentiality, and the Right to be Forgotten

最近的数字权利框架赋予用户从存储和处理其个人信息的系统中删除其数据的权利(例如,GDPR中的“被遗忘权”)。在与许多用户交互并存储衍生信息的复杂系统中,删除应该如何正式化?我们认为,之前的方法存在不足。机器忘却的定义范围过于狭窄,不适用于一般的交互式设置。删除作为保密性的自然方法[15]限制性太大:通过要求对删除的数据保密,它排除了社交功能。我们提出了一种新的形式化方法:删除控制。它允许用户在删除之前自由使用数据,同时在删除后也提出了有意义的要求,从而给予用户更多的控制权。删除控制提供了在不同环境中实现删除的新方法。我们将它应用于社交功能,并从文献中给出了各种机器学习定义的一个新的统一观点。这是通过历史独立性的一个新的自适应泛化来实现的。删除控制也为机器学习提供了新的方法,即维护一个模型,同时尊重用户的删除请求。我们证明,在连续发布下,发布一系列具有差分隐私的更新模型满足删除控制。与机器学习文献相反,这种算法的准确性不依赖于删除点的数量。

论文链接:https://doi.org/10.1145/3576915.3616585

eb5553592c8ac700642d9fa56de7438c.png

46、CookieGraph: Understanding and Detecting First-Party Tracking Cookies

随着第三方cookie屏蔽成为主流网络浏览器的常态,广告商和跟踪器开始使用第一方cookie进行跟踪。为了理解这一现象,我们进行了有和没有第三方cookie的差异测量研究。我们发现,即使第三方cookie被屏蔽,第一方cookie也会被用来存储和泄露标识符给已知的跟踪器。与第三方cookie屏蔽相反,第一方cookie屏蔽是不切实际的,因为它会导致网站功能严重受损。我们提出了CookieGraph,这是一种基于机器学习的方法,可以准确、稳健地检测和屏蔽第一方跟踪cookie。CookieGraph检测第一方跟踪cookie的准确率为90.18%,优于最先进的CookieBlock 17.31%。我们证明CookieGraph对cookie名称操纵具有鲁棒性,而CookieBlock的准确率下降了15.87%。虽然阻止所有第一方cookie会导致32%的SSO登录网站出现重大中断,而CookieBlock将其降低到10%,但我们证明CookieGraph不会对这些网站造成任何重大中断。我们部署的CookieGraph显示,在百万级网站中,89.86%的网站使用了第一方跟踪cookie。我们发现,这些第一方跟踪cookie中有96.61%实际上是由嵌入在第一方环境中的第三方脚本编写的。我们还发现指纹脚本设置了第一方跟踪cookie的证据。最流行的第一方跟踪cookie是由谷歌、脸书和抖音等主要广告实体设置的。

论文链接:https://doi.org/10.1145/3576915.3616586

72a5d639a281a6526070e64fd6d9bf37.png

47、CryptoBap: A Binary Analysis Platform for Cryptographic Protocols

我们介绍了CryptoBap,这是一个用于验证加密协议(ARMv8和RISC-V的机器代码)的弱保密性和身份验证的平台。我们通过首先将协议的二进制代码转换为中间表示,然后执行具有密码意识的符号执行来提取协议的模型,该模型表示其所有执行路径。我们的符号执行解析间接跳转,并使用循环总结技术支持有界循环,我们完全自动化了这一过程。然后,将提取的模型转换为适用于通过第三方工具链自动验证的模型,使用ProVerif和CryptoVerif进行验证。我们证明了所提出方法的正确性,并使用CryptoBap验证了从玩具示例到真实世界协议的多个案例研究,包括SSH的实现TinySSH和现代VPN协议WireGuard。

论文链接:https://doi.org/10.1145/3576915.3623090

89bc58f6eed16b116d43d56986cc8e56.png

48、CryptoConcurrency: (Almost) Consensusless Asset Transfer with Shared Accounts

典型的区块链协议使用共识来确保相互不信任的用户就共享数据的操作顺序达成一致。然而,众所周知,资产转移系统是区块链最流行的应用,可以在没有共识的情况下实现。假设没有账户可以同时访问,每个账户都属于一个所有者,人们可以以纯异步、无共识的方式有效地实现资产转移系统。此外,还表明,在没有共识的情况下,使用共享账户实现资产转移是不可能的。在这篇论文中,我们提出了CryptoConcurrency,这是一种资产转移协议,允许在尽可能的情况下并行处理并发访问,而不涉及共识。更准确地说,如果给定账户上的并发转移操作不会导致超支,即可以在账户余额不低于零的情况下全部应用,它们会并行进行。否则,帐户的所有者可能必须访问外部共识对象。值得注意的是,我们避免依赖一个中心化的、普遍信任的共识机制,允许每个帐户使用自己的共识实现,只有该帐户的所有者信任它。这提供了更大的去中心化和灵活性。

论文链接:https://doi.org/10.1145/3576915.3616587

c687c52cad6dd370d619d4b03ae7f037.png

49、Cryptographically Enforced Memory Safety

C/C++内存安全问题,如越界错误,在当今的应用程序中仍然普遍存在。只要存在一个可利用的软件漏洞,攻击者就可以获得未经授权的内存访问权限,并最终危及整个系统。通常,只有提供轻量级和实用的安全性的内存安全方案才能广泛应用。因此,硬件支持是不可或缺的。然而,常见的对策往往使用重型保护机制限制对数据的未经授权访问,这些机制广泛改变了处理器的微体系结构,并破坏了遗留兼容性。

本文提出了一种基于消息认证码(MACs)和对象粒度元数据的加密封闭指针,这是一种用于内存安全的新方法,它高效地扩展和存储在标记内存中。MAC通过密码学方式将对象的边界和存活信息(由相应的地址范围和内存标签表示)与指针进行加密绑定。通过最近的低延迟分组密码设计,我们能够在每次内存访问时对封闭指针进行认证,从而在时间和空间上实现密码学强制的内存安全。我们的轻量级ISA扩展仅需要最小的硬件更改,同时保持二进制兼容性。我们使用NIST Juliet C/C++测试套件对我们的设计进行了系统分析,分析了其安全性和效果。我们的原型实现的模拟性能开销展示了SPEC CPU2017基准套件的竞争结果,性能模式的平均开销仅为1.3%,效率模式的平均开销为9.5%。

论文链接:https://doi.org/10.1145/3576915.3623138

97c1b3f82ffb8922050207e0c76dea0c.png

50、Cybercrime Bitcoin Revenue Estimations: Quantifying the Impact of Methodology and Coverage

