2000P's Blog

最初のページ

acm ccs 2017会議毎日報告:day 2

著者 walkden 時間 2020-03-23
all

今日はCCS大会の二日目です。特別なKeyntee speakはありませんが、全部で20のSession、55の論文が多くの面白い議題に貢献しました。ですから、今日の主な内容は面白い論文を整理して共有することです。以下は私達が20のSessionから選んだいくつかの私達がよく知っている論文です。

Session 2 D:Vulnerabale Mobile Apps

このSessionの3つの文章は面白いです。AUTHSCOPE:Towards Automatic Discovery of Vulnerabale Accel Control in Online ServicesはUTDallas林志強教授チームが発表したものです。これらのオンラインサービスのライセンス管理部分に穴があることをどうやって発見したかについて、AuthScoopeというツールを実現します。Androidを分析します。appでauthorizationの流量(http/httpsとする)を行い、流量差分析によって重要なドメインを特定し、分析して再生して攻撃テストを行うと、自動的にこのような穴の検出ができます。

Mass Discovery of Android Traffic Impristthrough Instantiated Partial Executionは中国科学院大学などが完成したappプログラムの分析作業です。Tigerというプログラム解析ツールを実現することによって、分析のAndroidアプリを裁断して、最後にそれらの流量だけを分析します。imprint)関連コードの部分は、安全解析者が特定のアプリの流量特性を迅速に識別するのを助けることができます。

Uleassing the Walking Dead:Understanding Cross-App Remote Infections on Mobile WebViewsは北京大学などが完成したWebviewに関する新たな攻撃で、この攻撃はCross-App WebView Infectionと呼ばれています。(XAWI)は、携帯電話でブラウザやWebviewのアプリを使って悪意のあるコンテンツ(例えば、悪意のあるjavascriptスクリプト)にアクセスすれば、攻撃されたappに対する部分制御ができます。注意すべきことは、iOSシステムでも同様の問題が発見されていますので、APPを移動する安全にはまだまだ深いところがあります。

Session 3 D:Logical Side Chanels

サイドアタック(Side Chanel)サイドチャネル攻撃とも呼ばれ、安全要員が大好きなテーマであり、バイパス攻撃は二つの種類に分けられます。一つのバイパス攻撃はコンピュータチップの物理情報漏洩を測定することによって関連情報を分析します。もう一つはプログラムが実行される時にデータの違い(例えば運行時間の違い)によって発生する攻撃です。。このSessionは後者(前者の論文はSession 3 E)に関する攻撃について議論します。

May the Fourth Be With You:A Microarchitectural Side Channel Attack on Several Real-World Aplications of Curve 25519は、一般的な暗号学的計算方法のLibgcryptがCurve 25519の実現において議論されている。楕円形の曲線演算の際に存在するサイド攻撃問題は、この文章で明らかにされた問題は、長い歴史を持つ暗号学的計算法庫が多くの負担を背負っていますので、隠れた危険性を残しやすいということを説明しています。以前のコラムで紹介したSodium暗号学的算法庫は、時間を設定して多くの要素を考慮しています。攻撃を受けにくい。

Stcco:Differentially Analyzing Side-Connel Traces for Detecting SSL/TLS Vulners abilities in Secure Eclavesは最近ホットなIntelを議論しました。SGX技術にはバイパス情報漏洩の問題もあるかもしれません。この論文はOpenSSL、GnuTLS、mbodTLSのenclaveに基づいてこのような問題が存在していることを発見しました。Stccoという差分分析フレームを設計して、よくある暗号学ライブラリがこのような問題の影響を受けるかどうかを分析します。

Session 2 E:Securing Mobile Apps

The ART of App Comprantalzation:Compler-based Library Privile Separation on Stock AndroidでAndroidを紹介しました。appにおける第三者ライブラリの隔離方法は、AdSplitのような従来のいくつかの隔離システムとは違って、ARTのコンパイルの過程で隔離が開始され、主に克服する必要があるのは、隔離された第三者ライブラリと既存のコードの通信問題である。

Vulnerabile Implicit Service:A Revisitこの論文は数年前のAndroidの上の非常に深刻な安全問題を見直しました。隠し型Intent(Implicit intent)を使ってサービスを喚起する問題です。Implict Intentを使って攻撃者に乗っ取られやすく、ユーザーを悪意のあるアプリに誘導するため、Android 5.0以降、Googleはservice componentをimplicit intentに呼び起こすことを禁止する戦略を立てた。しかし、今日になっても大量のサードパーティのサービスコンポーネントはまだ更新されていません。2017年に入っても、多くのアプリにこのような問題があります。

