Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

来啦来啦~ 2021 G.O.S.S.I.P 暑期实习开始招人啦!

一年一度的G.O.S.S.I.P暑假实习又要开始了,从2010年开始,我们每年都会为热爱信息安全/计算机安全的同学提供暑期实习机会,让大家能够共聚上海,充分交流,快速提高技术水平。即使是在去年新冠疫情导致各种交流不便的情况下,我们依然邀请了许多同学前来上海线下参加实习,大家也能够在这段时间做出许多优秀的研究成果。今年我们将继续大力投入,为全国各地对安全研究感兴趣的同学提供实习机会~

The Eye of Horus-Spotting and Analyzing Attacks on Ethereum Smart Contracts

作者:Christof Ferreira Torres1, Antonio Iannillo1, Arthur Gervais2, and Radu State1

单位:1SnT, University of Luxembourg; 2Imperial Collage London

出处:arXiv preprint 2021

原文:The Eye of Horus: Spotting and Analyzing Attacks on Ethereum Smart Contracts

1 Abstract

在最近几年,以太坊受到了广泛的关注。其日交易量从2016年的10K,增加到了2020年的500K。进而以太坊智能合约(下称合约)也将与越来越多的资金流通挂钩。但在价值提升的同时也必然受到更多的攻击,并将造成大量的经济损失。目前为止,学术界和工业界也已经开发了大量的工具,在部署合约前检测其漏洞。但是这些工具中的大部分都仅仅检测合约存在的漏洞,没有检测其瘦到的攻击,更没有量化和追踪资产流失情况。

因此本文设计了HORUS框架,用于自动检测合约所受的攻击情况,并提供快速量化和追踪以太坊中资金流失情况的方法。在文中也对2020年5月前的合约进行分析测试。

NETPLIER-Probabilistic Network Protocol Reverse Engineering From Message Traces

作者:Yapeng Ye, Zhuo Zhang, Fei Wang, Xiangyu Zhang, Dongyan Xu

单位:Department of Computer Science, Purdue University

会议:NDSS 2021

论文链接:[https://www.ndss-symposium.org/wp-content/uploads/ndss20214A-524531paper.pdf](https://www.ndss-symposium.org/wp-content/uploads/ndss20214A-5_24531_paper.pdf)

Abstract

网络协议逆向在很多安全研究领域都有着重要作用。在无法获取到程序的二进制文件的情况下,自动化分析协议字段主要是通过对message trace进行分析,从而推断出协议的格式。主要有pair-wise sequence alignment和tokenization两种主要方式。但两种方式对数量较多的消息进行分析时效果不佳。作者提出了一种基于概率的针对network message trace的协议逆向方法。并通过对10种协议进行分析,表面作者的方案优于现有的逆向技术。

Assessing the Impact of Script Gadgets on CSP at Scale

作者: Sebastian Roth, Michael Backes, Ben Stock

单位: CISPA

会议: AsiaCCS 2020

链接: Assessing the Impact of Script Gadgets on CSP at Scale

ABSTRACT

CSP(Content Security Policy)的目的是缓解XSS的影响,已经被所有的主流浏览器支持。但是目前面临新的威胁,即script gadgets,可以使得一些非script标记转化为可执行代码,这样可以绕过CSP。作者扩展了Lekie和Weichselbaum的工作。为了利用script gadgets,代码片段所在的库需要被加载或者主机存在于白名单中。而作者发现即使网站存在CSP,并且开发者并没有使用gadgets,攻击者可以用已知的script gadgets sideload库,结合CSP的重定向匹配逻辑,可以绕过10%的安全策略。

POP and PUSH-Demystifying and Defending Against Port-Oriented Programming

作者:Min Zheng∗, Xiaolong Bai∗, Yajin Zhou†⋆ , Chao Zhang‡§ and Fuping Qu∗

单位:∗ Orion Security Lab, Alibaba Group,† Zhejiang University,‡ Institute for Network Science and Cyberspace, Tsinghua University,§ Beijing National Research Center for Information Science and Technology

会议:NDSS 2021

论文链接:https://www.ndss-symposium.org/wp-content/uploads/2021-126b-paper.pdf

摘要

这篇文章研究的对象是iOS、macOS这类基于XNU的操作系统。针对XNU kernel的传统攻击通常同时需要信息泄露和控制流劫持这两类漏洞,即先借助信息泄漏漏洞来解决KASLR,然后借助控制流劫持漏洞去执行ROP gadget。然而,由于PAC【之前我们有推荐过相关论文】在苹果设备的部署,控制流劫持变得很困难。于是也就有了本文总结的(Mach) Port Object-Oriented Programming (POP)攻击与对应的PUSH防御。

Defense Mechanisms Against DDoS Attacks in a Cloud Computing Environment-State-of-the-Art and Research Challenges