许多作品利用公共比特币分类账来估算网络犯罪分子从受害者那里获得的收入。由于使用不同的方法、种子地址和时间段,对同一目标的估计往往不一致。这些因素使得理解他们方法差异的影响变得具有挑战性。此外,由于(缺乏)对目标支付地址的覆盖,他们低估了收入,但这种影响有多大尚不清楚。在这项工作中,我们对网络犯罪比特币收入的估计进行了首次系统分析。我们实现了一个可以复制不同估计方法的工具。使用我们的工具,我们可以在受控环境中量化不同方法步骤的影响。与人们普遍认为的相反,我们表明收入并不总是被低估。存在方法可以引入巨大的高估。我们收集了30,424个付款地址,并使用它们来比较6种网络犯罪(勒索软件、剪切机、性勒索、庞氏骗局、赠品骗局、交换骗局)和141个网络犯罪团伙的财务影响。我们观察到,流行的多输入聚类未能发现40%的团伙的地址。我们首次量化了(缺乏)覆盖对估计的影响。为此,我们提出了两种技术,以在DeadBolt服务器勒索软件上实现高覆盖,可能接近完全覆盖。我们扩大的覆盖范围使DeadBolt的收入估计为247万美元,比使用两个流行的互联网扫描引擎的估计值高39倍。

论文链接:https://doi.org/10.1145/3576915.3623094

f23b461e45edd4301cf18b0aa68768fc.png

51、DE-FAKE: Detection and Attribution of Fake Images Generated by Text-to-Image Generation Models

在过去几个月里,基于提示描述生成图像的文本到图像生成模型引起了越来越多的关注。尽管这些模型表现令人鼓舞,但它们也引发了对其生成的虚假图像滥用的担忧。为了解决这个问题,我们在检测和归因文本到图像生成模型生成的伪造图像方面进行了一项系统性研究。具体而言,我们首先构建了一个机器学习分类器,用于检测不同文本到图像生成模型生成的伪造图像。然后,我们将这些伪造图像归因于它们的源模型,以便模型所有者对其模型的滥用负责。我们进一步研究了生成伪造图像的提示如何影响检测和归因。我们对四个流行的文本到图像生成模型进行了广泛实验,包括DALL·E 2、稳定扩散、GLIDE和潜在扩散,以及两个基准提示-图像数据集。实证结果表明:(1)可以区分不同模型生成的伪造图像和真实图像,因为不同模型生成的伪造图像存在共同的特征;(2)可以有效地将伪造图像归因于其源模型,因为不同模型在生成的图像中留下了独特的指纹;(3)具有“人物”主题或长度在25到75之间的提示可以使模型生成更具真实性的伪造图像。所有的发现都有助于社区对文本到图像生成模型带来的威胁有更深入的了解。我们呼吁社区考虑像我们这样的对策解决方案,以应对不断演进的伪造图像生成技术。

论文链接:https://doi.org/10.1145/3576915.3616588

de926d577e92c7109fea784b84be1af3.png

52、DP-Forward: Fine-tuning and Inference on Language Models with Differential Privacy in Forward Pass

差分隐私随机梯度下降(DP-SGD)在反向传播中为梯度添加噪声,保护训练数据免受隐私泄露,特别是成员推断。它无法覆盖(推理时间)威胁,如嵌入反演和敏感属性推断。当用于微调大型预训练语言模型(LM)时,它在存储和计算方面成本很高。我们提出了DP-Forward,它直接扰乱LM的前向传递中的嵌入矩阵。它满足训练和推理数据的严格局部DP要求。为了使用最小的矩阵值噪声进行实例化,我们设计了一种分析矩阵高斯机制(aMGM),通过从矩阵高斯分布中提取可能非独立的噪声。然后,我们使用aMGM噪声研究LM不同隐藏(子)层的输出扰动。它在三个典型任务上的效用几乎达到了非私有基准,在中等隐私级别上优于DP-SGD高达7.7pp。与使用最新高速库的DP-SGD相比,它节省了3倍的时间和内存成本。它还将嵌入反演和敏感属性推理的平均成功率分别降低了88pp和41pp,而DP-SGD则失败了。

论文链接:https://doi.org/10.1145/3576915.3616592

3876f67e5b9e30d5a4a14814cb19f2ee.png

53、DPMLBench: Holistic Evaluation of Differentially Private Machine Learning

差分隐私(DP)作为量化隐私泄露的严格数学定义,已成为公认的隐私保护标准。结合强大的机器学习(ML)技术,差分隐私机器学习(DPML)变得越来越重要。作为最经典的DPML算法,DP-SGD造成了显著的效用损失,阻碍了DPML在实践中的部署。最近许多研究提出了基于DP-SGD的改进算法,以减轻效用损失。然而,这些研究是孤立的,无法全面衡量算法中提出的改进的性能。更重要的是,缺乏全面的研究来比较这些DPML算法在效用、防御能力和泛化能力方面的改进。我们通过全面衡量改进的DPML算法在图像分类任务上的效用和防御能力,以对抗成员推断攻击(MIAs),来填补这一空白。我们首先提出了ML生命周期中改进位置的分类。基于我们的分类,我们联合对改进的DPML算法进行了广泛的测量研究,涉及十二个算法、四个模型架构、四个数据集、两个攻击和各种隐私预算配置。我们还涵盖了评估中最先进的标签差分隐私(Label DP)算法。根据我们的经验结果,DP可以有效地防御MIAs,灵敏度限制技术(如每样本梯度裁剪)在防御中起着重要作用。我们还探索了一些可以保持模型效用并更有效地防御MIAs的改进。实验表明,标签DP算法实现了较小的效用损失,但对MIAs很脆弱。ML从业者可以从这些评估中受益,以选择合适的算法。为了支持我们的评估,我们实现了一个模块化的可重用软件DPMLBench。我们开源了该工具https://github.com/DmsKinson/DPMLBench,它使敏感数据所有者能够部署DPML算法,并作为研究人员和从业者的基准工具。

论文链接:https://doi.org/10.1145/3576915.3616593

609bd94a810adce3ab67716f70287cd6.png

54、DSFuzz: Detecting Deep State Bugs with Dependent State Exploration

传统的基于随机变异的模糊测试工具在达到需要特定输入值的深层程序状态时效果不佳。因此,许多深层漏洞仍然未被发现。为了增强输入变异的效果,先前的研究利用污点分析来识别依赖控制的关键字节,并仅对这些字节进行变异。然而,现有的工作没有考虑间接控制依赖关系,即只有在受一系列其他基本块控制依赖的基本块中设置了相应分支的关键字节,才能触发该分支。除非在执行路径中访问了该系列基本块,否则无法识别这些关键字节。现有方法在设置这些关键字节之前需要尝试多条路径,耗时且计算资源消耗大。换句话说,当前的变异策略无法有效地探索识别关键字节的搜索空间。

本文旨在探索一种新的输入生成策略,以满足导致深层程序状态的一系列间接控制依赖关系。我们提出了DSFuzz,一种有针对性的模糊测试方案,可以有效构建用于探索特定深层状态的输入。DSFuzz主要关注只通过满足一组间接控制依赖关系可达到的深层目标。通过分析深层状态间接依赖的条件,它可以生成用于触发相应分支的依赖关键字节。同时,它排除了不太可能导致目标状态的控制流程。因此,它只需要在有限的搜索空间下进行变异。与最先进的有针对性灰盒模糊测试工具相比,DSFuzz在检测深层程序状态中的漏洞方面表现出色:它发现了其他工具未能发现的八个新漏洞。

