Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

Pseudorandom Black Swans Cache Attacks on CTR_DRBG

作者:Shaanan Cohney[1], Andrew Kwong[2], Shahar Paz[3], Daniel Genkin[2], Nadia Heninger[4], Eyal Ronen[5], Yuval Yarom[6]

单位:[1]University of Pennsylvania, [2]University of Michigan, [3]Tel Aviv University, [4]University of California, [5]Tel Aviv University and COSIC (KU Leuven), [6]University of Adelaide and Data61

会议:41st IEEE Symposium on Security and Privacy (IEEE S&P 2020)

原文:https://eprint.iacr.org/2019/996.pdf

ABSTRACT

CTR_DRBG是NIST推荐的随机数生成算法。作者发现流行的CTR-DRBG实现存在缺陷,会导致缓存侧信道攻击,使攻击者能够恢复CTR_DRBG的内部状态;结合实现中参数选择的缺陷,攻击者可以从TLS连接中恢复敏感数据。

作者在两种场景下验证了攻击的可行性:1)攻击者作为TLS连接服务端,利用缓存侧信道攻击恢复CTR_DRBG的内部状态,从而恢复受害者的TLS长期认证密钥。2)攻击者利用Intel SGX的特性进行blind attack,在不需要观察CTR-DRBG输出的前提下通过三次AES加密操作恢复CTR-DRBG的内部状态,并被动解密受害者的TLS连接数据

Security Analysis of Unified Payments Interface and Payment Apps in India

作者:Renuka Kumar[1,2], Sreesh Kishore[2] , Hao Lu[1] , and Atul Prakash[1]

单位:[1]University of Michigan, [2]Amrita Vishwa Vidyapeetham

会议:USENIX SEC 2020

链接:pdf

简介

自2016年以来印度大力推进移动支付,2018年度有超过$50billion的交易通过移动支付完成。为了实现移动支付,印度的银联NPCI(National Payments Corporation of India)引入了UPI(Unified Payments Interface),可以完成不同银行不同账户的即时转账,即移动支付类的App通过UPI可以完成从银行A的账户到银行B的账户直接转账的操作。UPI没有人研究,并且它是闭源的。作者对未发布的UPI1.0协议进行首个安全分析。

Burglars’ IoT Paradise Understanding and Mitigating Security Risks of General Messaging Protocol

作者: Yan Jia, Luyi Xing, Yuhang Mao, Dongfang Zhao, XiaoFeng Wang, Shangru Zhao, and Yuqing Zhang

单位: School of Cyber Engineering, Xidian University, China; National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China; Indiana University Bloomington, USA

会议: Oakland2020

链接: http://homes.sice.indiana.edu/luyixing/bib/oakland20-mqtt.pdf

1 概述

本文首次对主要的IoT云平台与设备通信消息协议的安全性进行了系统研究,作者发现这些云平台上的消息传输协议很容易受到攻击,并且利用这些漏洞进行攻击会造成严重后果。为此,作者提出了IoT云端通用消息协议的安全原则,并且提出和实施了端到端保护的方法。

Studying TLS Usage in Android Apps

作者(单位):Abbas Razaghpanah(Stony Brook University); Arian Akhavan Niaki(Stony Brook University);Narseo Vallina-Rodriguez(IMDEA Networks / ICSI);Srikanth Sundaresan(Princeton University);Johanna Amann(ICSI);Phillipa Gill(U. Massachusetts ś Amherst)

出处:CoNEXT’17

链接:paper

1 INTRODUCTION

在本文中,作者提出了关于Android应用程序如何在野外使用TLS的首次全面而大规模的研究。 作者从Lumen Privacy Monitor获取了大量匿名的数据,Lumen Privacy Monitor是作者开发的免费Android应用程序,可以在用户空间中本地监控设备上的网络流量,而无需修改移动操作系统。 Lumen能够从正常的用户-应用程序交互中收集数据,将网络流映射到应用程序以及收集丰富的TLS握手数据。 可以从Play商店免费下载Lumen,并允许用户监控其应用程序的网络活动和隐私泄露。论文的数据集涵盖了从Play store下载Lumen的5,000多名Lumen用户,以及7,258个应用程序生成的1,364,420个TLS握手,连接到34,176个服务器。

Gollum: Modular and Greybox Exploit Generation for Heap Overflows in Interpreters

作者:Sean Heelan, Tom Melham, Daniel Kroening

单位:University of Oxford

出处:CCS 2019

资料:Paper


1. 介绍

在本篇文章中,作者实现了第一个用于解释器堆溢出漏洞的自动化漏洞利用生成 (AEG) 方案,命名为 GOLLUM。作者用PHP和Python的10个不同漏洞进行了实验,其中5个漏洞都没有公开的Exploit,都能顺利生成可用的Exploit。

作者的贡献:

  1. 使用了纯灰盒的方式实现,不需要符号执行或者白盒分析,这个方法依赖于从现有的测试文件中提取信息,进行轻量级插桩和Fuzz。
  2. 堆布局的Lazy Resolution。
  3. 介绍了一个解决堆布局问题的算法,相比现有算法更高效。

