【活动预告】InForSec 2023年网络空间安全国际学术研究成果分享及青年学者论坛将于4月8-9日召开,欢迎报名参会!

InForSec定于2023年4月8日~9日(周六、日)在南方科技大学举办“InForSec 2023年网络空间安全国际学术研究成果分享及青年学者论坛”。本次学术活动将邀请在网络空间安全顶级会议上发表论文的研究者分享他们的最新研究成果,并就研究过程中的灵感、经验和体会进行深入交流。此次邀请的议题覆盖网安研究领域的诸多前沿问题,包括“软件和系统安全”“体系结构安全”“移动安全”“网络安全”“AI安全”等。

主题:InForSec 2023年网络空间安全国际学术研究成果分享及青年学者论坛

时间:2023年4月8~9日(周六、日)

地点:南方科技大学,深圳

(具体会议地点请关注后续的正式通知)

联合主办:

南方科技大学斯发基斯可信自主系统研究院

清华大学网络科学与网络空间研究院

复旦大学软件学院系统软件与安全实验室

中国科学院计算技术研究所处理器芯片全国重点实验室

中国科学院软件研究所可信计算与信息保障实验室

中国科学院大学国家计算机网络入侵防范中心

浙江大学NESA Lab

山东大学网络空间安全学院

百度安全

奇安信集团

蚂蚁集团

阿里安全

注:会议注册费100元(含8、9两天校食堂午晚餐)会议需要报名方可参会,现场参会请届时根据通知缴纳注册费,请遵照报名的要求扫描下方二维码进行填报。

长按二维码立即报名

网络安全研究国际学术论坛InForSec

2023年3月10日

会议组织委员会:

段海新        清华大学          

张殷乾        南方科技大学 

张锋巍        南方科技大学

刘保君        清华大学

张   源        复旦大学

会议指导委员会(拼音顺序):

郭山清        山东大学

纪守领        浙江大学

马   杰        百度安全

苏璞睿        中科院软件所

王美琴        山东大学

韦   韬        蚂蚁集团

武成岗        中科院计算所   

徐文渊        浙江大学

杨   珉        复旦大学    

张玉清        中国科学院大学

会议日程

(具体议程请以会议当天为准)

嘉宾介绍及内容摘要

张殷乾 南方科技大学

报告主题:打造机密计算的安全底座

内容摘要:

机密计算是一种新兴的安全技术,它利用可信执行环境对计算过程中的数据进行加密和保护,实现数据的“可用而不可见”。在我国数据安全技术创新的战略背景下,机密计算技术具有非常广阔应用前景。然而,机密计算同样面临着各种安全威胁。本次报告将重点介绍针对机密计算的安全威胁,以及我们为打造机密计算的安全底座进行的一系列研究工作。

嘉宾简介:

张殷乾,南方科技大学教授,曾任美国俄亥俄州立大学终身副教授。主要研究方向是计算机系统安全、体系结构安全和区块链安全。近十年来在侧信道安全和可信执行环境安全等领域从事研究工作,在国际安全顶会 ACM CCS、IEEE S&P、Usenix Security 和 NDSS 发表论文超过40篇,相关成果获得ACM CCS颁发的时间检验奖,以及多项顶会最佳论文提名。曾获美国国家科学基金青年科学家奖,俄亥俄州立大学 Lumley 研究成就奖,北美计算机华人学者协会颁发的明日之星奖,AMiner全球最具影响力的安全和隐私学者提名,并入选全球前2%顶尖科学家榜单以及《麻省理工科技评论》中国2022隐私计算科技创新人物。

张克环  香港中文大学

报告主题:非数字化组件对计算机系统安全的影响

内容摘要:

尽管今天的计算机是借助数字化技术来完成各种操作的,但仍不可避免地包含一些非数字化的组件,比如LCD屏幕,麦克风,扬声器等等。这些数字化的组件通常完成信号的输入、输出和传递。由于它们往往在计算系统中处于边缘位置,因此其安全性往往被忽略。此报告中将介绍我们在理解非数字化组件对计算机系统安全潜在影响的一些工作。一个最新的例子是关于红外线遥控器。红外遥控技术因其使用方便和成本低廉而得到广泛应用,并且由于传播距离近和直线传播等特性,通常也被认为是安全的。然后,我们的研究指出:在智能家居的场景下,当红外遥控与物联网设备相结合时,却对用户的隐私数据安全带来了新的威胁,例如攻击者可以窃取受害者的银行帐户、正在观看的电视节目等信息。

嘉宾简介:

张克环博士目前任香港中文大学信息工程系副教授,及该系授课型硕士项目主管。他在2012年博士毕业后加入香港中文大学,任tenure-track助理教授,在2018年转为终身职位并升任副教授。之前他分别在2001年和2004年从湖南大学获得本科和硕士学位。在2004年至2007年间曾在港湾网络等公司从事FPGA芯片逻辑研发工作。2008年前往美国印地安纳大学布鲁明顿分校任研究助理,2009年正式跟随王晓峰教授攻读博士学位。张克环博士具有广泛的研究兴趣,包括侧信道攻击与防御,移动安全,物联网安全等,并在安全领域的四大顶会中发表过多篇论文。更多的信息可访问他的主页:https://staff.ie.cuhk.edu.hk/~khzhang