论文链接:https://doi.org/10.1145/3576915.3616594

72fb1abc40a6a1f0f64c5e2769bea861.png

55、Deciding Differential Privacy of Online Algorithms with Multiple Variables

我们考虑检查在线随机算法的差分隐私的问题,这些算法处理输入流并产生与每个输入对应的输出。本文通过允许多个实值存储变量来泛化称为DiP自动机的自动机模型[10],以描述此类算法。DiP自动机是一种参数自动机,其行为取决于隐私预算∈。如果对于某些D,自动机A在∈>0的所有值下都是D∈-差分隐私的,则称其为差分隐私的。我们确定了所有差分隐私DiP自动机类的精确特征。我们证明,确定给定的DiP自动机是否属于该类的问题是PSPACE完全的。我们的PSPACE算法还在给定的自动机是差分隐私的情况下计算D的值。该算法已被实现,并展示了其有效性的实验。

论文链接:https://doi.org/10.1145/3576915.3623170

784da3a572a9476f5c6b6401f88853b4.png

56、Declassiflow: A Static Analysis for Modeling Non-Speculative Knowledge to Relax Speculative Execution Security Measures

推测执行攻击破坏了恒定时间编程的安全性,恒定时间编程是用于在安全敏感软件(如加密代码)中防止微架构侧通道的标准技术。因此,恒定时间代码还必须部署针对推测执行攻击的防御措施,以防止存储在内存或处理器寄存器中的机密数据泄漏。不幸的是,当代防御措施,如推测加载强化(SLH),只能以非常高的性能成本满足这种强安全保证。本文提出了Declassiflow,这是一种静态程序分析和保护框架,可以有效地保护恒定时间代码免受推测泄漏。 Declassiflow对“攻击者知识”数据建模,这些数据由代码的非推测执行固有地传输(或隐式解密),并从程序中已经保证非推测泄漏的点静态删除对这些数据的保护。总体而言,Declassiflow 确保在非推测性执行期间从未泄漏的数据在推测性执行期间不会泄漏,但开销低于 SLH 等保守保护。

论文链接:https://doi.org/10.1145/3576915.3623065

19f0ad117eebc33afc499da83300d7ae.png

57、Decoding the Secrets of Machine Learning in Malware Classification: A Deep Dive into Datasets, Feature Extraction, and Model Performance

许多研究提出了用于恶意软件检测和分类的机器学习(ML)模型,报告了近乎完美的性能。然而,它们以不同的方式汇集了地面真相,使用不同的静态和动态分析技术进行特征提取,甚至在它们认为的恶意软件家族方面也存在差异。因此,我们的社区仍然缺乏对恶意软件分类结果的理解:它们是否与收集到的数据集的性质和分布有关,训练数据集中家族和样本的数量在多大程度上影响性能,以及静态和动态特征如何相互补充。这项工作通过调查数据集、特征和分类器对基于机器学习的恶意软件检测和分类的影响,阐明了这些悬而未决的问题。为此,我们收集了迄今为止最大的平衡恶意软件数据集,其中包含来自670个家族的67000个样本(每个家族100个样本),并使用我们的数据集训练了用于恶意软件检测和家族分类的最先进的模型。我们的结果表明,静态特征的表现优于动态特征,而将两者结合仅提供了静态特征的边际改进。我们发现打包和分类准确性之间没有相关性,动态提取特征中的缺失行为严重影响了它们的性能。我们还展示了分类更多数量的家族如何使分类更难,而每个家族的样本数量越多,准确率就越高。最后,我们发现,在每个家族的样本均匀分布的情况下训练的模型在未知数据上具有更好的泛化能力。

论文链接:https://doi.org/10.1145/3576915.3616589

7d2f8f46219ccadcd9e3658d8fb03c23.png

58、Demo: Certified Robustness on Toolformer

工具增强语言模型(TALM)克服了当前语言模型(LM)的局限性,允许它们利用外部工具来提高性能。一个最先进的例子是Meta AI Research推出的Toolformer,它实现了工具利用的更广泛整合。然而,Toolformer在API调用的最佳定位中面临着与其预测的鲁棒性相关的特别关注。对抗性扰动可能会改变Toolformer选择的API调用的位置,从而导致响应不仅不正确,而且可能甚至不如标准语言模型生成的响应准确。为了提高 Toolformer 的鲁棒性并实现其工具箱的功能,我们的重点在于解决输入或提示空间中微小扰动引起的潜在漏洞。为了实现这一目标,我们计划从攻击者和防御者的角度研究对抗性攻击,首先研究输入和提示空间上的对抗性攻击算法,然后提出对Toolformer API调用调度的认证鲁棒性,这不仅在经验上有效,而且在理论上有支持。

论文链接:https://doi.org/10.1145/3576915.3624362

075044387353021d9c50e539eb9fe64f.png

59、Demo: Data Minimization and Informed Consent in Administrative Forms

本文提出了一种实现数据最小化隐私原则的示范,重点是减少政府通过表格收集的数据。数据最小化在世界上许多隐私法规中都有定义,但还没有看到广泛的现实应用。我们提出了一种基于逻辑和博弈论的模型,并证明它有可能为法国一个真实的福利案例创建一个实用且高效的解决方案。

论文链接:https://doi.org/10.1145/3576915.3624363

a92deb2e5226e7137d03ef974d65b4dd.png

60、Demo: Image Disguising for Scalable GPU-accelerated Confidential Deep Learning

深度学习训练涉及大量训练数据和昂贵的模型调整,云GPU资源可能是流行的选择。然而,外包数据往往会引起隐私问题。挑战在于在不牺牲基于GPU的可扩展训练和低成本客户端预处理的情况下保护数据和模型机密性,这是传统加密解决方案难以实现的。这个演示展示了一种新方法,图像伪装,以最近的工作为代表:DisguisedNets、NeuraCrypt和InstaHide,旨在安全地转换训练图像,同时仍然实现所需的可扩展性和效率。我们提出了一种交互式系统,用于直观地和比较地探索这些方法。用户可以查看伪装图像,注意客户端处理成本低,并在服务器端GPU加速训练期间观察保持的效率和模型质量。该演示帮助研究人员和从业人员迅速掌握图像伪装方法的优点和局限性。