Practical Program Repair via Bytecode Mutation

作者:Ali Ghanbari, Samuel Benton, and Lingming Zhang

单位:University of Texas at Dallas

出处:ISSTA’19

原文:https://ali-ghanbari.github.io/publications/issta19.pdf


Abstract

自动化程序修复技术(APR: automated program repair)能够在极少的人工干预的前提下直接修复程序错误。尽管各式各样包括基于搜索的和基于语义的先进APR技术被广泛提出,这些技术往往只针对程序的源代码而非字节码来进行修复。在这篇文章中,作者提出了首个工作在字节码层面上的实用APR技术:PraPR,其利用JVM字节码变异技术(JVM bytecode mutation)来修复现实存在的程序错误,例如Defects4J数据集中的程序错误。

实验结果表明,搭配基础的传统变异规则的PraPR能够为17处程序错误生成正确的补丁(genuine),搭配简易的常用APR变异规则的PraPR能够为43处程序错误生成正确的补丁,其表现明显优于已有的APR技术,并能够获得超过10倍的性能提升。作者还使用了大量Defects4J数据集以外的程序错误来评估PraPR和其它已有的APR技术,并首次展现了已有的APR技术存在的过拟合问题(overfitting)。此外,PraPR还成功修复了使用例如Kotlin等其它JVM语言编写的程序中存在的程序错误。

Watching You Watch: The Tracking Ecosystem of Over-the-Top TV Streaming Devices

作者:Hooman Mohajeri Moghaddam, Gunes Acar, Ben Burgess, Arunesh Mathur, Danny Yuxing Huang, Nick Feamster∗ , Edward W. Felten, Prateek Mittal, Arvind Narayanan

单位:Princeton University and University of Chicago∗

出处:CCS’ 2019

链接:https://www.princeton.edu/~pmittal/publications/tv-tracking-ccs19.pdf


  1. Abstract & Introduction

这篇文章主要研究对象为一些流媒体设备Over-the-Top (OTT),OTT是指诸如Roku TV和Amazon Fire TV这样的设备。OTT设备提供了多频道电视订阅服务,并且通过广告来盈利。作者为了研究这类平台的隐私问题,开发了一个系统自动地下载OTT应用,并与之交互。作者使用爬虫在Roku和Amazon Fire TV上访问了2000多个频道,并且在69%的Roku频道和89%的Amazon Fire TV频道中都存在广告跟踪器的流量。作者还发现了有时会通过未加密的连接收集和传输唯一标识符(例如设备ID,序列号,WiFi MAC地址和SSID)。最后作者证明了这些设备上可用的对策(例如限制广告跟踪选项和广告屏蔽)实际上是无效的。

Prototype-based Malware Traffic Classification With Novelty Detection

作者:Lixin Zhao, Lijun Cai, Aimin Yu, Zhen Xu, Dan Meng

单位:Institute of Information Engineering, Chinese Academy of Sciences (信息工程研究所,中国科学院)

出处:21st International Conference on Information and Communications Security (ICICS’19)

原文:目前无:2019-12-27

一、背景

恶意软件检测是一个传统的问题,目前,已有不少的恶意软件检测系统和防护机制等。例如,目前几乎所有的 Windows 10 系统上都默认安装有 Windows DefenderWindows Defender 可以为用户提供实时的防护和检测,保证用户系统的安全和正常运行。最近,由于机器学习和深度学习等相关领域的蓬勃发展,很多研究者开始使用这些新的技术来研究恶意软件,对软件进行自动化的检测并分类,或者基于流量进行分类等。本文中,作者就是利用深度学习的技术对恶意的流量进行检测和分类。

The Betrayal at Cloud City: An Empirical Analysis of Cloud-Based Mobile Backends

作者:Omar Alrawi; Chaoshun Zuo; Ruian Duan; Ranjita Pai Kasturi; Zhiqiang Lin; Brendan Saltaformaggio;

单位:Georgia Institute of Technology; Ohio State University;

会议:USENIX Security ‘19

资料:原文 网站

这篇文章是该实验室研究移动应用后端的一系列工作中的一篇,主要聚焦于服务器漏洞分析。本文提出了SkyWalker框架,来自动分析给定应用APK所涉及的后端服务器。

Different Is Good: Detecting the Use of Uninitialized Variables Through Differential Replay

作者:Mengchen Cao, Xiantong Hou, Tao Wang, Hunter Qu, Yajin Zhou, Xiaolong Bai, Fuwei Wang

单位:Orion Security Lab, Alibaba Group, School of Cyber Science and Technology, Zhejiang University

会议:CCS 2019

出处:http://malgenomeproject.org/papers/ccs19_timeplayer.pdf


Abstract

使用未初始化变量会带来一系列的问题,内核中使用未初始化变量可能导致内核信息泄露,从而会导致本地提权.但其检测一直是一个难题,尤其是针对闭源系统。目前最好的检测方式为 Google P0 团队的 Bochspwn Reloaded,虽然发现众多,但其检测精度不够,漏报较多。作者利用差分重放发现内核信息泄露漏洞,共发现windows kernel的信息泄漏漏洞34个。