2021年InForSec 网络空间安全国际学术研究交流会(上) 详细议程来啦!

为促进网络空间安全研究的学术交流,了解国际网络空间安全最新学术动态,网络安全研究国际学术论坛(InForSec)将于2021年6月5~6日(周六日)在北京举办“网络空间安全国际学术研究交流会(上)”(后续还有其他活动)。本次学术活动主题为“网络和系统安全”,将重点邀请网络安全、软件和系统安全等相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。

与InForSec以往的活动不同,本次论坛不仅分享最新的研究成果,还邀请多位资深的研究人员分享他们的研究经验和心得体会。特别针对近期安全学术研究领域比较有争议的伦理审查问题(Ethics),我们组织了一个圆桌论坛,邀请一线研究人员现身说法,以及法学专家从法律从业者角度,共同讨论网络空间安全研究中的伦理审查问题,希望引起国内安全研究领域的重视,给技术研究人员处理伦理问题提供一些参考。

主题:网络和系统安全学术研究交流

时间:2021年6月5日~6日(周六周日)8:30-17:30

地点:中科院计算所一层报告厅(北京市海淀区科学院南路6号)

主办:网络安全研究国际学术论坛InForSec

承办:清华大学网络科学与网络空间研究院

协办:

北京信息科学与技术国家研究中心

中国科学院计算技术研究所计算机体系结构国家重点实验室

中国科学院软件研究所可信计算与信息保障实验室

中国科学院大学国家计算机网络入侵防范中心

南方科技大学可信系统安全实验室

复旦大学系统软件与安全实验室

浙江大学智能系统安全实验室

山东大学网络空间安全学院

百度安全

奇安信集团

蚂蚁集团

阿里安全

 网络安全研究国际学术论坛InForSec

                                     2021年5月18日

附:参会须知

1.会议需要注册方可参会,请遵照报名的要求进行填报,企业研究人员(除赞助企业外)需缴费。报名成功,会务组将发送一个邀请函,请凭邀请函参会,没有收到邀请函,请与会务组联系。报名详情请扫描文末二维码;

2.由于疫情防护需要,此次论坛依然是视频会议+主会场现场的形式,根据北京市疫情防控的要求,现场参会需要遵守以下规定:

  • (1)严格落实扫码、预约、戴口罩、“1米线”等防疫措施;
  • (2)国内低风险地区人员进京,环京地区通勤人员进京不再查验核酸证明,现场使用北京”健康宝”本人信息扫码登记;
  • (3)现场参会不接待14天内去过或来自中、高风险地区人员;
  • (4)现场参会人数控制在250人,报满截止,报名成功即会收到邀请函。

凡不符合以上要求的,请远程在线参与本次交流会;

3.参会人员食宿请自行安排;

4.直播地址:www.inforsec.org/live

5.现场参会人数控制在250人,报满截止,报名成功即会收到邀请函。

会议组织委员会

段海新        清华大学          

武成岗        中科院计算所   

苏璞睿        中科院软件所    

张玉清        中国科学院大学

张殷乾        南方科技大学 

杨   珉        复旦大学        

徐文渊        浙江大学

王美琴        山东大学

郭山清        山东大学

刘保君        清华大学

贾相堃        中科院软件所

赵云华        中科院计算所

张   源        复旦大学

(“网络空间安全国际学术成果分享及产学对话(中)(下)”活动将继续分享国际顶级学术会议的研究内容,敬请期待!)

演讲主题及嘉宾介绍

(按演讲顺序排列)

武成岗  中国科学院计算所研究员级高工

嘉宾介绍

武成岗,中国科学院计算技术研究所研究员级高工,博士生导师。2001年于中国科学院计算技术研究所获博士学位。长期从事基于编译技术的软件安全技术的研究,旨在通过程序分析技术,增强软件的安全性、可靠性和高效性。在程序缺陷定位、二进制代码的分析变换及优化、运行时程序行为监测、安全防御等方面,有着较深的技术积累。发表论文30余篇,部分发表在TSE、ICSE、ASE、TPDS、TACO、SIGMETRICS、PACT、CGO、VEE、DATE等学术会议和期刊上,获得授权专利16项,软件著作权5项,并于2012年荣获北京市科学技术二等奖。担任国际学术会议CGO 2013大会主席、APPT 2013程序委员会主席,还担任CGO2015-2018、PPoPP2017-2018、PLDI2012、CCGrid 2015、ICPADS 2014、PPPJ2014等会议的程序委员会委员

段海新 清华大学网研院教授

嘉宾介绍

段海新,教授,清华大学网络研究院网络空间安全实验室主任,国务院学位委员会第八届学科评议组成员,清华大学-奇安信集团联合实验室主任。从事网络空间安全领域的教学、科研和管理二十多年,研究方向包括网络基础设施和协议安全、漏洞挖掘、网络攻击和地下产业检测等。曾带领团队发现了互联网基础协议的重要安全漏洞,促使谷歌、微软、亚马逊等公司多次升级安全产品,促使IETF等国际标准化组织多次修改协议,提高了互联网的安全性。多项研究成果发表在网络安全国际顶级的安全学术会议上,多次获得CCS、NDSS等国际网络安全顶级会议最佳论文奖,在国内外学术和工业界具有较高的影响力,2016年获中央网信办首届“网络安全优秀人才”奖。段海新教授是世界知名攻防战队“蓝莲花”的联合创始人,网络安全研究国际学术论坛(InForSec)的联合发起人,网络空间安全协会理事,中国密码学会协议专委会委员,互联网协会安全专委会委员。

张玉清  中国科学院大学教授

 张玉清,中国科学院大学教授、博导,国家计算机网络入侵防范中心主任,主要从事网络与系统安全方面的研究,发表SCI/EI论文100余篇,其中有ACM CCS、USENIX SECURITY、IEEE Transactions on Parallel and Distributed Systems (TPDS)、IEEE Transactions on Cloud Computing (TCC)、INFOCOM等,制定国家及行业标准7个,先后承担国家重点研发计划项目、国家自然科学基金重点项目、国家发改委信息安全专项、国家高科技发展计划(863)项目、中国科学院知识创新工程重要方向项目、国家242信息安全计划项目等课题。主要研究方向:网络攻击与防御、安全漏洞挖掘与利用、人工智能与安全、物联网安全等。

屈宇  加州大学河滨分校博士后

报告题目:PalmTree: Learning an Assembly Language Model for Instruction Embedding(论文发表于CCS 2021)

内容摘要:

Deep learning has demonstrated its strengths in numerous binary analysis tasks, including function boundary detection, binary code search, function prototype inference, value set analysis, etc. When applying deep learning to binary analysis tasks, we need to decide what input should be fed into the neural network model. More specifically, we need to answer how to represent an instruction in a fixed-length vector. The idea of automatically learning instruction representations is intriguing, but the existing schemes fail to capture the unique characteristics of disassembly. These schemes ignore the complex intra-instruction structures and mainly rely on control flow in which the contextual information is noisy and can be influenced by compiler optimizations.