论文链接:https://doi.org/10.1145/3576915.3624364

d300c844f3d7c0fa08a5190c46170222.png

61、Demystifying DeFi MEV Activities in Flashbots Bundle

去中心化金融在无需许可的区块链中如雨后春笋般涌现,最近引起了热潮。由于无需许可的区块链的透明度,机会主义交易者可以通过提取矿工可提取价值(MEV)来竞争收入,这破坏了区块链系统的共识安全性和效率。Flashbots捆绑机制进一步加剧了MEV竞争,因为它赋予机会主义交易者设计更复杂的MEV提取的能力。在这篇论文中,我们通过开发ActLifter,一种新的自动化工具,用于准确识别每个捆绑交易中的DeFi行为,以及ActCluster,一种利用迭代聚类的新方法,来对Flashbots捆绑中的DeFi MEV活动进行首次系统研究,以促进我们发现已知/未知的DeFi MEV活动。广泛的实验结果表明,ActLifter在DeFi行动识别中可以实现近100%的准确率和召回率,显著优于最先进的技术。此外,在ActCluster的帮助下,我们获得了许多新的观察结果,并发现了17种新的DeFi MEV活动,这些活动发生在53.12%的包中,但在现有研究中尚未被报道。

论文链接:https://doi.org/10.1145/3576915.3616590

5fe5a40e89e5980e0fbafd72c560e3e0.png

62、Detecting Violations of Differential Privacy for Quantum Algorithms

在过去的十年中,已经提出了解决各种实际问题的量子算法,如数据搜索和分析、产品推荐和信用评分。量子计算中关于隐私和其他伦理问题的关注自然会上升。在这篇论文中,我们定义了一个用于检测量子算法违反微分隐私的形式化框架。开发了一种检测算法来验证(有噪声的)量子算法是否是微分隐私的,并在报告违反微分隐私时自动生成窃听信息。该信息由一对违反隐私的量子态组成,以说明违反的原因。我们的算法配备了Tensor Networks,这是一种高效的数据结构,并在TensorFlow Quantum和TorchQuantum上执行,这两个平台分别是著名的机器学习平台TensorFlow和PyTorch的量子扩展。我们算法的有效性和效率得到了几乎所有类型的量子算法的实验结果的证实,这些算法已经在现实的量子计算机上实现,包括量子霸权算法(超越经典算法的能力)、量子机器学习模型、量子近似优化算法和具有多达21个量子比特的变分量子特征求解器。

论文链接:https://doi.org/10.1145/3576915.3623108

bf2b18126e28010780e1115e215cc118.png

63、Devil in Disguise: Breaching Graph Neural Networks Privacy through Infiltration

图神经网络(GNN)已经被开发出来,用于从各种应用的图数据中挖掘有用信息,例如医疗保健、欺诈检测和社会推荐。然而,GNN为图数据的隐私攻击开辟了新的攻击面。在这篇论文中,我们提出了Infiltrator,这是一种隐私攻击,能够基于对GNN的黑盒访问来窥探节点级的私有信息。与现有的需要受害节点事先信息的工作不同,我们探索了在没有受害节点信息的情况下进行攻击的可能性。我们的想法是渗透到图中的攻击者创建的节点,与受害节点交朋友。更具体地说,我们设计了渗透方案,使对手能够推断受害节点的标签、相邻链接和敏感属性。我们通过在三个代表性GNN模型和六个真实数据集上进行广泛实验来评估Infiltrator。结果表明,Infiltrator在所有三种攻击中都能达到98%以上的攻击性能,优于基线方法。我们进一步评估了Infiltrator对图同质防御者和差分隐私模型的防御抵抗能力。

论文链接:https://doi.org/10.1145/3576915.3623173

5ce91934d214ea47c74db25ccbdf1c9b.png

64、Do Users Write More Insecure Code with AI Assistants?

人工智能代码助理已经成为一种强大的工具,可以帮助进行软件开发生命周期,并可以提高开发人员的生产力。不幸的是,人们发现这些助理在实验室环境中会产生不安全的代码,这引起了人们对它们在实践中使用的极大关注。在这篇论文中,我们进行了一项用户研究,以考察用户如何与人工智能代码助理交互以解决各种与安全相关的任务。总体而言,我们发现,使用人工智能助理的参与者编写的不安全代码明显少于没有使用助理的参与者。使用人工智能助理的参与者也更有可能相信他们编写了安全的代码,这表明这些工具可能会导致用户对其代码中的安全缺陷过于自信。为了更好地为未来基于人工智能的代码助理的设计提供信息,我们向寻求在我们工作基础上进行构建的研究人员发布了我们的用户研究设备。

论文链接:https://doi.org/10.1145/3576915.3623157

8bf346ed9b71584f4bd612dc405613e3.png

65、Don't Leak Your Keys: Understanding, Measuring, and Exploiting the AppSecret Leaks in Mini-Programs

微信中的移动小程序自2017年首次亮相以来,已经获得了巨大的普及,达到了与Play Store中的Android应用程序类似的规模。与谷歌一样,微信的提供商腾讯提供API来支持小程序的开发,并在微信应用程序中维护了一个小程序市场。然而,小程序API通常管理社交网络平台中的敏感用户数据,包括微信客户端应用程序和云端。因此,加密协议已被实施以保护数据访问。在这篇论文中,我们证明微信应该要求使用“appsecret”主密钥,该密钥用于对小程序进行身份验证,仅在微信小程序后端使用。如果该密钥在迷你程序的前端泄露,则可能导致对迷你程序开发人员和用户的灾难性攻击。使用小程序爬虫和主密钥泄漏检测器,我们测量了3,450,586个爬取的小程序,发现其中40,880个泄露了主密钥,使攻击者能够进行各种攻击,如帐户劫持、推广滥用和服务窃取。通过测试和测量百度小程序也证实了类似的问题。我们已经向腾讯和百度报告了这些漏洞和易受攻击的小型程序列表,腾讯和百度向我们提供了漏洞奖励,腾讯最近也根据我们的发现发布了新的API来防御这些攻击。

论文链接:https://doi.org/10.1145/3576915.3616591

94012a1da33b8c192f5466fa36906977.png

66、ELEKTRA: Efficient Lightweight multi-dEvice Key TRAnsparency

密钥透明度(KT)系统使端到端加密通信(E2EE)平台的服务提供商能够维护一个可验证密钥目录(VKD),该目录将每个用户的标识符(如用户名或电子邮件地址)映射到他们的身份公钥。用户定期监控该目录,以确保自己的标识符映射到正确的密钥,从而检测到任何试图代表他们注册虚假密钥以中间人(MitM)身份进行通信的企图。我们引入并正式提出了一个新的基元,称为多设备可验证密钥目录(MVKD),它通过利用多设备设置加强了VKD的安全性、隐私性和可用性保证。我们正式提出了MVKD的三个属性(完整性、基于提取的可靠性、隐私性),在强保证和真正实用系统所施加的限制之间取得了非平凡的平衡。然后,我们提出了一种新的MVKD系统,称为ELEKTRA。该系统结合了Keybase KT系统(自2014年以来在生产中运行)的核心,以及SEEMless(Chase等人,2019)和RZKS(Chen等人,2022)的思想。我们的构建是第一个实现上述多设备保证的系统,同时具有形式化的安全和隐私证明。最后,我们实现了ELEKTRA,并展示了证明其实用性的基准。