王宇 蚂蚁集团

报告主题:企业数据安全的内循环与外循环

内容摘要:

现代数字化企业是一个不断演进的生命体,随着各项技术的引入、外部系统的采购、多语言、多技术栈以及业务的持续迭代,最终形成了数字化企业内的技术代差积累,而这种复杂性给现有的数据安全保障带来了极大的挑战。

为了有效解决复杂环境下的数据流动安全风险,我们需要根据数据使用所处的环境、可控程度等因素设立合理的安全防护目标,应用不同的治理思路和安全技术对数据流转的安全进行有效的支撑。

本演讲着眼于分析企业内和企业间数据流转的安全保障目标和达成路径,结合蚂蚁集团自身实践,给出我们认为符合当下复杂场景的数据内外双循环安全建设的思路和解法。

嘉宾简介:

王宇,蚂蚁集团网络安全部总经理,国家信息安全漏洞库特聘专家。负责蚂蚁集团网络总体安全建设工作,涵盖基础设施与办公网安全、应用安全、流量安全、移动与IOT安全、威胁情报、对抗智能及高等级安全攻防等领域的工作。工作聚焦于推进蚂蚁新一代安全体系能力提升与新安全技术研究和落地实践。

付冲 浙江大学

报告主题:针对垂直联邦学习的标签推断攻击

内容摘要:

作为联邦学习(FL)的一种,水平联邦学习(HFL)适用于多方数据特征空间相同而样本空间不同的场景;例如处于不同地域的两所银行之间的协作。而垂直联邦学习(VFL)则适用于多方数据共享同一样本空间,但特征空间不同的场景;例如,一所银行和一个电子商务平台之间的协作,两者用户群体有重叠但是掌握的用户特征信息不同。

在联邦学习研究领域内,虽然已有多种攻击被提出以评估HFL的隐私风险,但是目前有关VFL隐私风险的研究工作依然较少。VFL的典型应用场景是几个参与者(通常是两个)协作训练一个机器学习(ML)模型,其中每个参与者拥有一部分样本特征,但标签仅由其中一个参与者拥有。因此,防止此参与者的标签发生泄露,应当是对VFL计算安全性的基本要求:标签通常是高度敏感数据,例如,一个人是否患有某种疾病。然而,我们发现,恶意的参与者可以利用VFL的底部模型结构和梯度更新机制来推断私有标签。进一步地,通过滥用底部模型,恶意参与者甚至可以推断不在训练数据集中的样本的标签。基于此发现,我们提出了一套针对VFL的新型标签推断攻击。我们的实验结果表明,这种标签推断攻击具有强大的隐私窃取能力。我们对这种攻击的成因进行深入分析,并讨论可能的防御措施。此研究揭示了VFL中的潜在隐私风险,并为更安全的VFL指出了未来的研究方向。

嘉宾简介:

付冲,浙江大学计算机科学与技术学院在读博士,2019年本科毕业于吉林大学计算机科学与技术学院。研究方向为人工智能安全,目前主要关注联邦学习中的隐私与安全威胁、MLaas面临的对抗样本攻击、人工智能模型后门防御等问题。研究成果发表于IEEE S&P、USENIX Security等知名国际会议。

潘旭东  复旦大学

报告主题:基于神经元状态的深度学习系统私有数据重建攻击

内容摘要:

随着开放网络环境中多种深度学习新型生态模式的出现,深度学习系统的开放性与深度学习数据的隐私性之间开始产生冲突。作为原始数据的衍生载体,多种模型中间结果(包括梯度、参数、表征等)从原理上存在泄露原始数据的风险。尽管如此,由于原始数据通往模型中间结果的过程涉及高维非线性计算,且实际攻防场景中攻击者难以获取计算过程中的部分关键信息,导致攻击者难以建立从模型中间结果逆向求解原始数据的良定义问题,对模型隐私漏洞利用的算法设计带来了实质性挑战。本次分享将围绕深度学习系统在开放环境中的典型应用场景,揭示深度神经网络的多种中间计算结果产生原始数据泄露的神经元状态层面诱因,介绍基于神经元状态分析和操控的新型深度学习模型隐私漏洞利用算法,实证开放网络环境中原始私有数据所面临的全新安全挑战。

嘉宾简介:

潘旭东,复旦大学系统软件与安全实验室五年级直博生,师从杨珉教授、张谧教授。研究兴趣主要覆盖AI模型数据隐私、AI模型产权保护和AI供应链安全。博士期间已有24项研究成果发表在包括S&P、USENIX Security(5篇一作)、TPAMI、ICML、NeurIPS等网络安全及人工智能领域顶级会议期刊。成果曾获WAIC青年优秀论文提名奖,并作为全国征集的7个人工智能安全典型实践案例之一入选《人工智能安全标准化白皮书》。