In this talk, we propose to pre-train an assembly language model called PalmTree for generating general-purpose instruction embeddings by conducting self-supervised training on large-scale unlabeled binary corpora. PalmTree utilizes three pre-training tasks to capture various characteristics of assembly language. These training tasks overcome the problems in existing schemes, thus can help to generate high-quality representations. We conduct both intrinsic and extrinsic evaluations, and compare PalmTree with other instruction embedding schemes. PalmTree has the best performance for intrinsic metrics, and outperforms the other instruction embedding schemes for all downstream tasks.

嘉宾简介:

屈宇,博士,加州大学河滨分校尹恒教授组博士后。研究方向为:软件安全,机器学习及深度学习理论在软件工程中的应用。屈宇博士在CCS,ICSE,ASE,TSE,RAID,JSS,IST,EMSE等国际知名网络安全及软件工程会议及期刊上发表论文20余篇,参与多项国家自然科学基金及美国国家科学基金项目,作为主要完成人,曾获2017年国家科技进步二等奖,2016年教育部科技进步一等奖。

吴秋实 明尼苏达大学计算机与工程学院博士生

 报告主题:通过符号比对精确筛选出有安全影响的漏洞补丁

Precisely Characterizing Security Impact in a Flood of Patches via Symbolic Rule Comparison

内容摘要:

A bug is a vulnerability if it has security impacts when triggered. Determining the security impacts of a bug is important to both defenders and attackers. Maintainers of large software systems are bombarded with numerous bug reports and proposed patches, with missing or unreliable information about their impact. Determining which few bugs are vulnerabilities is difficult, and bugs that a maintainer believes do not have security impact will be deprioritized or even ignored. On the other hand, a public report of a bug with a security impact is a powerful first step towards exploitation. Adversaries may exploit such bugs to launch devastating attacks if defenders do not fix them promptly. Common practice is for maintainers to assess the security impacts of bugs manually, but the scaling and reliability challenges of manual analysis lead to missed vulnerabilities.

We propose an automated approach, SID, to determine the security impacts for a bug given its patch, so that maintainers can effectively prioritize applying the patch to the affected programs. The insight behind SID is that both the effect of a patch (either submitted or applied) and security-rule violations (e.g., out-of-bound access) can be modeled as constraints that can be automatically solved. SID incorporates rule comparison, using under-constrained symbolic execution of a patch to determine the security impacts of an un-applied patch. SID can further automatically classify vulnerabilities based on their security impacts. We have implemented SID and applied it to bug patches of the Linux kernel and matching CVE-assigned vulnerabilities to evaluate its precision and recall. We optimized SID to reduce false positives, and our evaluation shows that, from 54K recent valid commit patches, SID detected 227 security bugs with at least 243 security impacts at a 97% precision rate. Critically, 197 of them were not reported as vulnerabilities before, leading to delayed or ignored patching in derivative programs. Even worse, 21 of them are still unpatched in the latest Android kernel. Once exploited, they can cause critical security impacts on Android devices. The evaluation results confirm that SID’s approach is effective and precise in automatically determining security impacts for a massive stream of bug patches.

嘉宾简介:

吴秋实,明尼苏达大学计算机与工程学院博士生,本科毕业于中国科学技术大学信息安全专业。他目前主要研究方向为操作系统安全,漏洞检测,与代码补丁分析。

刘杨  新加坡南洋理工大学教授

报告题目:模糊测试研究探索之路 

内容摘要:

模糊测试是目前网络安全领域最流行的动态分析方法之一,在工业界也有广泛的应用,同时研究人员用这种技术发现了大量的CVE。这个讲座会分三个内容涵盖最近几年在模糊测试领域的相关的科研。第一部分内容从种子生成,变异操作,种子优先级优化,存储优化,回馈机制,动静结合等不同的步骤来探讨模糊测试的科研进展。第二部分内容介绍了如何扩展模糊测试在不同类型或者不同平台的漏洞:内存使用漏洞,UaF漏洞,并发漏洞,二进制代码模糊测试等。第三部分内容介绍如何把人工智能算法和模糊测试相结合的一些思路。

嘉宾简介:

刘杨,新加坡南洋理工大学(NTU)计算机学院教授,NTU网络安全实验室主任、HP-NTU公司实验室项目主任以及新加坡国家卓越卫星中心副主任,并于2019年荣获大学领袖论坛讲席教授。刘杨博士专攻软件验证,软件安全和软件工程,其研究填补了形式化方法和程序分析中理论和实际应用之间的空白,评估了软件的设计与实现以确保高安全性。到目前为止,他已经在顶级会议和顶级期刊上发表了超过300篇文章。他还获得多项著名奖项,包括MSRA fellowship,TRF Fellowship, 南洋助理教授,Tan Chin Tuan Fellowship,Nanyang Research Award 2019,NRF Investigatorship 2020,并且在ASE、FSE、ICSE等顶级会议上获得10项最佳论文奖以及最具影响力软件奖。

张殷乾   南方科技大学教授

报告主题:AMD SEV安全研究:从ASID滥用到CrossLine攻击

内容摘要:

AMD处理器最新支持的安全加密虚拟化(SEV)技术通过支持全虚拟机内存加密成为新一代机密和隐私计算的主流平台。然而,由于初代SEV技术不支持对加密内存的完整性校验,导致其存在很多安全问题。我们实验室针对SEV的安全性进行了一系列研究,发现其在内存完整性之外仍然存在诸多安全隐患。我们将简要介绍这一系列工作,并重点介绍将要发表在ACM CCS 2021的CrossLine攻击。SEV使用地址空间标识(ASID)对虚拟机访问CPU缓存、TLB和加密内存页的进行访问控制。然而,虚拟机的ASID由虚拟机管理器设置。恶意的虚拟机管理器可以通过篡改虚拟机的ASID来使其能够短暂地访问其他虚拟机的加密内存。SEV的设计中采用了“故障式安全”(Security-by-Crash)的安全原则,认为这种ASID的滥用会迅速导致虚拟机故障,从而保证加密虚拟机的安全性。然而,我们的工作展示了能够利用该漏洞来破坏SEV的保密性和完整性的CrossLine攻击。这项研究表明,SEV不能有效的通过 “故障式安全”防止ASID滥用,指出了这一设计理念的安全问题。

嘉宾简介:

张殷乾教授是南方科技大学教授,博士生导师。他归国前曾任美国俄亥俄州立大学计算机科学与工程系的终身副教授。他主持的南科大可信系统安全实验室主要研究方向:解决云计算、物联网、区块链等关键领域的可信与安全问题,为数据隐私、智能终端、金融科技、车载系统等应用场景提供技术支持。张教授的研究涉及体系结构安全、软件和系统安全、分布式系统和应用安全、安全与人工智能、形式化验证等诸多领域,研究成果多次发表在国际知名的计算机安全会议和期刊上,其中三十多篇发表在国际四大安全顶会。他曾荣获美国国家科学基金青年科学家奖,俄亥俄州立大学Lumley研究成就奖和计算机系杰出教学奖,北美计算机华人学者协会颁发的明日之星奖,还曾在2018和2020 连续两次获得AMiner 最具影响力的安全和隐私学者提名。

苏璞睿   中国科学院软件所研究员

嘉宾介绍:

苏璞睿,中国科学院软件研究所研究员,博士生导师,可信计算与信息保障实验室常务副主任,计算机病毒防御技术国家工程实验室中科院分中心主任,第22届网络攻防国际学术会议(RAID 2019)大会主席。长期从事网络空间对抗、软件安全等研究工作,曾主持国家重点研发计划项目、国家自然科学基金重点项目等十余项国家级科研任务攻关,曾在USENIX Security、ACM CCS、NDSS等学术会议和期刊发表论文40余篇,主持研制的金刚系统等成果,曾获中国通信学会一等奖、北京市科技进步二等奖等荣誉。

傅建明  武汉大学教授

报告主题: 应用层虚拟化恶意代码的分析与检测

内容摘要:

随着移动互联网的快速发展,终端和云端虚拟化技术、基于虚拟化的跨终端应用和场景逐渐增多。App-virtualization(VA)则是非常典型虚拟化技术,可以实现在单个设备上运行同一应用程序的多个副本,形成独立的体验空间。该技术在给用户带来便利的同时,也给网络犯罪分子提供了可趁之机。

该报告介绍VA的机理,验证VA对app隔离性和VA对app引发的安全威胁。同时解析了攻击者利用VA传播恶意代码的方式,该方式利用VA直接加载各种恶意的移动APP,无需用户安装和许可,可以绕过反病毒扫描软件的检测和系统安全防护机制。最后,提出了一种双层检测方法-VAHunt,VAHunt可以自动化检测出带VA框架的恶意App,同时缓解安全分析师繁重的逆向分析负担。

嘉宾介绍:

傅建明,博士,武汉大学国家网络安全学院教授、博士生导师。研究方向为恶意代码检测、漏洞防御、软件解析及其安全确保。在USENIX Security、CCS、ICSE、Mobisys、《计算机学报》、《软件学报》、《计算机研究与发展》等会议和期刊发表论文多篇,获得高等教育国家级教学成果奖一等奖1项、湖北省科技进步奖二等奖1项。

 张晓寒   复旦大学博士后

报告主题:Understanding and Mitigating Model Aging of ML-based Android Malware Detectors(CCS2020)

内容摘要:

Machine learning (ML) has been widely used to detect Android malware, but the performance of ML-based detectors drops drastically over time, known as model aging. In this talk, we first explore the aging problem by an empirical study on a large-scale (perhaps the largest in this line of work), evolutionary dataset of Android apps. By observing some intrinsic properties of evolved malware, we propose a general, plug-and-play mitigating method based on API semantics which can help capture the semantic-similarity of malware variants. Extensive experiments on several state-of-the-art Android malware detectors show that the proposed method can significantly slow-down aging and reduce maintaining efforts.

嘉宾介绍:

张晓寒,复旦大学网络空间安全博士后研究员。主要研究方向为系统安全,移动恶意软件检测和AI安全。在USENIX Security,ACM CCS,ICSE等顶会发表论文5篇,一项研究获ACM CCS 2020最佳论文提名。

甘水滔   清华大学网络研究院博士后

报告主题:GREYONE: Data Flow Sensitive Fuzzing

内容摘要:

代码覆盖率是衡量漏洞自动挖掘系统测试性能的关键指标,工具的漏洞挖掘能力与其代码覆盖能力有着较强的正相关关系。模糊测试一直作为应用最广泛的漏洞挖掘技术,由于其过强的随机性,往往难以达到理想的代码覆盖能力,即便借助动态污点分析等数据流分析技术,也无法高效解决软件中复杂分支条件快速覆盖问题,这主要源于传统动态污点分析技术存在污点精度差、分析速度慢、高度依赖手写规则等问题。

在此次报告中,作者将介绍数据流敏感的模糊测试方案GREYONE,该工作发表于USENIX security 2020,通过构建一个模糊测试驱动的污点分析引擎,突破了传统动态污点分析速度慢和精确度低等限制,在此基础上提出污点制导的变异方法、一致性制导的进化模型以及可选择执行性能优化策略,能高效处理长MAGIC字节比较和Checksum校验分支等复杂程序特征,使得整个流敏感模糊测试系统的代码覆盖能力和漏洞挖掘能力远超出同类标杆性漏洞挖掘工具。另外,该模糊测试系统具备很强的推广能力,不仅能适应不同形态的复杂软件对象,并具备更多脆弱性分析场景应用能力。

嘉宾简介:

甘水滔,清华大学博士后,MEAC国家重点实验室副研究员。长期从事网络安全关键技术研究,构建了CollAFL、CollAFL-bin、GreyOne等多个控制流和数据流敏感的脆弱性自动挖掘方案,取得显著效果。负责或参与重要项目十多项,多次获得部委级科技成果奖,发表学术论文二十余篇,包括以第一作者身份发表论文于USENIX Security、IEEE S&P、IEEE TDSC等网络与信息安全领域顶级会议与期刊。

雷灵光  中科院信工所副研究员

报告主题:基于Cache的中间人攻击-操纵隔离执行环境中敏感数据(CCS 2020)

内容摘要:

ARM TrustZone技术被广泛用于为移动终端及嵌入式平台提供基于硬件的安全防护。然而,直接将敏感应用放在安全世界,会导致TCB增大;也增加了应用部署的难度。由此,研究人员提出了在普通世界构造隔离执行环境来执行敏感应用的方案,即IEE方案。然而,我们发现现有的IEE方案并未充分考虑对Cache的保护。通过对IEE方案中的数据保护模型及ARM Cache特性的系统化研究,提出了基于Cache的中间人攻击(CITM),利用Cache与Memory在数据、安全属性等方面的不一致,能有效攻破IEE中的数据保护机制。同时,我们以三个著名的IEE方案为例,即SANCTUARY(NDSS 2019)、Ginseng(NDSS 2019)和TrustICE(DSN 2015),证明了CITM攻击的广泛性和实际可行性。最后,在深入分析CITM存在的原因之后,提出了相应的防护措施,并通过原型评估了其性能。

嘉宾介绍:

雷灵光,中国科学院信息工程研究所,副研究员,主要从事系统及终端安全方面的研究,包括移动终端安全、可信计算技术、容器安全等。在CCS、TDSC、ESORICS、ACSAC等系统安全顶级/重要的期刊/会议上发表论文二十余篇。相关研究成果获得国家密码科技进步一等奖,参与编制信息安全相关国家标准多项。主持国家自然科学基金课题、网络空间安全重点研发计划子任务、密码基金课题等多项。

周亚金    浙江大学教授

郑旻(蒸米)蚂蚁金服高级安全专家

报告主题:POP and PUSH: Demystifying and Defending against (Mach) Port-oriented Pro

内容摘要

Apple devices (e.g., iPhone, MacBook, iPad and Apple Watch) are high value targets for attackers. Although these devices use different operating systems (e.g. iOS, macOS, iPadOS, watchOS, and tvOS), they are all based on a hybrid kernel called XNU. Existing attacks demonstrated that vulnerabilities in XNU could be exploited to escalate privileges and jailbreak devices. To mitigate these threats, multiple security mechanisms have been deployed in latest systems.