论文链接:https://doi.org/10.1145/3576915.3623161

a476899281a2f7036deeb4ddbda05d2b.png

67、Efficient Multiparty Probabilistic Threshold Private Set Intersection

阈值私有集交集(TPSI)允许多方仅在交集大小大于特定阈值时学习其输入集的交集。该任务已被证明在实践中非常有用,因此进行了许多积极的研究。然而,目前TPSI的解决方案对于大型输入集(例如,集合大小为n=2^20)仍然很慢,并且潜在的实用候选方案仅对半诚实的对手安全。对于基本的PSI,即使在恶意设置中,也有高效和可扩展的解决方案。有趣的是,确定添加阈值特征是否会固有地导致PSI的大量开销。为了弥合差距,我们引入了一个称为概率TPSI的新概念,其中各方以与I的大小成比例的概率学习交集I。这种功能以较小概率的不良事件(即各方无法充分了解)为代价,换取高效和可扩展设计的新方向。作为一项新的技术贡献,我们设计了一种高效的多方概率集大小测试协议,该协议与任何标准PSI一起实现了半诚实环境中的概率变体。尽管这种通用方法不能推广到恶意环境中,但我们从之前的基于OPRF的PSI中识别出良好的属性,这些属性可以进一步与我们的概率集大小测试混合,以实现针对恶意对手的概率TPSI协议,具有竞争效率和可扩展性。总之,我们证明:(1)在半诚实设置中,存在一个概率TPSI,其本质上与通用PSI一样高效,并且(2)在恶意设置中,存在一个两方概率TPSI,其本质上为该工作的基于OPRF的PSI的2倍(Raghuraman和Rindal,CCS 2022),这意味着PSI和概率TPSI之间存在微小差距。我们进行了全面的实验来评估我们各个构建块和整体协议的具体效率。特别是,我们用于概率TPSI的整体两方协议在半诚实和恶意设置中分别在n=2^20时(在线)运行7或10秒。这证实了我们的方法的实际优势。

论文链接:https://doi.org/10.1145/3576915.3623158

c57523b90051022d708fe49ba854918d.png

68、Efficient Multiplicative-to-Additive Function from Joye-Libert Cryptosystem and Its Application to Threshold ECDSA

由于在区块链应用中的广泛采用,门限ECDSA最近引起了人们的兴趣。所有领先构造的共同构建块涉及将乘法份额安全转换为加法份额,这被称为乘法-加法(MtA)函数。MtA主导着所有现有门限ECDSA构造的整体复杂性。具体而言,在n个活动签名者的情况下,需要O(n2)次MtA调用。因此,MtA的改进直接导致了所有最先进的门限ECDSA方案的显著改进。在这篇论文中,我们通过重新审视Joye-Libert(JL)密码系统设计了一种新的MtA。具体而言,我们重新审视了JL加密,提出了基于JL的承诺,然后为JL密码系统提供了有效的零知识证明,这是第一个具有标准可靠性的零知识证明。我们的新MtA在所有现有的MtA构造中提供了最佳的时空复杂度权衡。它在带宽和计算方面比Paillier的最新构造高出1.85到2倍,比基于Castagnos-Laguillaumie加密的构造快7倍,但带宽增加了2倍。虽然我们的MtA比基于OT的构造慢,但它节省了18.7倍的带宽需求。此外,我们还设计了一个批处理版本的MtA,以进一步减少25%的摊销时间和空间成本。

论文链接:https://doi.org/10.1145/3576915.3616595

ab2a512f084af86efd3c521fd4239e97.png

69、Efficient Query-Based Attack against ML-Based Android Malware Detection under Zero Knowledge Setting

Android操作系统的广泛采用使恶意Android应用程序成为攻击者的诱人目标。基于机器学习的Android恶意软件检测(AMD)方法在解决这个问题方面至关重要;然而,它们容易受到对抗性示例的影响,这引起了人们的关注。目前针对基于机器学习的AMD方法的攻击表现出卓越的性能,但依赖于强假设,这在现实场景中可能不现实,例如关于特征空间、模型参数和训练数据集的知识要求。为了解决这一局限性,我们引入了AdvDroidZero,这是一种基于查询的高效攻击框架,针对基于机器学习的AMD方法,在零知识设置下运行。我们的广泛评估表明,AdvDroidZero对各种主流的基于机器学习的AMD方法有效,特别是最先进的方法和现实世界的反病毒解决方案。

论文链接:https://doi.org/10.1145/3576915.3623117

7bf016c07001e81a5f3847eda3ace44e.png

70、Efficient Registration-Based Encryption

基于注册的加密(RBE)最近被引入作为基于身份的加密(IBE)的替代方案,以解决密钥托管问题:在RBE中,受信任的机构被替换为较弱的实体,称为密钥管理员,他不知道任何密钥。用户自己生成密钥,然后将他们的身份和相应的公钥公开注册给密钥管理员。RBE是IBE的有前景的替代方案,保留了它的许多优点,同时消除了IBE的主要缺点,即密钥托管问题。不幸的是,所有现有的RBE结构都以非黑盒方式使用密码方案,这使得它们非常昂贵。据估计,RBE密文的大小将达到兆兆字节(虽然还没有实现RBE)。在这项工作中,我们提出了从双线性群的标准假设构建RBE的新方法。我们的方案是黑盒的,具体来说是高效的-密文是914个字节。为了证实这一说法,我们实现了我们的方案原型,并表明它可以扩展到数百万用户。该方案的公共参数在千字节的数量级。最昂贵的操作(注册)最多需要几秒钟,而加密和解密运行时间在毫秒的数量级。这是RBE方案有史以来第一次实现,并表明RBE的实际部署已经可以用今天的硬件实现。

论文链接:https://doi.org/10.1145/3576915.3616596

0ba86fa9cf56c5cf8a953929a2141bd4.png

71、Efficient Set Membership Encryption and Applications

简洁密码学的新兴领域[Cho等人,CRYPTO'17]涉及设计涉及发送者和接收者的双方协议,其中接收者的输入很大。关键效率要求是协议通信复杂性必须独立于接收者的输入大小。近年来,在这个领域下研究了许多任务,包括简洁的遗忘转移(ℓOT)。在这项工作中,我们引入了集合成员加密(SME)的概念 - 简洁密码学领域的一个新成员。SME允许发送者从接收者群体中加密到一个接收者,同时使用来自接收者大子集的小摘要。接收者只能解密消息,如果且仅如果它是大子集的一部分。我们证明,ℓOT可以从SME中推导出来。我们使用双线性群为中小企业提供高效的构建。我们的解决方案在解密时间上比最先进的技术(在ℓOT上)实现了数量级的改进,并且在简洁密码学领域的初始工作中总体上显著提高了具体效率,尽管代价是渐近性较差。