慕冬亮 华中科技大学

报告主题:辅助持续内核模糊测试的高效崩溃分类研究

内容摘要:

现如今内核模糊测试项目(如Syzkaller和Syzbot)已显著加快Linux内核漏洞挖掘的速度,这些内核模糊测试项目发现的漏洞数量超过了过去20年发现的漏洞数量。然而,现有的内核模糊测试项目存在几个问题。首先,它会生成海量的内核崩溃报告,其中有许多是由同一个漏洞导致的“重复”报告。尽管Syzbot使用简单的启发式方法来去重崩溃报告,但其准确性还有待提高。其次,并非所有漏洞都需要立即修补,这通常取决于内核漏洞的严重程度。安全分析人员通常使用报告中的表现错误行为来推断漏洞的可利用性,并优先考虑修复相应的内核漏洞。然而,仅凭报告中的错误行为,安全研究人员可能会低估某个漏洞的严重程度。在本次演讲中,我将介绍最近关于内核崩溃分类的研究工作,以促进内核漏洞的排除。更具体地说,我利用经验研究和定向模糊测试辅助内核模糊测试之后崩溃分类工作。

嘉宾简介:

慕冬亮,男,华中科技大学副教授,武汉英才。他于2019年在南京大学计算机科学与技术系获得博士学位。博士期间,他在美国宾州州立大学信息科学与技术系邢新宇教授处交流访问。2020年8月回国加入到华中科技大学网络空间安全学院任职副教授。研究方向为软件与系统安全,致力于研究辅助去除基础软件系统(如操作系统内核)中存在的安全漏洞,在安全漏洞研究方面(如漏洞挖掘,漏洞重现,崩溃诊断,漏洞危害)有突出学术成果,并在国际安全会议(包含顶级会议 Oakland S&P, USENIX SEC, ACM CCS, NDSS)等发表论文十余篇高质量论文,其中包含ACM CCS 2018杰出论文奖。申请人主持并参与多项国家科研项目,包括科技部重大项目,国家自然科学基金项目。此外,申请人与国内知名安全企业开展长期技术合作,并积极促进科研成果落地。

黄河清 香港科技大学

报告主题:路径裁剪辅助的定向模糊测试

内容摘要:

与对代码的每个部分给予同等关注的基于覆盖的模糊测试不同,定向模糊测试旨在将模糊器定向到代码中的特定目标,例如具有潜在漏洞的代码。尽管定向模糊测试已经在学术界取得了巨大进展,但我们观察到现有的方法仍然效率不高,因为它们依旧会在静态符号化分析或动态实际执行中处理许多无法到达目标代码的程序路径。因此,大量的计算资源被浪费在分析执行这些无关的代码中。本文介绍了一种辅助模糊测试的路径裁剪策略,它可以以理论可证明的方式有效地在数量爆炸的程序路径中引导灰盒模糊器复现特定目标。具体来说,我们通过设计一种计算达到目标的抽象先决条件的轻量级静态分析,使得模糊测试可以在运行时规避运行超过 82.94% 的无关执行路径。同时,其分析开销可忽略不计(<5h)。在我们的方法与漏洞再现应用场景中的五个最先进的(定向)模糊器的比较中,我们的方法比现有的定向灰盒模糊器平均快 11.50 倍,它还可以分别以6.31 倍、11.86 倍和 10.92 倍提高传统覆盖率引导的模糊器 AFL、AFL++ 和 Mopt 重现特定漏洞的速度。同时,当用于测试漏洞补丁时,我们还发现了 14 个现有 CVE 漏洞的不完整修复和 8 个新漏洞,其中 10 个由于影响严重分配了新的 CVE id。

嘉宾简介:

黄河清是香港科技大学计算机科学与工程系的博士后研究员。他的主要研究兴趣是通过各种程序分析技术增强模糊测试,以确保软件的安全性和可靠性。他在安全(S&P)、软件工程(FSE, ISSTA)和编程语言(OOPSLA)的顶级会议上发表了多篇论文。同时,其研究在工业界取得了重大的影响,其研究的模糊测试方法已在华为生产环境成功部署并获得2021杰出合作者奖。他的研究还成功地检测了开源软件中的上千个漏洞包括过百的高危CVE,并获得了来自不同社区的许多认可,例如 GNU、微软和 Linux Kernel。黄河清分别在香港科技大学、伦敦帝国理工学院和西安电子科技大学获得博士学位、硕士学位和学士学位。

李卷孺 上海交通大学

报告主题:发掘自定义内存管理函数的使用安全问题

内容摘要:

针对内存破坏缺陷(例如Use-after-free和Double-free问题)的代码检测一般不会考虑程序中的自定义内存管理函数(custom memory management function),而总是从少数标准的内存分配和释放函数开始进行完整的数据流分析和缺陷检测,在应对大规模代码(如Linux内核超过2700万行代码的情况)时所需的开销巨大(需要不切实际的内存容量和上万小时的分析时长)。为了简化这类场景,我们提出了一种基于自然语言处理、结合静态程序分析的(自定义)内存管理函数识别和表征方法,实现了广义的内存管理函数识别,并且能够精确刻画这些内存管理函数所负责的相关内存对象的结构。利用这种思想,我们有效地对自定义内存管理函数和相关内存对象进行建模,发现了大量由复杂的自定义内存管理函数造成的内存破坏缺陷。