In this paper, we first perform a systematic assessment of recently proposed mitigations by Apple and demonstrate that most of them can be bypassed through corrupting a special type of kernel objects, i.e., Mach port objects. We summarize this type of attack as (Mach) Port Object-Oriented Programming} (POP). Accordingly, we define multiple attack primitives to launch the attack and demonstrate realistic scenarios to achieve full memory manipulation on latest systems (i.e., iOS 13 and macOS 10.15). To defend against POP, we propose the Port Ultra-SHield (PUSH) system to reduce the number of unprotected Mach port objects. Specifically, PUSH automatically locates potential POP primitives and instruments related system calls to enforce the integrity of Mach port kernel objects. It does not require system modifications and only introduces 2% runtime overhead. The PUSH framework has been deployed on more than 40,000 macOS devices in a leading company. The evaluation of 18 public exploits and one zero-day exploit detected by our system demonstrated the effectiveness of PUSH. We believe that the proposed framework will facilitate the design and implementation of a more secure XNU kernel.

嘉宾介绍

(1)郑旻(蒸米),蚂蚁集团高级安全专家,香港中文大学博士,阿里星。加入蚂蚁之前,他曾经在阿里、腾讯、百度以及硅谷FireEye工作实习。他在业余时间多次参加信息安全竞赛 (DEFCON,AliCTF,GeekPwn等),并取得优异成绩。蒸米发现并命名了影响上亿设备的iOS病毒XcodeGhost和影响上亿设备的Android app漏洞WormHole ,对安全界产生巨大影响,并被FIT 2016评选为”年度最佳安全研究员” 。他还帮助Apple公司修复多处iOS和macOS系统安全问题,并且Apple公司在官网致谢。他在学术界顶会(NDSS,CCS等)和工业界顶会(Blackhat USA、DEFCON等)都发表过论文和演讲。目前主要在蚂蚁集团负责安全切面相关的业务。

(2)周亚金,博士,浙江大学计算机科学与技术学院/网络空间安全学院百人计划研究员,博导。2015年毕业于美国北卡州立大学,随后加入奇虎360担任高级安全研究员。他长期从事系统安全研究工作,有丰富的学术研究和安全产品研发经验,研究成果受到学术界和工业界的广泛关注。先后有10篇论文发表于安全学术四大顶级会议,论文引用超过7500次,其中两篇论文入选自1980年以来引用最多的100篇安全论文列表,获得AMiner全球最具影响力的安全和隐私方向学者. 他作为共同作者多次获得最佳论文奖,也多次担任顶级安全学术会议(包括ACM CCS 2019, 2021,  IEEE S&P 2021, 2022,USENIX Security 2022)的程序委员会委员。他曾作为共同指导老师获得 iDash 安全基因计算Track III 隐私机器学习比赛全球第一名,并指导学生获得2019年全国大学生信安竞赛作品赛一等奖,2020年全国大学生信息安全竞赛创新实践赛一等奖。他的研究目前聚焦在软件安全,硬件辅助安全、隐私计算和新兴安全威胁,包括区块链安全、去中心化金融安全和新型网络犯罪治理。

袁斌 华中科技大学副教授

报告主题:Shattered Chain of Trust: Understanding Security Risks in Cross-Cloud IoT Access Delegation

 内容摘要:

作为主要的IoT服务平台,IoT云使得IoT用户能够远程控制设备(这种远程控制甚至可以跨越不同的IoT云平台)。支撑这种跨云平台的设备访问及其权限控制的是各个IoT云平台的授权机制。然而,由于缺少跨IoT云平台授权的行业标准,现有的授权机制往往由各厂商自己开发设计。而统一接口、安全协商机制等的缺失,使得现有的IoT授权机制存在严重安全隐患。本研究工作针对上述问题,对主流IoT云平台的授权机制的安全问题进行了系统性的研究,提出了基于形式化安全验证的授权机制漏洞检测方法,开发了半自动检测与验证工具(VerioT),首次对包括Google Home、Philips Hue、MiHome、Samsung SmartThings等在内的10个主流IoT平台的跨云授权机制进行了详细的安全评估,发现了设备敏感信息泄露、授权数据泄露、OAuth令牌泄露、授权API滥用等多个漏洞。利用这些漏洞可以实现对智能门锁、智能开关、智能灯泡等各种智能家居设备的恶意控制,使得高达数百万用户的智能家居系统和服务受到严重的安全威胁。通过PoC攻击验证和对攻击过程的系统性分析研究,进一步提出了设计安全的跨云IoT授权机制所要遵循的原则。

嘉宾介绍:

袁斌,华中科技大学网络空间安全学院副教授。2018年于华中科技大学计算机科学与技术学院获得博士学位,曾先后前往挪威斯塔万格大学、奥斯陆Simula研究中心、美国印第安纳大学布鲁明顿分校进行访学。研究方向主要包括软件定义网络、网络安全、物联网安全、云计算安全等,在USENIX Security、IEEE TSC、IEEE TNSM、 IEEE TNSE、ACM TOIT、FGCS等国际顶级会议和期刊上发表论文多篇,获得国家发明专利授权1项。主持了国家自然科学青年基金(No. 61902138)、博士后科学基金(No. 2018M640701)等项目;参与了国家重点研发计划项目(No. 2017YFB0801804)、973项目(No. 2014CB340600)等重大科研项目。

钱志云   加州大学河滨分校副教授

报告主题:如何在计算机应用领域寻找研究想法

内容摘要:

在做科研的过程当中,最困难的环节大概就是找新的有价值的研究课题。这在计算机应用(包括安全)尤其如此。本次报告的内容主要分享了个人总结的一些经验,包括了实用的思维模式和良好科研习惯,来帮助大家更有效的找到自己心怡的课题。

嘉宾介绍:

钱志云是加州大学河滨分校 (University of California, Riverside) 的副教授。他的研究兴趣在于网络,操作系统,以及软件安全。其中涉及到TCP/IP协议的设计与实现,安卓操作系统的漏洞挖掘和分析,以及测性道在网络系统领域中的安全性研究。研究曾获得  ACM CCS 2020 Distinguished Paper Award, IRTF Applied Networking Research Prize, Facebook Internet Defense Prize Finalist, 以及 GeekPwn 最大脑洞奖。 

梁振凯   新加坡国立大学教授

报告主题:

Understanding Audit Logs: Techniques, Experience, and Requirements

内容摘要:

Endpoint monitoring solutions are the basis for understanding the security status of a computing system. They are widely deployed in today’s enterprise environments to support advanced attack detection and investigation. These monitors continuously record system-level activities as audit logs and provide deep visibility into security incidents. Unfortunately, to recognize behaviors of interest and detect potential threats, cyber analysts face a semantic gap between low-level audit events and high-level system behaviors. Existing work bridges this gap by matching streams of audit logs against a knowledge base of rules that describe behaviors. However, specifying such rules heavily relies on expert knowledge.

