Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

HoMonit: Monitoring Smart Home Apps From Encrypted Traffic

作者:Wei Zhang, Yan Meng, Yugeng Liu, Xiaokuan Zhang, Yinqian Zhang, Haojin Zhu

单位:Shanghai Jiao Tong University, Ohio State University

出处:CCS’18

原文:https://dl.acm.org/citation.cfm?id=3243820

ABSTRACT

本文以三星SmartThings平台为研究对象,提供了一个能够在加密的无线信道中监控物联网设备的系统。

在26th USENIX Security Symposium中有一篇类似的文章(与本文中提到的之前的工作较为吻合),同样以三星的物联网平台为研究对象,通过分析传感器数据和源码,对物联网设备实际的越权行为进行了分析并提供了监控系统。

Phishing Attacks on Modern Android

作者:Simone Aonzo, Alessio Merlo, Giulio Tavella, Yanick Fratantonio

单位:University of Genoa, EURECOM

出处:CCS 2018

原文:http://www.s3.eurecom.fr/~yanick/publications/2018_ccs_phishing.pdf


文章概述

安卓系统为了便利性引入了许多新的功能。这篇文章中,作者对现有的四款比较著名的密码管理App以及安卓系统提供的Google Smart Lock(GSL)服务进行了分析,并利用密码管理器(Password Managers, PMs in short)和即时App(Instant App)这两个新功能在设计上的不足针对自动填充密码功能实现了安卓系统上的全新钓鱼攻击。该种攻击方式比现有的钓鱼攻击方式更容易实现。在此基础上,作者设计了新的API来避免该种钓鱼攻击方式的发生,但他也表示自动填充密码功能的安全实现需要整个开发者社区共同努力。

Security Analysis of smartContract

以太坊作为仅次于比特币的全球第二大加密货币,将智能合约的概念引入到了区块链世界中。以太坊智能合约在带来强大的交易处理能力的同时也带来了相应的安全风险。本报告简单介绍了以太坊智能合约的基本概念与常见漏洞,并详细阐述了以太坊智能合约漏洞的分析流程以及漏洞检测工具的实现技术与优缺点。

全文下载

Scission: Signal Characteristic-Based Sender Identification and Intrusion Detection in Automotive Networks

作者: Marcel Kneib、Christopher Huth

单位: Bosch Engineering GmbH

出处: CCS’18

原文: https://dl.acm.org/citation.cfm?id=3243751

随着汽车可连接性的增强,攻击面也越来越多。这种攻击不仅对汽车本身造成破坏,也可能进一步危害人身安全。CAN协议由于设计之初并没有考虑安全性,比如对发送者的身份进行认证,验证消息的完整性等等,这就造成了一旦连接在CAN总线上的ECU被攻击者恶意控制,攻击者就能任意伪造消息。本文,来自博世的工程师设计了Scission系统,用CAN报文的物理特性来判断消息的合法性。

Don’t Throw Me Away: Threats Caused by the Abandoned Internet Resources Used by Android Apps

单位:早稻田大学

作者:Elkana Pariwono, Daiki Chiba, Mitsuaki Akiyama, and Tatsuya Mori

单位:早稻田大学

出处:AsiaCCS’18

资料:Paper

1 INTRODUCTION

现代APP为了提供更丰富的额外功能大多会采用一些网络服务,例如语音识别、天气预报等。这些直接由服务端提供的服务使开发者能偶较为容易地在移动端实现这些功能。但是这些支持移动应用的服务因为存在于服务端,当程序被发布之后,开发人员可能会因为维护成本渐渐地不再维护这些网络资源。本文中,作者对Android移动应用程序的开发者们进行调查,发现78%的开发人员没有定期更新发布的应用程序。还有66%的开发人员不是全职开发人员。因此这些应用程序使用的互联网资源将缺乏维护。而且这些资源的所有权会带来变更:域名或IP信息可能会被重新注册。本文中,作者进行了大规模的调查,通过对110万个应用的分析,作者发现尽管很多应用已经很久没有更新而且网络资源不再可用,但是依旧有很多来自移动用户的流量。本文中作者做了如下工作:

  • 分析了移动应用中被废弃的网络资源可能存在安全问题。
  • 通过对100万+的应用的分析,作者发现7331个应用中有3628个不再可使用的网络资源。其中有15个APP的安装次数超过一百万。
  • 不仅仅是Android平台,很多应用同时有iOS版本,它们依旧存在这些问题。
  • 作者讨论了对于由于网络服务归属权的变更带来的问题的解决方案。

Using Logic Programming to Recover C++ Classes and Methods From Compiled Executables

作者:Edward J. Schwartz, Cory Cohen, Jeff Havrilla, Jeff Gennari, Charles Hines, Michael Duggan

出处:ACM CCS 2018

单位:Carnegie Mellon University

原文:https://dl.acm.org/citation.cfm?id=3243793

一、背景

    随着计算机硬件的发展,计算机软件也变得越来越庞大、越来越复杂。而为了开发这些复杂的计算机软件,软件工程师们逐渐把方向转向了面向对象 OO(Object Oriented)的编程语言,例如 C++ 等高级开发语言。这些高级的编程语言,对于开发庞大、复杂的应用程序,它可以提供一种高级抽象的框架(Natural Framework),使得面向对象的编程语言更加适用于构造复杂的数据结构 — Class。类可以把相关的数据成员和一组对数据成员进行操作的方法绑定在一起,这样的绑定方式极大的方便了 C++ 代码的维护与管理,使得开发者更容易、更高效地开发复杂的应用程序。