嘉宾简介:

李卷孺博士毕业于上海交通大学,作为 G.O.S.S.I.P 安全研究联合团队(中国、美国、澳大利亚)主要负责人、上海期智研究院客座研究员,他的乐趣是与世界各地热爱安全研究的同行(特别是年轻学子)一起合作,开展软件安全分析、移动智能终端安全分析与防护、IoT与工业互联网安全、现实世界密码代码实现安全等方面的研究。李卷孺博士在主流安全学术会议(IEEE S&P,CCS、NDSS、AsiaCCS、RAID、ACSAC、ESORICS、DSN、WiSec等)上发表了大量关于软件安全的研究成果(详细信息可访问其个人主页 https://lijuanru.com)。

陈耀光 蚂蚁集团

报告主题:面向序列变异的数据库Fuzzing技术

内容摘要:

在现代大型数据库系统中往往存在大量不同的statement类型及大量“方言”,这大大增加了数据库模糊测试的难度,在以往最先进的数据库模糊测试工作中,基本都是重复使用一些预定义的类型作为初始变异种子,但是预定义的类型十分有限导致难以探测到更多的程序代码空间。在本篇工作中,我们提出了一个能主动生成丰富的SQL执行序列的模糊测试引擎LEGO,序列生成的核心思想是“type-affinity”,即相邻的SQL语句对。在每轮Fuzzing变异过程中,LEGO首先会生成不同的SQL语句对,并且根据覆盖率分析类型亲疏性,如果发现一个新的有价值的“type-affinity”,LEGO就会合成含有此类SQL语句对的SQL序列。
我们在PostgreSQL, MySQL, MariaDB, 和 Comdb中做了实验评估,并且和之前的工具 SQLancer, SQLsmith, 和 SQUIRRE做了比较,实验显示,LEGO和其他模糊测试工具相比有 44%–198% 的覆盖率提升,更重要的是,LEGO在持续模糊测试的过程中挖掘出了102处新的漏洞,包括在PostgreSQL中发现6个bugs , 在MySQL中发现21 个bugs , 在MariaDB中发现42个bugs , 在Comdb2中发现了33个bugs,并且获得了22个CVE。

嘉宾简介:

蚂蚁天穹实验室安全专家,目前负责蚂蚁基础设施的蓝军安全攻防建设,主要研究方向为代码安全、隐私保护、漏洞挖掘等 ,曾获得过Google、Samsung、Oracle等公司的公开致谢,在hitcon、isc等国内外安全会议上发表过演讲,参加过xpwn、geekpwn、天府杯、信创安全等多个破解大赛。

陈国兴  上海交通大学

报告主题:无需可信第三方的可信执行环境互认证框架

内容摘要:

可信执行环境是CPU中的安全区域(通常称为Enclave),用以保护其中的代码与数据的机密性和完整性。主流商业可信执行环境包括Intel SGX、AMD SEV和ARM TrustZone。远程认证(Remote Attestation)作为可信执行环境的关键技术之一,为用户提供了一种用于验证运行在远程计算平台(如云计算平台)上的安全区域内代码与数据的可信状态的机制。随着可信执行环境的不断发展,对不同Enclave之间的互动的需求也在不断增加,如软件开发中的模块化和特权分离、分布式应用节点间的安全连接、互不信任的双方实现可信交互等。当这些Enclave之间在互动前需要进行认证(Mutual Attestation)时,现有方案往往需要依赖可信第三方来实现,导致了更大的可信计算基(Trusted Computing Base, TCB)。针对这一问题,我们提出了首个无需可信第三方的可信执行环境互认证框架。

嘉宾简介:

陈国兴,现任上海交通大学电子信息与电气工程学院长聘教轨助理教授。2019年获得美国俄亥俄州立大学博士学位。研究方向为计算机系统与硬件安全,致力于研究基于硬件和操作系统的安全架构(如可信执行环境)的安全性,在微架构侧信道安全、预测执行漏洞分析、远程认证隐私保护等方面取得了一系列原创性成果,发表高水平国际会议学术论文十余篇,包括计算机安全领域四大顶级会议:IEEE S&P, USENIX Security,ACM CCS, NDSS。同时担任ACM CCS, USENIX Security等学术会议程序委员会委员。

 谢梦瑶 中科院计算所

报告主题:基于Intel CET的通用高效的进程内内存隔离框架

内容摘要:

本文通过扩展新硬件Intel Control-flow Enforcement Technology中的影子栈机制,提出了一种名为CETIS的新型内存隔离机制,用于隔离保护敏感内存对象。CETIS将被隔离区域所在的内存页设置为影子栈页,分离访存指令,低开销地保证被隔离区域的完整性。实验结果表明,与其他隔离方案相比,CETIS是最高效的。