 In this talk, we discuss techniques for understanding behaviors in audit events. We introduce our recent work that uncovers the semantics of events through their usage context in audit logs. It then combines event semantics as the representation of behaviors, clusters semantically similar behaviors, and identifies the representatives for analyst investigation.

Besides the introduction of the technical approach, we will have an open discussion to share our experience of this projects’ execution, especially the experience from a students’ point of view. We will also discuss the future demands and requirements for audit log analysis.

嘉宾介绍:

Dr. LIANG Zhenkai is an Associate Professor in the Department of Computer Science at National University of Singapore. He is also a co-Lead Principal Investigator of National Security R&D Lab of Singapore. His research interests are in system and software security, such as binary program analysis, security in Web, mobile, and Internet-of-things (IoT) platforms. He has been publishing high-impact papers in top security and software engineering conferences, and has won seven best paper awards, including Annual Computer Security Applications Conference (ACSAC), USENIX Security Symposium, and ACM SIGSOFT Symposium on the Foundations of Software Engineering (FSE). He has been actively served as technical committee members and editorial board members of top security conferences and journals, including ACM Conference on Computer and Communications Security (CCS), USENIX Security Symposium, Network and Distributed System Security Symposium (NDSS), and IEEE Transactions on Dependable and Secure Computing (TDSC). He is also a member of the Steering Group of NDSS. He has won the Annual Teaching Excellence Award of NUS in 2014 and 2015. He received his Ph.D. degree in Computer Science from Stony Brook University in 2006, and B.S. degrees in Computer Science and Economics from Peking University in 1999.

张一铭   清华大学网络研究院博士生

报告主题:网络安全和网络测量研究中的Ethics问题:一个博士生的探索与困惑

内容摘要: 

近年来,安全研究的道德伦理问题正受到社区愈发广泛的关注,各大学术会议也针对ethics合规性提出了诸多要求。本次报告将从一位网络安全研究博士生的视角出发,结合知名学术会议审稿要求及业界普遍认可的规范文档,对网络安全、网络测量的ethics标准进行综述汇报,分享报告人在研究中遇到的ethics问题及寻求对策的探索经历,并结合目前国内相关制度建设情况交流现存困惑。

嘉宾介绍:

张一铭,清华大学计算机系在读博士生。研究方向为网络空间安全,研究课题集中于数据驱动的安全研究及网络协议安全研究,目前已在CCS、NDSS、IJCAI等会议及期刊发表学术论文。

卢康杰 明尼苏达大学教授

嘉宾介绍:

Dr. Kangjie Lu is an assistant professor in the Computer Science & Engineering Department of the University of Minnesota-Twin Cities. His research interests include security and privacy, program analysis, and operating systems. He is particularly interested in automatically finding classes of vulnerabilities, introduced by both developers and compilers, in widely used systems, and hardening systems while preserving their reliability and efficiency. He won the competitive best paper award at ACM CCS 2019. His research results are regularly published at top-tier venues and have led to many important updates in the Linux kernel, the Android OS, the FreeBSD kernel, and Apple’s iOS. He received his Ph.D. in Computer Science from the Georgia Institute of Technology. More details can be found at https://www-users.cs.umn.edu/~kjlu

劳东燕 清华大学法学院教授

报告主题:法律视角下的技术伦理 

嘉宾介绍:

劳东燕,浙江绍兴人,北京大学法学博士,清华大学法学院长聘教授,博士生导师。兼任最高人民检察院法律政策研究室副主任(挂职),曾任北京市海淀区人民法院副院长(挂职)。主要研究领域为刑法学。出版《功能主义的刑法解释》、《风险社会中的刑法》、《罪刑法定本土化的法治叙事》等专著,在《中国社会科学》、《法学研究》、《中国法学》、《中外法学》等权威与专业刊物上发表论文八十余篇。

张锋巍   南方科技大学副教授(PANEL主持人)

嘉宾介绍:

张锋巍老师是南方科技大学计算机科学与工程系副教授,研究员。在加入南科大之前,他是美国韦恩州立大学计算机系助理教授(2015-2019)。他于2015年获得美国乔治梅森大学计算机专业的博士学位。主要研究领域是系统安全,包括可信执行、硬件辅助安全、恶意软件透明分析、交通灯系统安全,以及可否认加密。张老师已经发表了50余篇国际会议和期刊论文,并担任IEEE S&P,USENIX Security,ACM CCS等多个国际顶级会议程序委员会的成员,获ACSAC 2017杰出论文奖和IEEE/IFIP DSN 2020最佳论文提名。他的研究工作曾获得了多项美国自然基金项目的支持。

李卷孺  上海交通大学G.O.S.S.I.P 研究组长

嘉宾介绍:

李卷孺博士,上海交通大学网络安全学院助理研究员、“晨星”博士后、知名安全团队G.O.S.S.I.P创始人。他的研究兴趣覆盖软件安全多个领域,针对代码安全分析、移动安全、IoT安全和现实世界密码软件安全的研究工作发表在CCS、NDSS、ICSE、RAID、ACSAC、ESORICS、AsiaCCS和WiSec等学术会议上,相关安全研究成果为蚂蚁金服、华为、腾讯、小米、爱奇艺等提供了技术支持。

喻灵婧  中科院信工所特别研究助理

报告主题:You Are What You Broadcast: Identification of Mobile and IoT Devices from (Public) WiFi【Usenix Security2020】

内容摘要:

随着无线通信技术的发展及其带来的便利,越来越多的传统(有线)设备和物联网设备通过无线方式接入WiFi网络。WiFi网络中由无线设备和物联网设备带来的安全风险也随之产生。攻击者在发起攻击前通常会先进行网络侦察以发现暴露的设备,识别其制造商、类型和型号。然后攻击者可以将设备的制造商、类型和型号与已知漏洞集进行匹配,获取设备的漏洞以进行针对性攻击。此外,恶意设备可能试图伪造自身身份,也可能隐藏自己以避免被识别或跟踪。因此,WiFi网络管理员应该识别网络中潜在的漏洞与风险,通过识别连接到网络的设备的制造商、类型和型号,以便设置网络的访问规则、防火墙规则、检查已知漏洞是否存在或配置相应的入侵检测系统。同时, WiFi 网络中的普通用户也需要发现网络中的潜在恶意设备(如假冒网关或者隐藏的恶意摄像头),以保护自身的隐私与安全。然而,移动设备和物联网设备在加入 WiFi 网络时没有被强制报告自己的详细类别信息,攻击者还可以轻松地通过伪造设备属性来假冒其他类别的设备或者隐藏设备类别。

本研究提出了一种新的设备识别技术OWL。OWL使用了被动采集到的设备广播和多播数据包,通过嵌入式表征学习将设备广播和多播数据包中的特征构建到6个独立互补的特征视图中。然后,OWL利用本研究提出的多视图广深学习算法MvWDL,通过该算法描绘的特征画像以及特征视图间的不一致性,识别设备类别和发现可能的恶意设备。本研究通过大规模实验、案例分析和定性分析多个角度,展示了OWL在设备类别识别与恶意设备识别上的能力。

嘉宾介绍:

喻灵婧,中国科学院信息工程研究所特别研究助理。2020年于中国科学院信息工程研究所获得博士学位。目前研究方向包括物联网安全、网络安全、网络内容安全等,在USENIX Security、SACMAT、MASS、ICICS等会议上发表多篇论文,获得国家发明专利授权1项,已受理国家发明专利6项。主持和参与了某安全中心科研项目多项;作为核心人员参与了国家重点研发计划项目(NO. 2016YFB0801300)、中科院先导项目(XDC02030000)、网络安全审计、特定网站研究、流量串联平台等重大科研项目与工程项目的研究和开发。

冯皓楠   北京邮电大学研究生

报告主题:FIDO UAF协议的形式化分析

内容摘要:

安全协议的形式化分析技术借助数学和计算机,可以自动、快速和全面地对安全协议进行分析,寻找安全协议的漏洞,甚至可以证明协议的安全性,弥补了人工分析的不足。FIDO(Fast Identity Online) UAF(Universal Authentication Framework Protocol)协议是一个基于挑战-响应的通用认证框架,借助生物因子,为用户提供安全、无密码的体验。该协议自提出以来,一直缺少完整的形式化验证。本研究工作以UAF协议作为分析目标,对协议的安全假设和安全目标进行形式化描述,提出UAF协议的形式化模型,以ProVerif为后端,开发自动化工具UAFVerif,该工具可以自动生成并验证40多万种UAF协议可能运行的应用场景,并自动寻找满足协议安全目标的最小化安全假设。借助分析结果,总结了对UAF协议的设计漏洞,提出认证器重绑定攻击、平行会话攻击、隐私揭露攻击和拒绝服务攻击4种类型的攻击,在京东金融和和包支付安卓APP上验证了认证器重绑定攻击,并获得一个中危CNNVD漏洞(CNNVD-202005-1219)。在分析过程中,还发现了ProVerif工具的漏洞,通过上报开发者,促进了ProVerif 2.01的更新。

嘉宾介绍:

冯皓楠,本科与研究生就读于北京邮电大学网络空间安全学院,目前是研究生三年级学生。从2016年开始进行安全协议形式化分析方向的研究,对ProVerif形式化分析工具有比较深入的了解。2021年在国际顶级会议NDSS上以第一作者发表论文“A Formal Analysis of the FIDO UAF protocol”。获得国家发明专利1项(201910918214.X)。在校期间多次获得一等奖学金,并获得国家奖学金(2019),参与第四届全国密码技术竞赛并获得特等奖。

陆超逸   清华大学网络研究院

报告主题:《From WHOIS to WHOWAS: A Large-Scale Measurement Study of Domain Registration Privacy under the GDPR》

内容摘要:

域名WHOIS数据记录着注册人的“实名”信息,在恶意域名检测、网络攻击行为追踪等安全研究中有着广泛应用。然而,公开的WHOIS数据或多或少地存在隐私问题,一些国家近年来也从法律层面加强对数据隐私的保护。自2018年起,欧盟通用数据保护条例(GDPR)使大量互联网数据受到管辖,WHOIS的公开因此成为历史。此举保护了用户的隐私,但同时使一些安全研究变得更加困难。

我们研究了GDPR施行两年间对WHOIS系统的实际影响。从互联网用户角度,对域名注册机构的合规性进行分析,发现隐私法规执行中存在的问题;从安全研究者角度,分析WHOIS数据缺失将影响哪些网络安全研究,并提出应对措施。同时,我们还开发了在线工具供域名注册机构和互联网监督部门进行合规性检查。

本项研究发表于NDSS 2021会议。研究成果同时被欧洲议会网络犯罪办公室、瑞典国家互联网应急响应中心(CERT-SE)等机构的网络安全周报收录。

嘉宾介绍:

陆超逸,清华大学2017级博士研究生,研究方向为网络基础设施安全和互联网测量。多项研究成果发表于USENIX Security、NDSS、CCS、IMC等网络安全学术会议。曾获得2020年国际互联网研究任务组-应用网络研究奖(IRTF ANRP)、2019年IMC会议最佳论文奖提名和社区贡献奖提名。

李星   浙江大学博士生

报告主题:微服务间访问控制策略的自动生成(Usenix Security 2021)

内容摘要:

现代云应用通常由多个以分布式方式部署的微服务构成。为了防止网络中被渗透的微服务恶意访问敏感服务,云应用基础设施提供了基于策略的服务间访问控制机制。然而,访问控制策略的复杂性和细粒度,与微服务大规模、动态变化的特点结合在一起,使当前基于手工的策略配置方法不再适用。因此,本文进行了第一个服务间访问控制策略自动化方面的尝试——AUTOARMOR。它包含两个关键技术:(1)一个基于静态分析的微服务间调用请求自动提取机制,可以自动地获取云应用内部微服务间的细粒度调用逻辑;(2)一个基于图的自动化微服务间访问控制策略管理机制,可以根据服务间调用逻辑为云微服务自动生成相应的访问控制策略,并提供及时、按需的策略更新。本文基于流行的微服务应用对其进行了评估。实验结果显示,AUTOARMOR能够自动地生成细粒度的服务间访问控制策略,并能根据云应用中的变化对策略进行快速的更新。通过与微服务生命周期的无缝结合,该机制不要求对现有业务代码和基础设施平台进行任何的修改。

嘉宾介绍:

李星,浙江大学计算机科学与技术学院博士生,目前的研究方向为云计算系统中的自动化安全管控,包括对SDN等新型云网络架构和服务网格、无服务器等新型云应用架构的安全性与可靠性研究。

