基于内存漏洞的互联网与本地系统的跨界攻击: The “Web/Local” Boundary Is Fuzzy

基于内存漏洞的互联网与本地系统的跨界攻击:

The “Web/Local” Boundary Is Fuzzy 

作者:Yaoqi Jia (新加坡国立大学)

早期的网页浏览器(Web browser)作为一个简单的网页文档显示软件,没有隔离不同的资源和对象。利用任何一个内存漏洞,攻击者就可以控制整个浏览器。现在主流的浏览器采用沙箱技术分离互联网网页和本地的资源,从而阻止恶意网页通过利用内存漏洞来影响本地系统。同时这些浏览器也采用了基于进程隔离的设计,用来隔离不同源的网页,从而确保相互之间不会受到安全漏洞的影响。谷歌Chrome与微软Internet Explorer拥有合计超过80%的市场占有率,都相继采用了这些安全隔离的设计。在这篇论文中,我们用作为代表的Chrome研究这种安全隔离的设计问题,以及这种隔离设计的不足带来的互联网与本地系统的跨边界攻击。

Continue reading

GeekPwn 2016 硅谷分会场学术报告之机器学习对抗性攻击

GeekPwn 2016 硅谷分会场学术报告之机器学习对抗性攻击

作者:曹跃1,2,  仲震宇2,  韦韬2   

1(美国加州大学河滨分校)

2(百度美国研究院XLab Team)

简介:随着人工智能和机器学习技术在互联网的各个领域的广泛应用,其受攻击的可能性,以及其是否具备强抗打击能力一直是安全界一直关注的。之前关于机器学习模型攻击的探讨常常局限于对训练数据的污染。由于其模型经常趋向于封闭式的部署,该手段在真实的情况中并不实际可行。在GeekPwn2016硅谷分会场上, 来自北美工业界和学术界的顶尖安全专家们针对当前流行的图形对象识别、语音识别 的场景,为大家揭示了如何通过构造对抗性攻击数据, 要么让其与源数据的差别细微到人类无法通过感官辨识到,要么该差别对人类感知没有本质变化,而机器学习模型可以接受并做出错误的分类决定,并且同时做了攻击演示。以下,我们将详细介绍专家们的攻击手段。

Continue reading

HoneyBadgerBFT:一个网络环境无关的Byzantine容错的分布式共识协议

随着密码货币的流行,人们把越来越多的注意力放在大规模、Byzantine容错的分布式协议上。这些协议可以用来执行一些“任务敏感”的应用,例如金融交易系统、能源维护系统、交通调度系统等。这样的协议可以保证即使集群中的部分机器出现故障或者因遭受攻击被敌手支配的情况下,剩下的大部分主机还可以使任务正常进行。在这样的应用场景中,传统的解决方案是使用弱同步(Weakly Synchronous)的分布式协议,例如PBFT。这类弱同步协议的活跃性(Liveness)仍然依赖于对于网络延迟的假设,我们认为这样的协议不适用于极端的网络环境(在我们的论文中,我们给出了一个让PBFT失败的网络环境)。因此我们提出了HoneyBadgerBFT协议,这是据我们所知的第一个完全异步的共识协议,它不依赖于任何关于网络环境的时间假设。目前HoneyBadgerBFT仅支持封闭网络,即在协议开始前,集群中的主机数量是已知的,并且在协议执行过程中没有新的主机加入网络。

Continue reading

InForSec2016年年会在清华大学举办

2016年12月30日,网络安全研究国际学术论坛InForSec2016年年会在清华大学举办。此次年会主题为“协同、跨界、联动”,由网络安全研究国际学术论坛InForSec主办,清华大学网络科学与网络空间研究院协办。来自清华大学、复旦大学、北京大学、北京航空航天大学、北京邮电大学、中科院软件所、中科院计算所、中科院信工所等十几个高校和科研机构专家、学生以及百度公司、蚂蚁金服、奇虎360、启明星辰、锐捷网络等企业界的研究技术人员共160多人现场参与了会议。同时,来自美国加州大学伯克利分校等国外高校及复旦大学、东南大学、山东大学、中国科学院、黑龙江大学等120多位安全研究领域的人士通过网络直播参与了研讨。 Continue reading