嘉宾简介:

谢梦瑶,博士,中科院计算技术研究所助理研究员,主要研究方向是软件与系统安全,包括内存安全、进程内隔离和虚拟化等。研究成果发表在ACM CCS、IEEE TDSC、IEEE Security and Privacy、USENIX Security等国际顶级会议和期刊上。

周雷 南方科技大学

报告主题:SMILE: 针对SGX机密计算的可信内存自省服务

内容摘要:

Intel SGX飞地技术能有效防止外部软件访问其可信内存区域,但该特性阻碍了用户对飞地内存自省的合法需求,例如,当飞地内部存在ROP攻击时用户如何安全地获取飞地堆栈内存来进行分析。我们提出了一种利用平台已有的硬件特性对黑盒执行环境的飞地内存可信自省的方法-SMILE,能够有效地辅助用户检测机密计算服务执行状态,从而达到防范可能的安全攻击和分析飞地内部程序错误执行的原因的目标。SMILE不依赖内核可信以及SGX本地和远征认证机制,同时不破坏SGX自身安全机制,因此能有效部署到云环境中为用户飞地提供可信的自省服务。

嘉宾简介:

周雷,南方科技大学博士后,2020年博士毕业于中南大学,期间在美国韦恩州立大学公派留学。博士及博士后期间发表论文十余篇,包括IEEE S&P’22, TDSC’21,DSN’20,ESORICS’19等国际重要期刊会议。主要从事计算操作系统安全及可信技术研究,如逆向分析x86架构平台固件代码,解析芯片组隐藏的功能,对计算机底层隐蔽的漏洞后门挖掘提供技术支撑,对系统可信服务构建提供安全基础。同时研究基于可信执行环境的安全应用拓展,包括机器学习的模型训练和推理安全、云边端大数据隐私匿名保护等领域。

王帅 香港科技大学

报告主题:软件侧信道漏洞检测

内容摘要:

侧信道是一种针对计算机系统的信息泄露攻击,通过观测系统运行过程中的“旁路”信息窃取敏感数据。在众多已知的侧信道中,基于缓存的侧信道尤其严重,会导致理论上安全的密码算法变得不再安全并泄漏用户密钥和相关隐私信息。在本次演讲中,演讲人将讨论最近在基于缓存的软件侧信道漏洞的检测,分析和定位方面的研究进展。研究目标包括主流的加密软件系统和以及被广泛应用于人工智能平台的多媒体软件。演讲人介绍的相关工作利用形式化技术、程序分析技术以及深度学习模型等技术针对上述软件系统进行侧信道的一系列定性、定量分析以及错误定位。

嘉宾简介:

王帅博士现任职于香港科技大学计算机系,曾就读于北京大学、宾夕法尼亚州立大学和苏黎世联邦理工,从事计算机安全和软件工程方向的研究。他最近的研究领域涵盖侧信道分析、逆向工程、供应链安全、人工智能安全和隐私增强技术等。他长期担任CCF-A类计算机安全和软件工程会议的程序委员,他的研究长期获得香港研究资助局等的资助。

张天威  南洋理工大学

报告主题:分布式多机器人系统的安全探究

内容摘要:

在多机器人系统中,多个同构或异构的机器人通过相互合作来处理各种复杂的任务。这种高效性使得多机器人系统已经广泛的运用到生活中的各种场景。但与此同时,系统的复杂性又给攻击者带来了更多的机会,让保护多机器人系统变得更加具有挑战性。在本次报告中,我们将从两个方面深入的探讨现在主流的多机器人系统中的安全隐患。首先,从底层系统的角度,我们来评估机器人操作系统的安全。我们利用形式化验证的方法来对多机器人的通讯进行建模和验证,从而发现了机器人操作系统中的一些严重漏洞,可以让攻击者直接绕过所有的安全机制来影响整个系统。其次,从上层应用的角度,我们来探究多机器人任务的安全。我们提出一种新的模糊测试方法,来对不同任务的设计和实现进行全面的分析,发现并总结不同类型的拜占庭攻击。在报告的最后我们还会讨论一些可行的防御措施。

嘉宾简介:

张天威博士目前是新加坡南洋理工大学计算机学院的助理教授。他于2011年在北京大学获得本科学位,并与2017年在普林斯顿的电子系获得博士学位。他的主要研究方向是计算机系统安全,对人工智能系统, 机器人系统和分布式系统的安全都有兴趣。他在安全, 人工智能和系统的顶会和顶刊发表了80余篇文章。他是多个会议的组织委员, 并担任IEEE TCSVT的副主编。

刘保君 清华大学

报告主题:互联网域名系统安全国际学术研究前沿及趋势分析

内容摘要:

《流量地球2》剧情中重启根域名服务器以恢复全球互联网的情节引发热议。作为互联网关键信息基础设施之一,绝大多数上层网络服务依赖于域名系统实现资源寻址定位。本报告结合近年来国际网络安全领域一系列前沿学术成果,梳理域名系统安全学术研究发展动态,介绍若干具有重要影响力的域名系统设计及实现缺陷,并探讨未来域名安全研究的新方向。