侯锐   中国科学院信息工程研究所研究员

报告主题:人工智能处理器安全架构

内容摘要:AI处理器需要考虑应对日益严峻的安全风险。一方面,对抗样本攻防博弈持续演进;另一方面,AI模型等关键高价值数据也需要高强度保护。我们从模型安全、对抗样本防御、鲁棒的NAS网络三个方面着手,重新思考、探索AI处理器的安全架构设计。

嘉宾介绍:侯锐,中国科学院信息工程研究所研究员,信息安全国家重点实验室副主任。主要研究方向包括处理器芯片设计与安全、AI芯片安全,以及数据中心服务器等领域。在国内外期刊及会议上发表论文40余篇,包括ACM TOCS、TC、HPCA,ASPLOS,ISCA,S&P,DAC等多个体系结构和安全领域顶级会议及期刊,国内外已授权专利50余项。摘要:AI处理器需要考虑应对日益严峻的安全风险。一方面,对抗样本攻防博弈持续演进;另一方面,AI模型等关键高价值数据也需要高强度保护。我们从模型安全、对抗样本防御、鲁棒的NAS网络三个方面着手,重新思考、探索AI处理器的安全架构设计。

熊焰  中国科学技术大学教授

报告主题:网络空间安全协议通用自动形式化验证

内容摘要:

该报告简单介绍了网络安全协议的基本概念和典型的安全威胁;给出了安全协议最高安全评估标准的形式化验证三种方法以及国际上相关工作;描述了一个网络安全协议通用全自动形式化验证系统SmartVerif的基本思路、实现方法以及对比实验;该系统对于任意一个网络安全协议,给定一个安全目标,均可自动挖掘出其所有安全漏洞;它突破了网络有史以来安全协议无法通用全自动形式化验证的壁垒;最后,报告了该系统在区块链的应用情况以及未来软件和芯片自动形式化验证的进展。

嘉宾介绍:

熊焰,男,留美博士后、中国科技大学计算机学院教授、博士生导师,国际计算机学会ACM中国理事会常务理事、电子学报常务编委、中国通信学会通信软件专家委员会委员。1983年、1986年分别获得科大学士、硕士学位,1990年成为是科大计算机系博士,1992-1994年任科大计算机系副主任,1995-1997年赴美UMKC大学计算机科学与通信学院做博士后研究,现任计算机网络与信息安全研究室主任。曾获得省部级科技进步奖二等奖2项、三等奖1项,安徽省青年科技奖1项。至今已在国内外核心期刊和学术会议上发表论文200多篇。先后主持的项目有国家自然科学基金项目、国家自然科学基金重点项目、国家863重大专项、国家863重大项目、国家863项目、国家 973专题、中科院重大专项以及中科院国防创新基金等40多项国家和省部级项目。

王喆   中科院计算所助理研究员

报告题目:SEIMI: Efficient and Secure SMAP-Enabled Intra-process Memory Isolation

报告摘要:

Memory-corruption attacks such as code-reuse attacks and data-only attacks have been a key threat to systems security. To counter these threats, researchers have proposed a variety of defenses, including control-flow integrity (CFI), code pointer integrity (CPI), and code (re-)randomization. All of them, to be effective, require a security primitive—intra-process protection of confidentiality and/or integrity for sensitive data (such as CFI’s shadow stack and CPI’s safe region). In this talk, we will introduce a highly efficient intra-process memory isolation technique, SEIMI, for memory-corruption defenses to protect their sensitive data. The core of SEIMI is to use the efficient Supervisor-mode Access Prevention (SMAP), a hardware feature that is originally used for preventing the kernel from accessing the user space, to achieve intra-process memory isolation. To leverage SMAP, SEIMI creatively executes the user code in the privileged mode. In addition to enabling the new design of the SMAP-based memory isolation, we further develop multiple new techniques to ensure secure escalation of user code, e.g., using the descriptor caches to capture the potential segment operations and configuring the Virtual Machine Control Structure (VMCS) to invalidate the execution result of the control registers related operations. Extensive experimental results show that SEIMI outperforms existing isolation mechanisms, including both the Memory Protection Keys (MPK) based scheme and the Memory Protection Extensions (MPX) based scheme, while providing secure memory isolation.

嘉宾介绍:

王喆于2018年在中国科学院计算技术研究所获得博士学位,现任中科院计算所计算机体系结构国家重点实验室助理研究员。目前主持1项国家自然科学基金青年基金,同时作为骨干人员,承担多项国家863计划、国家自然科学基金重点项目、北京市科委重大专项、国防装备研发计划。主要研究方向有操作系统安全、硬件侧信道安全、系统虚拟化、硬件辅助系统安全、动态程序分析和代码变换、并行程序错误调试等。近年以第一作者身份在软件工程、系统虚拟化及计算机安全等领域的顶级会议及期刊发表多篇论文,包括IEEE S&P(Oakland)、USENIX Security、IEEE TDSC、IEEE TSE、ACM VEE等。

张磊  复旦大学助理研究员

报告主题:TextExerciser: Feedback-driven Text Input Exercising for Android Applications

内容摘要:

自动生成合适的程序输入是软件自动化测试和动态程序分析的关键环节,而现代软件中文本输入是很常见的一项功能,如何自动化生成有效的文本输入事件来驱动测试是影响动态测试的一大难题。现有方案一般根据用户界面信息和启发式规则生成文本输入,不能根据应用特点理解输入的内容和格式限制,因此产生的文本输入通常不满足程序运行需要。此外,近年来移动应用逐渐将数据处理逻辑移动至云端,对输入信息的审核也大部分位于云服务器中,从而导致传统通过程序分析求解输入文本的方法失效。有鉴于此,本文提出了一种面向移动应用的自动文本输入生成方法。其基于的insight是:只要文本输入不符合应用要求,应用软件都会将提示信息通过自然语言显示在人机交互界面上。本文通过结合自然语言处理和机器学习等技术,对应用提示信息进行解析,理解提示信息包含的输入限制,并据此自动生成输入文本。该过程是迭代进行,直到产生合适的文本输入。在实验过程中,本文将此文本生成方法与现有的动态测试和分析工具结合,验证了此方法不但能提高应用在测试过程中的代码覆盖,还能找到基于特定输入事件的程序漏洞和隐私泄露问题。相关研究成果发表在信息安全领域顶级会议S&P 2020上。

嘉宾介绍:

复旦大学助理研究员,博士,主要研究方向为智能系统安全,在移动安全、系统安全和区块链安全等领域进行安全漏洞相关研究,包括程序代码分析技术、软件自动化测试技术以及漏洞挖掘技术等。

孟国柱  中国科学院信息工程研究所副研究员

报告主题:人工智能系统的隐私研究

内容摘要:

人工智能的广泛应用带来了隐私泄露的巨大挑战。本次报告将围绕人工智能系统的隐私问题,从模型和数据两个方面,介绍其面临的隐私安全威胁,从攻防两个视角汇报课题组近两年在人工智能模型窃取攻击和用户隐私保护方面的工作。

嘉宾简介:

孟国柱 ,2017年博士毕业于新加坡南洋理工大学,2018年加入中国科学院信息工程研究所担任副研究员。2019年ACM中国SIGSAC科技新星,2020年CCF-腾讯犀牛鸟基金获奖者,主要研究方向包括人工智能安全与隐私、移动安全分析和测试,在软件工程和信息安全领域的顶级或权威期刊和会议发表论文30余篇。 

贾岩   南开大学准聘副教授

报告主题:Burglars’ IoT Paradise: Understanding and Mitigating Security Risks of General Messaging Protocols on IoT Clouds

内容摘要:

With the increasing popularity of the Internet of Things (IoT), many IoT cloud platforms have emerged to help the IoT manufacturers connect their devices to their users. Serving the device-user communication is general messaging protocol deployed on the platforms. Less clear, however, is whether such protocols, which are not designed to work in the adversarial environment of IoT, introduce new risks. In this paper, we report the first systematic study on the protection of major IoT clouds (e.g., AWS, Microsoft, IBM) put in place for the arguably most popular messaging protocol – MQTT. We found that these platforms’ security additions to the protocol are all vulnerable, allowing the adversary to gain control of the device, launch a large-scale denial-of-service attack, steal the victim’s secrets data and fake the victim’s device status for deception. We successfully performed end-to-end attacks on these popular IoT clouds and further conducted a measurement study, which demonstrates that the security impacts of our attacks are real, severe and broad. We reported our findings to related parties, which all acknowledged the importance. We further propose new design principles and an enhanced access model MOUCON. We implemented our protection on a popular open-source MQTT server. Our evaluation shows its high effectiveness and negligible performance overhead.

嘉宾介绍:

贾岩,南开大学网络空间安全学院准聘副教授、师资博士后,2020年12月毕业于西安电子科技大学。感兴趣的研究方向为挖掘真实网络和系统中设计与实现的新型漏洞,目前主要关注物联网(IoT)、智能家居安全。研究成果发表于IEEE S&P、USENIX Security、ESORICS、Blackhat等知名国际会议,并获得众多厂商和组织的认可与致谢,包括AWS、Apple、Eclipse、IBM、Microsoft、OASIS标准组织、Samsung等。

游伟   中国人民大学副教授

报告主题: Android智能电视盒漏洞挖掘

内容摘要:

物联网设备的普及带来了新的安全威胁。智能电视,作为最广泛使用的家庭物联网设备,其潜在的安全风险尚未得到足够的关注。我们设计了一个针对Android智能电视盒的模糊测试方案。该方案使用日志信息作为生成输入数据的向导,并引入特殊的外部观测器用以监控声音和图像上的异常。我们在11款不同型号的Android智能电视盒上进行了实验,共检测出37个安全漏洞,均已得到设备厂商的确认和修复。这些漏洞不仅涉及系统层面的危害(如内存破坏、越权访问敏感数据等),还涉及物理层面的危害(如显示画面永久性破坏、强制静音等)。本工作发表于Usenix Security 2021。

嘉宾介绍:

游伟博士,现为中国人民大学副教授。他在中国人民大学获得了博士学位,并在美国印第安纳大学和普度大学进行了博士后研究工作。游伟博士长期从事软件漏洞的自动化挖掘和二进制程序的动态/静态分析,在常见应用程序中挖掘出近百个安全漏洞,曝光了数百个恶意应用的隐蔽可疑行为。游伟博士在信息安全和软件工程领域国际顶级学术会议/期刊论文上发表论文十余篇,获得最佳论文奖一次,最佳应用安全论文提名奖一次。

李明煜   上海交通大学博士生

报告主题:Confidential Serverless Made Efficient with Plug-In Enclaves (ISCA 2021)

内容摘要:

近年来,无服务计算(Serverless)受到工业界和学术界的广泛关注。对于涉及隐私数据的操作,通常采用Enclave对计算过程进行保护,如Intel SGX等。

然而,现有的Enclave硬件设计无法很好地满足无服务计算在启动时延等方面的要求,例如,Intel SGX任务的安全加载、远程认证等操作消耗的时间,甚至大于任务本身执行的时间。

本工作对相关Serverless应用程序进行了性能的量化分析,发现Enclave环境下函数任务的执行时间是普通环境的5倍~423倍。

为了解决该问题,该工作基于Intel SGX硬件设计引入了全新抽象:Plug-In Enclave(PIE)。PIE允许以域(Region)为粒度,安全高效地复用预先被验证的Plug-In Enclave,并通过重映射机制实现无数据迁移的原位计算。

实验结果表明,PIE设计可以将基于Enclave的无服务计算任务的时延降低94.74%~99.57%,同时将自动伸缩扩容的吞吐提升19倍~179倍。

嘉宾介绍:

李明煜,上海交通大学IPADS实验室博士研究生二年级,主要研究方向为系统安全、机密计算。研究成果发表于OSDI、ISCA等系统方向和体系结构方向的学术会议。

王笑克  武汉大学国家网络安全学院博士生

报告主题:PatchScope: Memory Object Centric Patch Diffing

内容摘要:

Software patching is one of the most significant mechanisms to combat vulnerabilities. To demystify underlying patch details, the techniques of patch differential analysis (a.k.a. patch diffing) are proposed to find differences between patched and unpatched programs’ binary code. Considering the sophisticated security patches, patch diffing is expected to not only correctly locate patch changes but also provide sufficient explanation for understanding patch details and the fixed vulnerabilities. Unfortunately, none of the existing patch diffing techniques can meet these requirements.

In this study, we first perform a large-scale study on code changes of security patches for better understanding their patterns. We then point out several challenges and design principles for patch diffing. To address the above challenges, we design a dynamic patch diffing technique PatchScope. Our technique is motivated by two key observations: 1) the way that a program processes its input reveals a wealth of semantic information, and 2) most memory corruption patches regulate the handling of malformed inputs via updating the manipulations of input-related data structures. The core of PatchScope is a new semantics-aware program representation, memory object access sequence, which characterizes how a program references data structures to manipulate inputs. The representation can not only deliver succinct patch differences but also offer rich patch context information such as input-patch correlations. Such information can interpret patch differences and further help security analysts understand patch details, locate vulnerability root causes, and even detect buggy patches.

嘉宾介绍:

王笑克,武汉大学国家网络安全学院博士生。研究兴趣包括二进制比对,围绕代码库的安全攻防(api误用检测、针对代码库的漏洞挖掘、代码库瘦身[debloat])等。

报名即将截止,还未报名参会的请尽快报名



Bookmark the permalink.

Comments are closed.