    虽然类可以给开发者带来极大的便利,但是,万事万物总有两面性,类也一样,它给开发者带来便利的同时,也给软件逆向分析工程师带来了不便,使得分析师在分析 C++ 开发的程序的难度有所提高,特别是在分析恶意程序的时候,分析 C++ 开发的恶意程序变成了一项更高难度的挑战。因此,如何从恶意程序中恢复出代码的高级抽象特性(例如类等),成为了一项值得深究的工作。

Towards Paving the Way for Large-Scale Windows Malware Analysis: Generic Binary Unpacking With Orders-of-Magnitude Performance Boost

会议:ccs 2018

作者:Binlin Cheng , Jiang Ming, Jianming Fu, Guojun Peng, Ting Chen, Xiaosong Zhang , Jean-Yves Marion

单位:Wuhan University , Hubei Normal University, University of Texas at Arlington, University of Electronic Science and Technology of China, LORIA

原文: https://dl.acm.org/citation.cfm?id=3243771

背景简介

windows的软件脱壳本来已经在多年前已经被讨论得非常多了,目前安全学术会议上关于脱壳的论文非常少,然而这篇关于脱壳的论文还能在2018年被CCS所录取,足见他的方法之高效。此前关于脱壳的方法大多是跟踪脱壳时期的内存代码写入执行的变化,从而跟踪被加密代码的解密流程从而追溯到OEP。这也是对于分析脱壳的一个最为直观的方法,在这篇论文里作者提出来通过跟踪IAT(函数导入表)被恢复和引用的情况来追溯OEP,并且达到很理想的效果。作者将这款工具称为BinUnpack。

Automated Detection Exploitation and Elimination of Double-Fetch Bugs Using Modern CPU Features

作者: Michael Schwarz, Daniel Gruss, Moritz Lipp, Clémentine Maurice, Thomas Schuster, Anders Fogh, Stefan Mangard

单位: Graz University of Technology, CNRS, G DATA Advanced Analytic

出处: AsiaCCS’18

原文: https://dl.acm.org/citation.cfm?id=3196508

Double-fetch bugs 是一种特殊的条件竞争,在高权限线程的time-of-check和time-of-use之间,低权限线程能够修改共享的内存,导致高权限线程访问的内存产生不一致。

本文作者提出了一种检测,利用并消除double-fetch bugs的技术DECAF和Dropit。总体来说,贡献如下:

  • 把cache attack与kernel fuzzing结合起来
  • 首个自动化的挖掘double-fetch bugs的方法
  • 利用的成功率高达97%
  • 利用Hardware Transactional Memory的特性,消除double-fetch bugs
  • 方法对fuzz TEE也有效

Towards Measuring the Effectiveness of Telephony Blacklists

作者:Sharbani Pandit, Roberto Perdisci, Mustaque Ahamad, Payas Gupta

单位:Georgia Institute of Technology, University of Georgia, Pindrop

出处:NDSS’18

原文链接: http://cyber.gatech.edu/sites/default/files/images/towards_measuring_the_effectiveness_of_telephony_blacklists.pdf

背景

本文是美国佐治亚理工学院的研究人员发表在NDSS18上的研究。这篇论文研究了如何有效地阻拦恶意电话。现在有很多恶意电话会利用一些网络技术 (机器人呼叫,声音模仿,号码欺骗等等)对手机用户进行骚扰或诈骗。常见的防护方法就是建立黑名单。目前也有很多APP或设备安全服务在建立这些黑名单。但是具体如何建立黑名单,黑名单效果怎么样都是未公开的。所以这篇文章通过自己收集数据,并利用不同类型数据建立多种黑名单并评估,进而分析黑名单的效果。

Analysis of Privacy Protections in Fitness Tracking Social Networks

出处:USENIX Security 2018

作者:Wajih Ul Hassan, Saad Hussain, Adam Bates

原文链接:https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-hassan_0.pdf


文章概述

一些移动端健康数据采集App为用户提供记录运动信息并通过社交网络分享给朋友的功能。运动信息包含地理位置、健康数据等,一旦发生泄露会造成非常严重的后果。尽管现在一些健康App提供一系列的隐私保护功能,但不能确定这些功能是否足够抵御攻击者的攻击。因此,作者对健康数据的社交网络进行了系统的分析。通过收集Strava上一个月的用户公开发布的数据(300万用户发布的2100万条记录),作者发现16.5%的用户使用了Endpoint Privacy Zones(EPZs)功能,可以隐藏用户认为敏感地区(家、办公室等)周围的活动。作者对EPZs功能进行攻击,通过可以获取到的数据推测出用户所想保护的位置,进而发现95.1%的活跃用户都易受此攻击影响,导致位置信息被攻击者获取。作者对于这种攻击提出了相应的防护方案。