论文链接:https://doi.org/10.1145/3576915.3623131

b9687aa10450ca2796ae1a9b566a2420.png

72、Enhancing OSS Patch Backporting with Semantics

保持开源软件(OSS)的最新状态是防止已知漏洞的一种潜在解决方案。然而,这需要频繁且昂贵的测试,并可能引入兼容性问题。因此,开发人员通常选择将安全补丁反向移植到易受攻击的版本。手动反向移植很耗时,特别是对于Linux内核等大型OSS。因此,迫切需要自动化这一过程以节省大量时间。现有的自动反向移植补丁的方法包括自动生成补丁或自动补丁迁移。然而,这些方法往往无效且容易出错,因为它们无法定位精确的补丁位置或生成正确的补丁,只能在语法层面上操作。在这篇论文中,我们提出了一种补丁类型敏感的方法,在补丁类型和补丁语义的指导下,自动反向移植OSS安全补丁。具体而言,我们的方法在语义层借助基于程序依赖图匹配来识别补丁位置。它进一步基于补丁类型应用细粒度补丁迁移和微调。我们在名为TSBPORT的工具中实现了我们的方法,并在由1,815对Linux内核真实安全补丁组成的大型数据集上进行了评估。评估结果表明,TSBPORT成功地回退了1,589(87.59%)个补丁,其中587(32.34%)个补丁无法被任何最先进的方法回退,显著优于最先进的方法。此外,实验还表明,TSBPORT可以推广到其他OSS项目中的补丁回退,成功率达到88.18%。

论文链接:https://doi.org/10.1145/3576915.3623188

d4c9b9eeef0450ee0e60012b6345bb35.png

73、Evading Watermark based Detection of AI-Generated Content

生成式人工智能模型可以生成极其逼真的内容,对信息的真实性构成越来越大的挑战。为了应对这些挑战,水印技术被用来检测人工智能生成的内容。具体来说,在发布人工智能生成的内容之前,将水印嵌入其中。如果可以从内容中解码出类似的水印,则该内容被检测为人工智能生成的内容。在这项工作中,我们对这种基于水印的人工智能生成的内容检测的鲁棒性进行了系统研究。我们专注于人工智能生成的图像。我们的工作表明,攻击者可以通过向水印图像添加微小的人为不可察觉的扰动来进行后处理,这样经过后处理的图像在保持其视觉质量的同时可以逃避检测。我们展示了我们的攻击在理论和经验上的有效性。此外,为了逃避检测,我们的对抗性后处理方法对人工智能生成的图像添加了更小的扰动,从而比现有的流行后处理方法(如JPEG压缩、高斯模糊和亮度/对比度)更好地保持其视觉质量。我们的工作表明,现有的基于水印的人工智能生成内容的检测方法存在不足,突显了新方法的迫切需求。我们的代码是公开可用的:https://github.com/zhengyuan-jiang/WEvade。

论文链接:https://doi.org/10.1145/3576915.3623189

add0130b14c9ef7b0444d553cd28bff2.png

74、Evaluating the Security Posture of Real-World FIDO2 Deployments

FIDO2是一套协议,它将本地身份验证(如生物识别)的可用性与公钥密码的安全性相结合,以提供无密码身份验证。它消除了共享身份验证秘密(即密码,可能会泄露或被钓鱼),并在客户端协议组件的良性行为的前提下提供强大的安全保证。然而,当这种假设不成立时,例如在存在恶意软件的情况下,客户端身份验证会带来FIDO2部署必须考虑的风险。FIDO2为部署提供了建议,以缓解这种情况。然而,迄今为止,对于部署是否采用这些缓解措施以及客户端向现实世界FIDO2部署带来的风险(如未经授权的帐户访问或注册),经验调查有限。在这项工作中,我们的目标是通过以下方式填补空白:1)当客户端协议组件的假设不成立时,系统化FIDO2部署面临的威胁,2)从服务器端和客户端的角度,对Tranco Top 1K网站上现实世界FIDO2部署的安全状况进行经验评估,3)综合生态系统可以采取的缓解措施,以进一步加强FIDO2提供的实际安全性。通过我们的调查,我们发现由于配置薄弱,受感染的客户端对FIDO2部署构成了实际威胁,并且已知的缓解措施表现出关键的缺点和/或采用率极低。根据我们的发现,我们为生态系统提出了在FIDO2部署中开发额外防御的方向。最终,我们的工作旨在推动FIDO2实际安全性的改进。

论文链接:https://doi.org/10.1145/3576915.3623063

83a54db57eb64c3da46756f8d3b33797.png

75、Experimenting with Zero-Knowledge Proofs of Training

模型所有者如何证明他们根据正确的规范训练了他们的模型?更重要的是,他们如何在保护底层数据集和最终模型的隐私的同时做到这一点?我们研究这个问题,并提出了训练零知识证明的概念(zkPoT),它正式化了严格的隐私保护训练证明应该实现的安全保证。虽然理论上可以使用通用零知识证明系统为任何模型设计zkPoT,但这种方法导致极不实用的证明生成时间。为了设计一个实用的解决方案,我们提出了将头中MPC技术和zkSNARKs文献中的技术相结合的想法,以在证明大小和证明计算时间之间取得适当的权衡。我们实例化这个想法,并为逻辑回归提出了一种具体有效的新颖zkPoT协议。至关重要的是,我们的协议是流式友好的,不需要与训练电路大小成比例的RAM,因此,可以在没有特殊硬件的情况下完成。我们预计本文开发的技术通常也适用于设计其他更复杂的ML模型的高效zkPoT协议。 我们实现了对证明/验证器运行时间和证明大小的基准测试,以使用小批量梯度下降法在4~GB的数据集上训练一个逻辑回归模型,该数据集包含262,144条记录和1024个特征。我们将协议分为三个阶段:(1)数据无关的离线阶段(2)独立于模型的数据依赖阶段(3)同时依赖于数据和模型的在线阶段。总证明大小(跨越所有三个阶段)小于数据集大小的10%(<350 MB)。在在线阶段,证明者和验证者的时间分别在10分钟和半分钟内,而在数据依赖阶段,它们分别接近一小时和几秒钟。

论文链接:https://doi.org/10.1145/3576915.3623202

fd4b694d3f891957eb93ac434679aaa2.png

76、Exploration of Power Side-Channel Vulnerabilities in Quantum Computer Controllers

量子计算领域的迅速发展也增加了保护这些计算机免受各种物理攻击的重要性。不断增加的量子比特数量和量子计算机保真度的提高,使这些计算机能够运行具有高度敏感知识产权的新型算法。然而,在当今基于云的量子计算机环境中,用户缺乏对计算机的物理控制。物理攻击,如数据中心恶意内部人员实施的攻击,可用于提取这些计算机上执行的电路的敏感信息。这项工作显示了量子计算机中基于功率的侧通道攻击的首次探索和研究。探索的攻击可用于恢复发送到这些计算机的控制脉冲的信息。通过分析这些控制脉冲,攻击者可以对电路的等效门级描述、运行的算法或硬编码到电路中的数据进行逆向工程。这项工作介绍了五种新型攻击,并使用基于云的量子计算机提供的控制脉冲信息对其进行评估。这项工作展示了如何恢复电路以及恢复哪些电路,然后展示了如何防御新近展示的量子计算系统上的旁路攻击。