嘉宾简介:

刘保君,清华大学网络科学与网络空间研究院助理教授,博士生导师。主要研究方向包括:网络基础设施安全、互联网测量与安全分析、涉网犯罪与黑灰产业链对抗。近年来于国际网络安全四大顶级学术会议发表多篇研究论文,获得NDSS 会议杰出论文奖、DSN 会议最佳论文奖以及国际互联网协会颁网络研究应用奖等国际重要学术奖项。2022年获得ACM中国计算机安全分会“学术新星奖”,作为项目负责人承担十四五装备预研项目、国家自然科学基金项目以及阿里巴巴创新研究计划等多个科研项目。 

刁文瑞 山东大学

报告主题:面向Android生态的大规模安全测量

内容摘要:

Android OS广泛应用于智能手机与智能物联网设备,其构建的软件生态的安全问题也受到广泛关注。本次报告将介绍我们近期开展的两项面向Android生态的大规模安全测量研究。第一项工作关注于Android手机固件生态,我们从漏洞、补丁、安全更新和预装App等多个角度,对来自150多家厂商的6000多个固件镜像文件进行了深度安全测量,展现了Android固件的全景安全现状。第二项工作关注于Android Non-SDK APIs的设计与使用。自Android 9开始,Google开始限制App对Non-SDK APIs的访问,以改善App的运行稳定性。在此背景下,基于超过20万个Apps和Android 9、10、11的源代码,我们经验性研究了Non-SDK APIs的使用趋势与在Android框架中的进化。这两项工作均发表于ICSE 2022。

嘉宾简介:

刁文瑞,山东大学网络空间安全学院教授、博士生导师,山东省泰山学者青年专家。2017年博士毕业于香港中文大学,导师为张克环教授。主要研究方向为移动安全与物联网安全,关注现实世界的系统与设备的安全问题。研究成果发表于IEEE S&P、CCS、NDSS、ICSE、WWW、RAID等系统安全与软件工程领域知名国际学术会议,关于Android OS的漏洞研究多次得到Google的官方致谢并得到实际应用。获得2019年度ACM SIGSAC中国新星奖(Rising Star Award)。

南雨宏 中山大学

报告主题:大规模物联网设备隐私泄露隐患研究

内容摘要:

物联网终端设备广泛应用于智能家居、健康医疗等场景中。由于此类设备经常携带大量与个人隐私紧密相关的敏感数据,其隐私泄露的风险及隐患长久以来受到广泛关注。已有针对物联网设备的隐私泄露分析检测方案集中于对设备进行动态测试。然而,鉴于物联网设备类型丰富、形式多样,动态测试往往依赖于特定实验环境及人工辅助,无法有效支撑大规模合规审查、平台监管等隐私保护的迫切需求。针对该挑战,本报告将介绍如何利用物联网设备中广泛存在的配套移动应用,实现对物联网设备所承载隐私数据进行有效的分析推断,进一步实现不依赖于物联网设备对相关隐私数据实现大规模、自动化分析。

嘉宾简介:

南雨宏,中山大学软件工程学院副教授。博士毕业于复旦大学,曾任普渡大学博士后研究员、普渡CERIAS访问学者。主要研究方向为软件安全及隐私保护,研究对象涉及移动操作系统、物联网平台、区块链及智能合约。研究成果发表于USENIX Security、ACM CCS,NDSS, ISSTA,IEEE TIFS等国际会议及期刊。曾获ACM SIGSAC中国优秀博士论文奖、WOOT 2020最佳论文奖、CSAW Best Applied Security Research Top-10 Finalist等荣誉。主持国家自然科学基金青年基金、广东省重点领域专项、广东省面上、中山大学青年拔尖人才培育、阿里AIR基金等项目。研究累计发现30余项软件安全及隐私问题,13项获得CNVD高危漏洞评级,获得Apple、Google、Facebook、Microsoft、Bluetooth SIG、Slack等厂商确认及致谢。

邹云开 南开大学

报告主题:如何攻击和生成诱饵口令

内容摘要:

近年来,大批知名网站(如Yahoo, Dropbox, Poshmark, Quora, 163,万豪)发生了用户口令文件泄露事件。更为严重的是,这些泄露往往发生了数月甚至数年后才被网站发现,才提醒用户更新口令,然而为时已晚。比如,Yahoo在2013年8月泄露了30亿用户口令和各类个人身份信息,在2017年10月才发现,这给了攻击者充足的利用时间。

诱饵口令(Honeywords)技术是检测口令文件泄露的一种十分有前景的技术,由图灵奖得主 Rivest 和 Juels在ACM CCS’13 上首次提出。本研究发现,他们给出的4个主要 honeywords 生成方法均存在严重安全缺陷,且此类启发式方法无法简单修补;进一步提出一个honeywords 攻击理论体系,成功解决“给定攻击能力,攻击者如何进行最优攻击”这一公开问题;反过来,攻击者的最优攻击方法可被用来设计最优 honeywords 生成方法,成功摆脱启发式设计。本研究将使honeywords生成方法的设计和评估从艺术走向科学,为及时检测口令文件泄露提供理论和方法支撑。

