Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

Gollum: Modular and Greybox Exploit Generation for Heap Overflows in Interpreters

作者:Sean Heelan, Tom Melham, Daniel Kroening

单位:University of Oxford

出处:CCS 2019

资料:Paper


1. 介绍

在本篇文章中,作者实现了第一个用于解释器堆溢出漏洞的自动化漏洞利用生成 (AEG) 方案,命名为 GOLLUM。作者用PHP和Python的10个不同漏洞进行了实验,其中5个漏洞都没有公开的Exploit,都能顺利生成可用的Exploit。

作者的贡献:

  1. 使用了纯灰盒的方式实现,不需要符号执行或者白盒分析,这个方法依赖于从现有的测试文件中提取信息,进行轻量级插桩和Fuzz。
  2. 堆布局的Lazy Resolution。
  3. 介绍了一个解决堆布局问题的算法,相比现有算法更高效。

Practical Program Repair via Bytecode Mutation

作者:Ali Ghanbari, Samuel Benton, and Lingming Zhang

单位:University of Texas at Dallas

出处:ISSTA’19

原文:https://ali-ghanbari.github.io/publications/issta19.pdf


Abstract

自动化程序修复技术(APR: automated program repair)能够在极少的人工干预的前提下直接修复程序错误。尽管各式各样包括基于搜索的和基于语义的先进APR技术被广泛提出,这些技术往往只针对程序的源代码而非字节码来进行修复。在这篇文章中,作者提出了首个工作在字节码层面上的实用APR技术:PraPR,其利用JVM字节码变异技术(JVM bytecode mutation)来修复现实存在的程序错误,例如Defects4J数据集中的程序错误。

实验结果表明,搭配基础的传统变异规则的PraPR能够为17处程序错误生成正确的补丁(genuine),搭配简易的常用APR变异规则的PraPR能够为43处程序错误生成正确的补丁,其表现明显优于已有的APR技术,并能够获得超过10倍的性能提升。作者还使用了大量Defects4J数据集以外的程序错误来评估PraPR和其它已有的APR技术,并首次展现了已有的APR技术存在的过拟合问题(overfitting)。此外,PraPR还成功修复了使用例如Kotlin等其它JVM语言编写的程序中存在的程序错误。

Watching You Watch: The Tracking Ecosystem of Over-the-Top TV Streaming Devices

作者:Hooman Mohajeri Moghaddam, Gunes Acar, Ben Burgess, Arunesh Mathur, Danny Yuxing Huang, Nick Feamster∗ , Edward W. Felten, Prateek Mittal, Arvind Narayanan

单位:Princeton University and University of Chicago∗

出处:CCS’ 2019

链接:https://www.princeton.edu/~pmittal/publications/tv-tracking-ccs19.pdf


  1. Abstract & Introduction

这篇文章主要研究对象为一些流媒体设备Over-the-Top (OTT),OTT是指诸如Roku TV和Amazon Fire TV这样的设备。OTT设备提供了多频道电视订阅服务,并且通过广告来盈利。作者为了研究这类平台的隐私问题,开发了一个系统自动地下载OTT应用,并与之交互。作者使用爬虫在Roku和Amazon Fire TV上访问了2000多个频道,并且在69%的Roku频道和89%的Amazon Fire TV频道中都存在广告跟踪器的流量。作者还发现了有时会通过未加密的连接收集和传输唯一标识符(例如设备ID,序列号,WiFi MAC地址和SSID)。最后作者证明了这些设备上可用的对策(例如限制广告跟踪选项和广告屏蔽)实际上是无效的。

Prototype-based Malware Traffic Classification With Novelty Detection

作者:Lixin Zhao, Lijun Cai, Aimin Yu, Zhen Xu, Dan Meng

单位:Institute of Information Engineering, Chinese Academy of Sciences (信息工程研究所,中国科学院)

出处:21st International Conference on Information and Communications Security (ICICS’19)

原文:目前无:2019-12-27

一、背景

恶意软件检测是一个传统的问题,目前,已有不少的恶意软件检测系统和防护机制等。例如,目前几乎所有的 Windows 10 系统上都默认安装有 Windows DefenderWindows Defender 可以为用户提供实时的防护和检测,保证用户系统的安全和正常运行。最近,由于机器学习和深度学习等相关领域的蓬勃发展,很多研究者开始使用这些新的技术来研究恶意软件,对软件进行自动化的检测并分类,或者基于流量进行分类等。本文中,作者就是利用深度学习的技术对恶意的流量进行检测和分类。

The Betrayal at Cloud City: An Empirical Analysis of Cloud-Based Mobile Backends

作者:Omar Alrawi; Chaoshun Zuo; Ruian Duan; Ranjita Pai Kasturi; Zhiqiang Lin; Brendan Saltaformaggio;

单位:Georgia Institute of Technology; Ohio State University;

会议:USENIX Security ‘19

资料:原文 网站

这篇文章是该实验室研究移动应用后端的一系列工作中的一篇,主要聚焦于服务器漏洞分析。本文提出了SkyWalker框架,来自动分析给定应用APK所涉及的后端服务器。

Different Is Good: Detecting the Use of Uninitialized Variables Through Differential Replay

作者:Mengchen Cao, Xiantong Hou, Tao Wang, Hunter Qu, Yajin Zhou, Xiaolong Bai, Fuwei Wang