论文链接:https://doi.org/10.1145/3576915.3623118

1237b3dedd6571ceb01e5701d862c5ea.png

77、FIN: Practical Signature-Free Asynchronous Common Subset in Constant Time

异步公共子集(ACS)是一种强大的范例,可以实现拜占庭容错(BFT)和多方计算(MPC)等应用。信息理论环境中最高效的ACS框架是由Ben-Or、Kelmer和Rabin(BKR,1994)提出的。BKR ACS协议在理论和实践上都有影响力。然而,由于使用了n个并行异步二进制协议(ABA)实例,BKR协议的运行时间为O(log n)(其中n是副本的数量),这影响了性能和可扩展性。事实上,对于一个有16个到64个副本的网络,并行ABA阶段在BKR中占总运行时间的95%到97%。一个长期存在的开放问题是,我们是否可以在不增加BKR协议的消息或通信复杂性的情况下,在O(1)时间内构建一个ACS框架。在这篇论文中,我们解决了这个开放问题,在信息理论和无签名设置中提出了第一个O(n3)消息的常数时间ACS协议。此外,作为我们新ACS框架的关键组成部分和其自身的一个有趣的基本要素,我们提供了第一个O(1)时间和O(n3)消息的信息理论多值验证拜占庭协议(MVBA)。这两个结果都可以在信息理论、量子安全或无签名设置中,使用ACS和MVBA来改进各种应用。例如,我们实现了FIN,一个使用我们的框架实例化的BFT协议。通过在亚马逊EC2上部署121个服务器,我们发现FIN比同类最先进的异步BFT协议PACE(CCS 2022)高效得多。特别是,FIN将ABA阶段的开销降低到总运行时间的1.23%,并且FIN的吞吐量达到PACE的3.41倍。我们还发现,FIN优于其他具有标准生存属性的BFT协议,如Dumbo和Speeding Dumbo。

论文链接:https://doi.org/10.1145/3576915.3616633

2e96cc926b1b4b4692bad3c89db02768.png

78、FINER: Enhancing State-of-the-art Classifiers with Feature Attribution to Facilitate Security Analysis

深度学习分类器在各种风险检测应用中取得了最先进的性能。它们探索了丰富的语义表示,并被认为可以自动发现风险行为。然而,由于缺乏透明度,行为语义无法传达给下游安全专家,以减轻他们在安全分析中的繁重工作。虽然特征归因(FA)方法可以用来解释深度学习,但底层分类器仍然对可疑行为视而不见,生成的解释无法适应下游任务,导致解释保真度和可理解性较差。在这篇论文中,我们提出了FINER,这是第一个用于风险检测分类器生成高保真度和高可理解性解释的框架。其高级思想是收集来自模型开发人员、FA设计师和安全专家的解释工作。为了提高保真度,我们使用解释引导的多任务学习策略对分类器进行微调。为了提高可理解性,我们利用任务知识来调整和集成FA方法。广泛的评估表明,FINER提高了风险检测的解释质量。此外,我们证明FINER在促进恶意软件分析方面优于最先进的工具。

论文链接:https://doi.org/10.1145/3576915.3616599

4472381c83bf0c7211156fc4bd211d41.png

79、FITS: Matching Camera Fingerprints Subject to Software Noise Pollution

物理不可克隆硬件指纹可用于设备认证。光响应非均匀性(PRNU)是数码相机最可靠的硬件指纹,可以方便地从图像中提取。然而,我们发现图像后处理软件可能会在图像中引入额外的噪声。这部分噪声保留在提取的PRNU指纹中,很难通过传统方法(如降噪滤波器)消除。我们将这种噪声定义为软件噪声,它污染了PRNU指纹,干扰了认证相机武装设备。在这篇论文中,我们提出了在存在软件噪声的情况下进行指纹匹配的新方法,这是设备认证的关键步骤。我们使用峰值相关能量(PCE)等测试统计量计算不同相机的PRNU指纹之间的互相关,以估计软件噪声相关性。在指纹匹配过程中,我们得出两个感兴趣的PRNU指纹的测试统计量与估计的软件噪声相关性的比率。我们将该比率表示为指纹与软件噪声比(FITS),这使我们能够检测指纹匹配测试统计量中的PRNU硬件噪声相关性分量。对90多部智能手机拍摄的10,000多张图像进行了大量实验,以验证我们的方法,该方法在污染指纹方面明显优于最先进的方法。我们是第一个研究存在软件噪声的指纹匹配的人。

论文链接:https://doi.org/10.1145/3576915.3616600

c68a51f60d31ce2d5471c415753f0956.png

80、FPT: A Fixed-Point Accelerator for Torus Fully Homomorphic Encryption

全同态加密(FHE)是一种允许对加密数据进行计算的技术。它有可能彻底改变云中的隐私考虑因素,但高计算和内存开销阻碍了它的广泛采用。TFHE是一种基于Torus的全同态加密方案,它严重依赖于引导,每次加密逻辑/算术操作后都会调用噪声去除工具。我们提出了FPT,一种用于TFHE引导的定点FPGA加速器。FPT是第一个充分利用FHE计算中固有噪声的硬件加速器。它不是双精度或单精度浮点运算,而是完全用近似定点运算来实现TFHE引导。通过深入分析自举FFT计算中的噪声传播,FPT能够使用噪声修剪的定点表示,比之前更喜欢浮点或整数FFT的实现小50%。 FPT是受传统流式DSP启发的流处理器:它直接实例化级联的高吞吐量计算阶段,具有最小的控制逻辑和路由网络。我们探索了具有用户可配置流宽度的流式内核的不同吞吐量平衡组合,以构建完整的自举流水线。我们提出的方法允许100%利用算术单元,只需要小的自举关键缓存,使1 BS / 35us的完全计算约束自举吞吐量成为可能。这与经典的CPU自举加速方法形成鲜明对比,后者通常受到内存和带宽的限制。FPT作为Alveo U280数据中心加速器卡的自举FPGA内核得到了全面实施和评估。FPT实现了比现有基于CPU的实现高2到3个数量级的自举吞吐量,与最近的ASIC仿真实验相比,吞吐量提高了2.5倍。

论文链接:https://doi.org/10.1145/3576915.3623159

fc28aaa150585b21ab9e0c4cec1839ee.png

81、FaceReader: Unobtrusively Mining Vital Signs and Vital Sign Embedded Sensitive Info via AR/VR Motion Sensors

