网络与系统安全和人工智能国际学术论坛在清华大学举办

2017年9月12日,网安国际InForSec在清华大学举办“网络与系统安全和人工智能国际学术论坛”。论坛邀请了美国加州大学河滨分校助理教授钱志云、密歇根大学博士生陈齐、弗吉尼亚大学博士生许伟林,以及卡内基梅隆大学博士生鲍由之等四位学人,介绍他们在移动安全、网络安全、人工智能攻防、软件与系统安全等方向最新的研究成果。来自清华大学、北京邮电大学、中科院信工所、软件所、国防科技大学、中国科技大学等高校的六十多位师生出席论坛现场,来自复旦大学、上海交通大学、西安交通大学等高校及科研机构共近700人观看了网络直播。论坛由清华大学网络科学与网络空间研究院教授段海新主持。

图1      嘉宾合影

图2  加州大学河滨分校助理教授钱志云

加州大学河滨分校助理教授钱志云作了题为“Android root 生态系统以及我们能做什么”的报告。他认为,当下,很少有人讨论,Android 以开放的生态环境抢得今天的市场份额,但其中隐性的代价其实是安全。多样而杂乱的Android系统导致了漏洞层出不穷以及安全维护的高成本。Android 一键 root 软件的应运而生就是一个佐证;这些软件合法而且可以有效利用各种内核/驱动漏洞而达到目的。钱志云在报告中揭秘了这个鲜为人知的Android root生态系统,以及他们的研究团队如何利用这些知识为恶意软件的检测做出贡献。

图3  密歇根大学博士生陈齐

密歇根大学博士生陈齐作为题为“新通用顶级域名(new gTLD)导致的域名冲突及一系列新的安全漏洞与攻击”的报告。在该报告中,陈齐博士首先讨论一个具体的利用问题, 称为 WPAD 名称 collsion 攻击。在这个攻击中, 攻击者利用泄漏的服务发现检索来查找称为 WPAD 的内部 web 代理服务, 并可以在标准启动后自动将 Internet 用户的所有 web 通信重定向到攻击者的代理。从而使 MitM 攻击比以往任何时候都更容易浏览网页。针对这一新暴露的攻击向量,陈齐及其研究团队对问题的起因进行了深入研究,定义并量化了攻击面的候选度量, 系统地描述了其在野外的脆弱性状态。并通过实证数据分析,研究了在 DNS 生态系统层面上的补救前景。

陈齐指出,名称冲突问题是一个真正的威胁。他对名称冲突攻击威胁模型下的受影响服务进行系统性研究,旨在了解服务级别的漏洞状态和防御解决方案空间。通过测量研究,发现受影响的服务的广泛范围, 随后使用动态分析框架分析它们的客户端实现。在分析中,发现几乎所有受影响的服务都暴露了受欢迎的客户端中的漏洞。为了证明其严重性, 他们构建了漏洞, 并报告了许多新的域名冲突攻击的发现, 包括另一个 MitM 攻击向量、文档泄漏、恶意库注入和凭据窃取等严重的安全隐患。分析该安全漏洞的原因, 发现域名冲突问题广泛地破坏了目前服务软件中常见的安全假设,并提出了多个服务软件级别的解决方案。

图4   弗吉尼亚大学博士生许伟林

弗吉尼亚大学博士生许伟林在论坛上做了题为“对抗式机器学习中的攻击与防御”的报告。他认为,机器学习在许多领域得到了广泛的应用。然而, 这些方法对有动机的对手的鲁棒性是不确定的。在报告中,许伟林博士介绍了一些针对典型的机器学习系统和防御技术的实际攻击。他演示了如何逃避最先进的 PDF 恶意软件分类器, 包括在 Gmail 中使用的。分类模型中所使用的无关特征是对抗性例子的根本原因。为此,他们开发了一个名为特征压缩的防御解决方案, 将许多类似的样本作为案例,并实现了计算机视觉模型。同时,创建了一个基准和可视化工具箱,以帮助这一领域的研究人员。

图5  卡内基梅隆大学博士生鲍由之

卡内基梅隆大学博士生鲍由之做了题为“你的就是我的:远程攻击复用和shellcode移植”的报告。她提出,开发一个远程网络并不容易。它需要全面了解系统脆弱性和绕过防御机制的微妙技术。因此, 攻击者可能更愿意重复利用现有的漏洞, 并在从头开始开发新的漏洞时进行必要的更改。替换原始的shellcode(即攻击者注入的代码, 作为利用的最后一步执行),在原始的利用与替换shellcode中, 从而导致执行行动攻击者所希望的,而不是原始的攻击者。该现象称之为shellcode移植。在鲍博士的报告中,介绍了shellcode移植问题和目前的 ShellSwap, 一个使用符号追踪的系统 , 结合shellcode布局补救和路径,以实现shellcode移植。结果表明, 以往的方法在解决shellcode移植问题上是不够的, ShellSwap 在攻击复用利用方面有较好的效果。

 

Bookmark the permalink.

Comments are closed.