作者:Neha Agrawal;Shashikala Tapaswi

单位:Amity University Gwalior; Indian Institute of Technology Indore

来源:IEEE COMMUNICATIONS SURVEYS & TUTORIALS 2019.11

连接:Defense Mechanisms Against DDoS Attacks in a Cloud Computing Environment: State-of-the-Art and Research Challenges

Abstract

云计算所具有的显著优点(如按需服务、资源池、广泛的网络访问、快速的弹性服务)正在被攻击者所利用,并以此发送日益严重的分布式拒绝服务攻击(DDoS)。在这种情况之下,DDoS攻击通常是通过大量(高速率)的恶意流量来耗尽服务器的资源。由于恶意流量是如此之大,这样的高速率攻击就去很容易检测到,因此攻击者逐步开始研究低速率的DDoS攻击。低速率的DDoS攻击由于其隐蔽、低速的特征很难被现有的防御机制所检测到。本文主要研究了在云计算环境中的各种DDoS攻击及其检测、防御和缓解方法。

Understanding Worldwide Private Information Collection on Android

作者:Yun Shen, Pierre-Antoine Vervier, Gianluca Stringhini

单位:NortonLifeLock Research Group, Boston University

会议:NDSS 2021

论文链接:Understanding Worldwide Private Information Collection on Android

摘要

移动手机可以收集唯一标识符(例如电子邮件地址)、用户位置、短信等大量隐私信息。在本文中,作者对Android进行了最大的隐私信息收集(PIC)研究。利用从流行的移动安全产品的客户那里收集的匿名数据集,作者分析了210万个独特应用生成的敏感信息流,发现其中87.2%所有设备都将隐私信息发送到至少五个不同的域,并且活跃在不同区域的参与者有兴趣收集不同类型的信息。美国和中国是收集最多隐私信息的国家。作者的发现提出了有关数据监管的问题,并将鼓励政策制定者进一步监管公司如何使用私人信息并在公司之间共享私人信息,以及如何真正确保责任制。

Demystifying Diehard Android Apps

作者:Hao Zhou,Haoyu Wang,Yajin Zhou, Xiapu Luo,Yutian Tang,Lei Xue,Ting Wang

单位:The Hong Kong Polytechnic University,Beijing University of Posts and Telecommunications, Zhejiang University,ShanghaiTech University,Pennsylvania State University

会议:ASE 2020

链接:Demystifying Diehard Android Apps

简介

Android采用了一些资源管理回收的机制,会清理后台进程。一些App,为了提供及时服务(如,发送提示)或者获取收益(如,推送广告),会调用可以防止自己被清理方法,这些方法被称为diehard (顽固) method。顽固方法可以被粗略的分为两类:(1)使App保持活动状态; (2)唤醒App。

本篇文章是一个对顽固方法进行系统性研究的工作,总共发现了12个顽固方法。作者开发了一个工具DiehardDetector,可以对使用顽固方法的应用进行检测。并且在超过80k个应用中,检测出了21%的应用具有顽固行为。

KUBO-Precise and Scalable Detection of User-triggerable Undefined Behavior Bugs in OS Kernel

作者:Changming Liu,Yaohui Chen,Long Lu

单位:Northeastern University,Facebook Inc.

出处:The Network and Distributed System Security Symposium (NDSS) 2021

原文:https://www.ndss-symposium.org/wp-content/uploads/ndss20211B-524461_paper.pdf

Abstract

内核中的未定义行为漏洞(Undefined Behavior bugs,UB)会导致严重的安全问题,当前对其进行检测的方法(作者主要对比KINT)受限于内核巨大的代码量,导致可扩展性和精确性不能兼得。作者使用静态分析与符号执行的方法,利用一种名为incremental call chain upwalk的方法降低了分析的复杂度,最终实现的工具KUBO针对Linux kernel检测到23个严重UB漏洞,误报率仅为23.5%。

DIANE-Identifying Fuzzing Triggers in Apps to Generate Under-constrained Inputs for IoT Devices

作者:Nilo Redini, Andrea Continella, Dipanjan Das, Giulio De Pasquale, Noah Spahn, Aravind Machiry, Antonio Bianchi, Christopher Kruegel and Giovanni Vigna

单位:UC Santa Barbara, University of Twente, Purdue University

会议:IEEE S&P 2021

链接:https://conand.me/publications/redini-diane-2021.pdf

0 ABSTRACT

作者针对目前IoT fuzzing的弱点,提出了一种生成模糊输入的新方法,即通过companion app中的位于输入验证之后、数据转换之前的fuzzing trigger来生成有效的模糊输入。作者将该方法实现为DIANE工具,并使用了11款流行的IoT设备对其进行评估,结果表明通过识别fuzzing trigger并使用其生成模糊输入,能够有效的发现IoT设备漏洞。