A Stitch in Time:Supporting Android Developers in Writing Secure Codeは非常に実際的な論文であり、FixDroidというIDEプラグインを設計して、開発者が開発過程で様々な典型的なセキュリティの誤りを確認するのを助けることができます。このように開発者は多くの安全問題をappに導入するリスクを回避することができます。

Session 3 E:Physical Side Chanels

Watch Me、but Don't Touch Me!Contactless Control Flowe Monitong via Electromagnetic Emanation sは電磁輻射攻撃によってPLCコントローラの実行制御フローの正確性を分析する文章で、この文章はバイパス分析の角度からプログラム実行のcontrol flowを監視します。integrityは、監視するかどうかに関わらず、組み込み設備の電磁放射は避けられないので、このような監視方式は正常な実行に対して一切の運行オーバーヘッドと負担を与えません。

Exploid ting a Themaal Side Chanel for Power Attacks in Multi-Ta Center脳の穴が開いている作品です。データセンターの排熱を観察することによって、いつが正常ユーザーの電力使用ピークかを推測できます。そしてこの時に悪意のあるデータセンターのテナントと一緒に演算要求を行います。データセンターの負荷が最大の電力使用閾値を超えてデータセンターの攻撃を麻痺させます。

Session 2 F:Insights from Log(in)s

Precting the Risk of Cyber Incidentsこの論文はシマンテックから来ました。彼の家で以前発表されたスタイルと同じでとても丈夫です。多くの真実なデータを分析しました。主に多くの企業のコンピュータ上で収集されたbinary executablesの出現と使用状況を通じてモデル化して、あるコンピュータが安全リスクがあるかどうかを予測します。この考え方は特に実際的であるが、安全研究に対する啓発でもある。

Session 3 F:Crypt Pitfalls

Key Reinstallation Attacks:Forceng Nonce Reuse in WPA 2この論文は言うまでもなく、本日のスター論文の一つで、今回のCCS会場に初めて報告を聞いた人が会場に入れない状況です。

Session 5 F:Understanding Security Fails

Where the Wild Warnings Are:Root Causs of Chrome HTTPS Cerrtificate Errorsこの論文の主な著作者はGoogleから来ました。講演のスライドもとても綺麗です。データの展示方法を通じて、大データ分析の背景にあるChromeブラウザで出会った典型的な証明書のエラーシーンを述べました。これらのシーンを細分してから、それらを「偽警察に通報する」可能性がある場合を除いて、性能とユーザーの友好度を高めることができます。の役割を果たす。

Session 2 G:Bug-Hunting Riskys and Rewards

このSessionの二つの論文は非常に現実世界に近いです。現実世界の「黒い帽子」と「白い帽子」に関する研究論文です。Economic Factors of Vulnerability Trade and Exploid tation:Empirical evidence from a prominent Russian cyberrcrime marketこの記事はロシアのオンライン武器市場の内幕と、その市場の取引から推測された取引とサイバー攻撃行為との関連を明らかにしました。法律の角度から「白い帽子」として直面する可能性のあるリスクを定量的に分析しました。これも関連する参考資料を提供してくれました。

最優秀論文の選出

今日の晩餐会で最優秀論文の選考を行いました。全部で11篇の論文候補(総投稿論文の1.3%を占め、11/846)があります。CCS 2017-Award Finalists・ACM CCS Blog;最後に5篇の論文が最優秀論文に選ばれました。その中で浙江大学徐文淵先生チームの論文DolphinAttack:Inaudible VoCommise最優秀論文を特別にお祝いします。これは私達の中国学術研究員が今回のCCSでのもう一つのハイライトです。

たまご

Practical Graphs for Optimal Side-Connel Resistant Memory-Hard Functionsこの論文の著者はpassword hashingアルゴリズムAgon 2を改良しました。論文報告は最後に問題がありました。最初に解かれた人は20ドルの奨励を受けられます。みんなは積極的に問題を解いてもいいです。

明日はCCS大会の最後の日です。Attackに関する論文がたくさん出ます。続報を期待してください。