单位:Orion Security Lab, Alibaba Group, School of Cyber Science and Technology, Zhejiang University

会议:CCS 2019

出处:http://malgenomeproject.org/papers/ccs19_timeplayer.pdf


Abstract

使用未初始化变量会带来一系列的问题,内核中使用未初始化变量可能导致内核信息泄露,从而会导致本地提权.但其检测一直是一个难题,尤其是针对闭源系统。目前最好的检测方式为 Google P0 团队的 Bochspwn Reloaded,虽然发现众多,但其检测精度不够,漏报较多。作者利用差分重放发现内核信息泄露漏洞,共发现windows kernel的信息泄漏漏洞34个。

A Billion Open Interfaces for Eve and Mallory: MitM

作者:Milan Stute, Sashank Narain, Alex Mariotto, Alexander Heinrich, David Kreitschmann, Guevara Noubir, Matthias Hollick

单位:TU Darmstadt, Northeastern University

出处:USENIX Security Symposia 19

原文:https://www.usenix.org/conference/usenixsecurity19/presentation/stute


Abstract

Apple Wireless Direct Link(AWDL)是Apple生态系统中的一项关键协议,超过十亿的iOS和macOS设备使用该协议进行设备到设备的通信。 AWDL是IEEE 802.11(Wi-Fi)标准的专有扩展,并与低功耗蓝牙(BLE)集成以提供Apple AirDrop等服务。作者对AWDL及其与BLE的集成进行了首次安全和隐私分析,发现了一些安全和隐私漏洞,导致了一些可实现的攻击。作者提供了PoC的实现并进行了演示。最后作者提出切实可行的对策,认为尽管苹果可以发布针对DoS攻击漏洞的修复程序,但其他安全和隐私漏洞则需要重新设计其某些服务。

An End-to-End Large-Scale Measurement of DNS-over-Encryption: How Far Have We Come?

作者:Chaoyi Lu, Baojun Liu, Zhou Li, Shuang Hao, Haixin Duan, Mingming Zhang, Chunying Leng, Ying Liu, Zaifeng Zhang and Jianping Wu.

单位:Tsinghua University, University of California, Irvine, University of Texas at Dallas, Qi An Xin Technology Research Institute, 360 Netlab.

出处:IMC’19

原文:link


Abstract

DNS原本是以明文包的方式发送,但为了保护DNS数据不被攻击者篡改,近几年逐渐产生了一些用于加密server端和client端DNS数据的协议,可以称作DNS-over-Encryption (DoE)。本文首次对DoE进行了大规模端到端的研究。通过互联网扫描、用户端测量以及被动流量分析,研究发现对于DNS client而言,使用DoE可以在不带来过度延迟的同时防御in-path劫持攻击;但同时作者也发现一些问题,比如有25%的DNS-over-TLS服务提供的是无效证书。虽然目前DoE的使用率还比较少,但存在上升趋势,作者倡导更广泛地部署此项技术,并同时关注在部署过程中可能出现的问题。

CryptoGuard: High Precision Detection of Cryptographic Vulnerabilities in Massive-sized Java Projects

作者:Sazzadur Rahaman¹, Ya Xiao¹, Sharmin Afrose¹, Fahad Shaon², Ke Tian¹, Miles Frantz¹, Murat Kantarcioglu², Danfeng(Daphne) Yao¹

单位:¹Computer Science, Virginia Tech, Blacksburg, VA, ²Computer Science, University of Texas at Dallas, Dallas, TX

出处:CCS’19(The 26th ACM Conference on Computer and Communications Security)

原文:https://dl.acm.org/citation.cfm?id=3345659


Abstract

密码学误用(比如硬编码的密钥,口令,有漏洞的证书验证),会威胁软件安全。在不影响密码学误用分析质量的前提下降低分析的假阳性,这一目标很难实现,所以自动化检测大型项目(百万行代码以上)密码学误用这一目标也未实现。

作者设计了CryptoGuard,对大型java项目进行密码学误用检测,并且通过一系列优化算法,在实验中将误报率降低了76%-80%。

作者使用cryptoguard对46个大型Apache项目和6181个Android app进行了密码学误用分析。对于Apache项目,检测出1295个密码学误用,手动分析后确认了其中的1277个(98.61%)。

Detecting (Absent) App-to-app Authentication on Cross-device Short-distance Channels

作者:Stefano Cristalli,Long Lu,Danilo Bruschi,Andrea Lanzi

单位:University of Milan,Northeastern University

会议:ACSAC 2019

链接:pdf


 1 Introduction

移动应用越来越多地使用短距离以跨设备的方式交互或交换数据。在本文中,作者关注跨设备app-app的通信劫持 ( CATCH ,cross-device app-to-app communication hijacking)问题,App使用短距离信道工作(例如蓝牙和 Wi-Fi-Direct)。之前有工作提出了提供了设备配对和身份验证方法,但他们对设备上运行的应用程序不起作用,也会导致未经身份验证或恶意的app-to-app交互。

作者设计了一种基于数据流分析的算法,用于检测 Android 应用中 CATCH 的存在。该算法检查给定应用是否包含防止 CATCH 所必需的app-to-app的身份验证方案。在包含 662 个使用蓝牙技术的 Android 应用(于Androzoo 存储库中)的数据集上执行实验,显CATCH 问题存在于所有应用上。