近年来,增强现实和虚拟现实(AR/VR)的市场规模迅速扩大,面部佩戴式耳机已从游戏扩展到教育、医疗保健和军事等各个应用领域。尽管增长迅速,但对通过传感器丰富的耳机泄露信息的研究仍处于起步阶段。一些耳机内置的传感器不需要用户许可即可访问,任何应用程序和网站都可以获取其读数。虽然这些不受限制的传感器通常被认为没有隐私风险,但我们发现,对手可以通过仔细检查传感器读数来发现私人信息,使现有的AR/VR应用程序和网站成为潜在的窃听者。在这项工作中,我们研究了一种新颖的、不引人注目的隐私攻击,称为FaceReader,它基于不受限制的AR/VR运动传感器重建高质量的生命体征信号(呼吸和心跳模式)。FaceReader建立在这样一个关键认识之上,即耳机紧密地安装在用户的脸上,使运动传感器能够检测到用户呼吸和心跳产生的微妙的面部振动。基于重建的生命体征,我们进一步研究了三种更高级的攻击,包括性别识别、用户重新识别和身体脂肪比率估计。这些攻击引起了严重的隐私问题,因为对手可能会获得用户敏感的人口统计/生理特征,并可能揭露他们的真实身份。与之前依靠语音和活动的隐私攻击相比,FaceReader针对的是人体自然产生的自发呼吸和心跳活动,对受害者来说并不显眼。特别是,我们设计了一个自适应滤波器来动态减轻身体运动的影响。我们进一步采用先进的深度学习技术来重建生命体征信号,实现与专用医疗器械相当的信号质量,并获取敏感的性别、身份和身体脂肪信息。我们进行了为期3个月的广泛实验,涉及35名用户,使用三种主流AR/VR耳机。结果表明,FaceReader可以重建生命体征,平均误差低,准确检测性别(超过93.33%)。该攻击还可以链接/重新识别不同应用程序、网站和纵向会话的用户,准确率为97.83%以上。此外,我们首次成功尝试从运动传感器数据中揭示身体脂肪信息,实现了4.43%的显著低估计误差。

论文链接:https://doi.org/10.1145/3576915.3623102

1295fa75010d15c4bb6d6f7ecbc66ec5.png

82、Fait Accompli Committee Selection: Improving the Size-Security Tradeoff of Stake-Based Committees

我们研究了在权益证明共识机制或分布式账本背景下的委员会选择问题。这些设置确定了一个参与方家族,每个参与方都被分配了一个非负的“权益”,并且受到可能破坏部分参与方的对手的影响。挑战在于选择一个参与者委员会,准确反映全体人口中腐败和诚实参与方的比例,以权益衡量。委员会规模和选择代表腐败参与方的委员会的概率之间的权衡是权益证明共识以及委员会运行第二层协议的安全性和效率的基本因素。我们提出并分析了几种新的委员会选择方案,通过采用持有重大权益的某些委员会成员的低方差分配来改进现有技术。这些方案显著改善了许多部署的账簿的权益分配导致的规模与安全性的权衡。

论文链接:https://doi.org/10.1145/3576915.3623194

a2a398540a7fd13ec8d06598bf90c3db.png

83、Fast Unbalanced Private Set Union from Fully Homomorphic Encryption

私有集合并集(PSU)允许双方在不泄露任何其他信息的情况下计算其集合的并集。它已被广泛应用于各种应用中。虽然已经为平衡情况开发了几种计算高效的PSU协议,但它们在通信复杂性方面存在潜在的限制,通信复杂性随着较大集合的大小呈(超)线性增长。这在非平衡设置中执行PSU时提出了挑战,其中一方是持有小集合的受限设备,另一方是持有大集合的服务提供商。在这项工作中,我们提出了一个基于分层全同态加密和非平衡PSU的通用构造,以及一个新引入的称为置换矩阵私有等式测试的协议。通过实例化通用构造,我们获得了两个非平衡PSU协议,其通信复杂性在小集合中呈线性,在大集合中呈对数。我们实现了我们的协议。实验证明,我们的协议在不平衡设置中优于所有先前的协议。两个集合的大小差异越大,我们的协议表现越好。对于长度为128位的210和220个输入集合,我们的PSU只需要2.767 MB的通信。与张等人(USENIX Security 2023)提出的最先进的PSU相比,通信量减少了37倍,运行时间根据网络环境大致提高了10-35倍。

论文链接:https://doi.org/10.1145/3576915.3623064

86c4eb2bb67bb63992e1759124c13ada.png

84、Faster Constant-time Evaluation of the Kronecker Symbol with Application to Elliptic Curve Hashing

我们推广了用于计算Kronecker符号的常数时间模逆的Bernstein-Yang (BY)算法[11],其中Jacobi符号和Legendre符号是特例。我们首先开发了一个基本且易于实现的算法,该算法使用全精度除法步骤定义。然后,我们描述了Hamburg[21]提出的基于字长输入的优化版本,并正式验证了其正确性。在此过程中,我们介绍了一些在常数时间内实现这两个版本的优化。最终的算法特别适合计算稠密素数p的Legendre符号,其中没有已知的有效加法链用于在2上求幂到p-1,这通常发生在配对友好的椭圆曲线上。我们对一系列参数的高速实现表明,新算法比求幂运算快40倍,比之前的最新技术快25.7%。我们使用SwiftEC算法[17]对椭圆曲线进行散列,节省了14.7%-48.1%,并加速了基于CTIDH同源密钥交换[7],节省了3.5-13.5%,以此说明我们的技术。

论文链接:https://doi.org/10.1145/3576915.3616597

6ff8a96055a680af25458e50bbf8ab4c.png

85、FetchBench: Systematic Identification and Characterization of Proprietary Prefetchers

预取器使用对应用程序未来内存使用的预测来推测性地获取内存。不同的CPU可能使用不同的预取器类型,并且同一预取器的两个实现可能在特征细节上有所不同,从而导致不同的运行时行为。对于一些实现,安全研究人员通过手动分析展示了如何利用特定的预取器来泄露数据。识别这些漏洞需要繁琐的反向工程,因为预取器实现是专有且未记录的。到目前为止,还没有对通用CPU中的预取器进行系统研究,这阻碍了进一步的安全评估。在这项工作中,我们解决了以下问题:我们如何系统地识别和表征专有处理器中未指定的预取器?为了回答这个问题,我们系统地分析了预取方法,设计跨平台测试以识别和表征给定CPU上的预取器,并证明我们的实现FetchBench可以表征19种不同ARM和x86-64 CPU上的预取器。例如,FetchBench揭示并表征了ARM Cortex-A72 CPU上以前未知的基于重放的预取器。基于这些发现,我们演示了两种新的攻击,利用这种未记录的预取器作为侧通道泄露秘密信息,甚至从安全的TrustZone泄露到正常世界。

论文链接:https://doi.org/10.1145/3576915.3623124

网络安全学术顶刊——CCS '23 论文清单与摘要(上)_第1张图片

你可能感兴趣的:(web安全,人工智能,chatgpt,安全)