嘉宾简介:

邹云开,南开大学计算机学院2020级博士生,导师汪定教授,研究方向为口令安全。在IEEE S&P、USENIX Security、计算机学报等国内外刊物发表论文4篇,担任ICICS 2023、SPNCE 2022、ICA3PP 2021、FCS 2021等会议的程序委员会委员,担任WCMC、SCN等CCF推荐期刊的审稿人。

王楚涵 清华大学

报告主题:针对邮件安全扩展协议DKIM的大规模测量与安全性分析

内容摘要:

DomainKeys Identified Mail(DKIM)是一个用于保护电子邮件内容的完整性认证协议。该协议2011年被正式标准化,目前已被雅虎、谷歌和其他知名电子邮件服务提供商所采用。由于DKIM协议的特性,对其进行大规模测量是非常困难的。因此,DKIM的现实部署情况及可能存在的安全风险长期缺乏客观而严谨的分析研究。论文首次对DKIM协议的部署情况进行了大规模测量,并深入分析其安全问题。论文收集了五年(2015-2022)时间内Passive DNS数据集所有相关的DKIM记录(共950万条)和来自于真实邮件日志中的4.6亿条DKIM签名记录,对这些数据进行了深入分析,并基于分析结果对Alexa前100万个域名的DKIM部署情况及安全缺陷进行了测量研究。研究发现,DKIM协议的密钥管理和签名实现的安全问题在现实世界中广泛存在,即使是全球知名的电子邮件供应商(如Gmail和Mail.ru)也存在相关问题。作者建议邮件服务器管理人员应该更加关注DKIM部署的系统性问题,安全社区也应当从协议设计的角度进一步解决上述问题。论文发表于网络安全领域顶级学术会议USENIX Security 2022(录取率 18.6%)。

嘉宾简介:

王楚涵,清华大学网络与系统安全实验室博士研究生,研究方向为网络安全、数据驱动安全,导师为段海新教授与陈建军助理教授。曾在网络安全顶级学术会议USENIX Security上发表多篇论文。目前主要从事电子邮件相关安全研究,研究成果帮助Google,Apple,Yandex 等知名互联网公司修复了漏洞。同时作为清华大学CTF战队Redbud队员,曾获得2020年ByteCTF冠军等奖项。

周昊 香港理工大学

报告主题:Android系统中跨上下文不一致的访问控制研究

内容摘要:

由于Android系统庞大的代码规模和多上下文特性,开发者在不同上下文中实现了一些不一致的访问控制。恶意攻击者可以利用这些不一致的访问控制,绕过安全检查,执行未授权的敏感操作。已有的工作只揭露了Android系统Java上下文中不一致的访问控制。该报告将介绍Android系统中跨Java上下文和native上下文的不一致的访问控制以及用于检测该问题的自动化工具IAceFinder。IAceFinder在14个开源Android系统中共发现了23例跨上下文不一致的访问控制。它们可被恶意攻击者利用以影响移动设备正常使用和窃取用户隐私数据。

嘉宾简介:

周昊,2022年10月毕业于香港理工大学,现为香港理工大学博士后。主要研究方向包括系统安全和程序分析,工作集中于Android系统漏洞挖掘和Android应用行为分析,获得20余个CVE漏洞编号并得到著名手机厂商谷歌、三星、小米、Vivo、荣耀的致谢。在S&P、USENIX Security、CCS、NDSS、ICSE、FSE、ASE、ISSTA和TIFS、TSE等系统安全和软件工程CCF-A类会议和期刊上发表论文20余篇。获得软件工程CCF-A类会议ISSTA 2022杰出论文奖。

付安民 南京理工大学

报告主题:PPA:针对联邦学习的偏好分析攻击

内容摘要:

联邦学习摆脱了模型训练过程中数据必须中心化的限制,实现了数据的本地操作,允许各方参与者在不交换数据的情况下进行协作,是破解数据隐私保护与数据孤岛难题的新思路,一经提出就成为国际学术界和产业界关注的焦点。但近年来学者针对联邦学习先后提出了成员推理、属性推理等新型隐私攻击,表明联邦学习环境下依然存在极大的的数据隐私风险。本报告将分析联邦学习存在的主要隐私威胁,并重点介绍我们最近提出的一种新型的隐私推断攻击,称为偏好分析攻击,该攻击可以准确地推断联邦学习用户的个人偏好,例如,用户网上购物中最喜欢(或者最不喜欢)的物品以及用户自拍中最常见的表情。该工作发表在网络安全顶会NDSS 2023会议上。 

嘉宾简介:

付安民,博士,教授,博士生导师,南京理工大学网络空间安全专业负责人,入选江苏省“六大人才高峰”高层次人才和江苏省科技副总。中国计算机学会高级会员,中国计算机学会计算机安全专业委员会委员,中国保密协会隐私保护专委会委员,江苏省网络空间安全学会和江苏省密码学会理事,江苏省网络空间安全学会数据安全专委会副主任,《Security and Communication Networks》期刊编委、《计算机研究与发展》、《信息安全学报》等期刊专辑特邀编委。先后主持国家自然科学基金(3项)等各类高水平课题20多项。迄今为止,在包括网络与信息安全领域顶会NDSS和顶刊IEEE TDSC、IEEE TIFS在内的著名期刊和会议发表学术论文100多篇(其中ESI高被引论文4篇),获授权国家发明专利27项,制定信息安全领域国家标准4项,获省部级科技奖3项以及南京理工大学教学成果奖特等奖/一等奖2项,指导学生荣获 2022 NIPS 深度学习模型木马检测世界挑战赛亚军以及获全国大学生信息安全大赛和全国密码技术竞赛一等奖4项。

董彩芹 暨南大学

报告主题:抵抗恶意服务器的高效安全预测方案

内容摘要:

机器学习即服务(Machine Learning as a Service, MLaaS)允许一个拥有已训练模型的服务器为用户提供便利的模型预测服务。在安全预测服务中,当前大部分工作仅考虑半可信模型,即服务器和用户都诚实地遵守预测计算协议。本工作针对MLaaS中存在恶意服务器导致预测结果错误的问题,提出了一种能够同时实现隐私保护、模型准确率和计算正确性验证的更优效率安全预测方案Fusion。具体地,通过提出Mix-and-Check方法,Fusion以高效的方式实现对计算正确性和模型准确率的验证,确保服务器使用高质量模型为用户提供预测服务并且正确遵守计算协议。相比于前沿的恶意模型下安全预测方案,Fusion在通信开销上减少了30.9倍,运行速度提升了48.06倍,并且额外提供了对输入质量的验证。

嘉宾简介:

董彩芹,暨南大学在读博士,主要研究方向为安全多方计算及其应用,包括隐私保护机器学习和基因大数据等,曾在NDSS,IEEE TDSC等信息安全顶级会议和期刊上发表论文多篇,目前已经获得国际专利4项。担任IoT-J等多个学术期刊和会议的审稿人。

周威  华中科技大学

报告主题:无硬件依赖新型全系统物联网设备固件虚拟化方案研究

内容摘要:

物联网设备硬件资源受限,难以在设备上直接应用模糊测试等自动化漏洞检测技术,但另一方面物联网设备种类繁多,软硬件环境各异,难以实现高精度的设备全虚拟化分析环境。 现有工作大多通过对固件自身进行程序分析来推断外围硬件设备反馈,但其模拟准确度十分有限。 在这项工作中,我们提出了一种从外设描述规范中自动化构建外设模型的新方法。 使用最新的自然语言处理技术(NLP),我们将人类语言描述的硬件设备行为(微控制器芯片描述手册)转化为一组结构化的“条件-执行”规则。 通过在运行时检查、执行和连接这些规则,从而生成自动化外设仿真反馈状态机。并且,我们考虑到了现有NLP技术对人类语言理解存在的局限性,导致提取的规则不完整甚至出现少数错误的问题。 我们进一步利用符号执行等程序分析技术,可以快速辅助定位错误规则。 我们已经实现了对多个主流物联网设备微控制器的成功建模,并且对上百个固件在真实环境和仿真环境下进行执行路径对比实验。与其他最先进的仿真方案相比,我们的原型系统(SEMU)实现了最高的准确度,其中对十多个常用外设仿真模型与真机执行路径完全一致。 得益于精准的仿真模型,我们进一步在SEMU上进行模糊测试评估,发现SEMU可以有效地避免之前设备固件模糊测试工具中出现的大量误报。 我们还基于SEMU设计了一种新的动态分析方法可根据硬件手册规范进行驱动程序代码合规性检查。从而还发现了之前工作未能发现的硬件条件竞争错误。

嘉宾简介:

周威,男,华中科技大学副研究员,2021年博士毕业于中国科学院大学。博士期间(2018年-2020年),曾在美国宾州州立大学刘鹏老师研究团队访问交流学习。2021年9月加入华中科技大学网络空间安全学院。长期从事物联网安全相关研究,研究方向主要包括物联网安全、软件逆向分析、嵌入式操作系统安全等,特别是致力于物联网设备自动化漏洞检测和分析工具研发,并取得突出成果。发现的安全问题曾多次获得亚马逊、三星、阿里巴巴等众多国际知名厂商公开认可与致谢,获批多个CNVD与CVE漏洞编号,在网络与信息安全顶级会议和期刊发表论文十余篇,包括CCS、Usenix和BlackHat等。同时,担任Computing Surveys、IEEE IoT-J等多个国际期刊和会议审稿专家,多次和主持参与国家自然科学基金、国家重点项目(详细信息可访问其个人主页(http://faculty.hust.edu.cn/zhouwei123/zh_CN/index.htm)。

Bookmark the permalink.

Comments are closed.