InForSec“漏洞挖掘、利用和修复”专题学术交流会将于12月8日召开,欢迎报名参会!

为促进网络空间安全研究的学术交流,了解国际网络空间安全最新学术动态,网络安全研究国际学术论坛(InForSec)将于2022年12月8日(周四)下午举办“2022网络安全国际学术研究进展”专题研讨会,本次主题为“漏洞挖掘、利用和修复”,将重点邀请网络安全相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。

会议时间:2022年12月8日(周四)14:00-17:00

腾讯会议:996-981-734

直播地址:www.inforsec.org/live

欢迎大家扫描文末二维码报名参会!

会议日程

论坛主持人:纪守领  浙江大学“百人计划”研究员、博士生导师

#14:00-14:30  针对释放后重用漏洞的自动化分析和修复(Usenix Security 2022)

和亮 中科院软件所

#14:30-15:00  小程序运行架构中身份混淆安全风险分析(Usenix Security 2022 最佳论文奖)

张智搏 复旦大学

#15:00-15:30 StateFuzz:状态敏感的Linux内核驱动程序模糊测试(Usenix Security 2022)

赵博栋 清华大学

#15:30-16:00  EMS:试验数据驱动的高效变异模糊测试系统(NDSS 2022)

梁红 浙江大学

#16:00-16:30  PATA:利用路径感知的污点分析进行模糊测试(IEEE S&P2022)

梁杰 清华大学

#16:30-17:00  自由交流

嘉宾介绍及内容摘要

纪守领 浙江大学“百人计划”研究员、博士生导师

嘉宾简介:

纪守领,浙江大学“百人计划”研究员、博士生导师、浙江大学党委组织部副部长(挂职)、滨江研究院国产信创研究中心副主任,获佐治亚理工学院电子与计算机工程博士学位、佐治亚州立大学计算机科学博士学位,入选国家青年人才计划。主要研究方向为人工智能与安全、数据驱动安全、软件与系统安全和大数据分析,发表IEEE S&P, USENIX Security, ACM CCS, KDD等CCF A类论文90余篇,研制的多个系统在大型平台上获得部署应用。获国家优秀留学生奖、ACM CCS 2021最佳论文奖等10项最佳论文奖、华为优秀技术成果奖、浙江大学先进工作者等。

和亮 中科院软件所副研究员

报告主题:针对释放后重用漏洞的自动化分析和修复

内容摘要:

作为目前大规模软件中最为严重的内存安全漏洞–释放后重用漏洞已经可以被Fuzzing等技术高效挖掘出来,但人们对于这种复杂漏洞的诊断和修复却仍然费时费力。针对该问题,我们提出了一种基于引用计数行为异常检测的技术,能够对操作系统内核、浏览器、脚本解析器中的释放后重用漏洞进行根因自动分析以及自动修复。相关成果被网络安全领域顶级学术会议USENIX Security 2022接收。

嘉宾简介:

中科院软件所副研究员, 主要研究方向为软件脆弱性分析, 曾主持国家自然科学基金以及多项国家级项目课题,在USENIX Security、ASE、FSE等国际会议上发表多篇论文,入选2019年中科院青促会,2022年获得中科院软件所杰出青年人才发展专项计划支持。

张智搏 复旦大学计算机学院博士生

报告主题:小程序运行架构中身份混淆安全风险分析

内容摘要:

随着国内外移动端流行应用功能日趋丰富,一部分超级应用选择将自身功能开放给第三方开发者,以构建轻量化的小程序,其中较为典型的超级应用包括微信、支付宝、百度、Microsoft Teams等。小程序不仅可以从各个三方云服务器中动态加载代码,还能够利用超级应用提供的特权接口访问敏感系统资源(例如麦克风,摄像头,地理位置等)以及用户隐私数据(例如联系人,出行记录、银行流水等)。但是其多变复杂的运行环境和资源构成,使得为特权接口设计安全可靠的访问控制机制成为了维护生态安全的一个重要挑战。本研究首次对该生态运行架构展开了深度剖析,指出了普遍存在于这些小程序生态系统访问控制中的多种身份混淆漏洞,利用这些漏洞,黑客可以悄无声息地溜进受害者使用的超级应用中(例如微信,支付宝等),越权调用特权接口,施展钓鱼攻击,泄露用户敏感数据。本研究针对收集到的流行应用市场上的47个超级应用展开了漏洞验证和安全危害分析,证实其全都存在安全隐患,对广大用户群体产生严重的安全威胁。此外,本研究团队积极与厂商沟通协作,提出了安全风险缓解建议和措施,对维护生态中的用户权益以及未来安全发展有重大指导意义。

嘉宾简介:

张智搏,复旦大学计算机学院系统软件与安全实验室在读博士,主要研究方向为移动安全与漏洞挖掘等。在IEEE S&P、Usenix Security等知名会议上发表过学术论文,并于Usenix Security’22获得杰出论文奖。

赵博栋 清华大学网络安全实验室博士生

报告主题:StateFuzz:状态敏感的Linux内核驱动程序模糊测试

内容摘要:

基于覆盖率引导的模糊测试在发现软件漏洞方面取得了巨大成功,现有覆盖率引导的模糊器通常倾向于使用覆盖了新代码的测试用例,并在之后丢弃其他覆盖相同代码的测试用例。然而,这样的策略并不是最优的。覆盖相同代码的新测试用例可能比以前的测试用例更好,因为它可能触发了对代码探索和发现漏洞有帮助的新程序状态。

在本文中,我们评估了当前覆盖率引导的模糊测试方案的局限性,并提出了一种状态感知的模糊测试解决方案StateFuzz。首先,我们用状态变量对程序状态进行建模,并利用静态分析来识别这些变量。然后,我们插桩目标程序来跟踪这些变量的值,并在模糊测试过程中推断程序状态转换。最后,我们利用状态信息来决定触发了新状态的测试用例的优先级,并通过一个三维反馈机制来调整模糊测试器的进化方向。我们实现了一个StateFuzz的原型,并在Linux上游内核的驱动程序和 Android内核的驱动程序上对其进行了评估。实验结果表明,StateFuzz 在发现新代码和漏洞方面都有好的效果。它发现了18个未知漏洞和2个已知但未修补的漏洞,与业界先进的模糊测试器Syzkaller相比,代码覆盖率提高了19%,状态覆盖率提高了32%。

嘉宾简介:

清华大学网络安全实验室博士生,蓝莲花、Tea-Deliverers战队队员,导师为张超老师。主要研究兴趣包括Linux内核漏洞挖掘、模糊测试和程序分析,在Usenix Security、ISSTA等国际学术会议上发表多篇论文,曾在DEFCON、GEEKPWN、强网杯等国内外知名竞赛中获奖。

梁红 浙江大学21级直博生

报告主题:EMS:试验数据驱动的高效变异模糊测试系统

内容摘要:

针对现有模糊测试工具未能有效利用历史数据的问题,设计并实现了一种试验数据驱动的模糊测试高效变异操作复用系统。该系统收集高效变异操作集合,训练试验间与试验内概率模型,并周期地更新试验内概率模型,使得高效的变异操作更多地被复用,从而显著提高了模糊测试的漏洞挖掘效率。与最常用的模糊测试工具AFL相比,漏洞挖掘效率提高了4.91倍。

嘉宾简介:

梁红,浙江大学21级直博生,主要研究方向为模糊测试,研究成果发表在NDSS和ISSTA,获浙江大学优秀研究生(2022)和浙江大学三好研究生(2022)荣誉称号。

梁杰 清华大学博士后

报告主题:利用路径感知的污点分析进行模糊测试

内容摘要:

污点分析通过推断影响程序约束的输入字节,以协助模糊测试工具通过它们。真实程序的执行路径中经常具有循环,这些循环中的约束可以被多次访问。传统的污点分析技术在区分同一约束的多次访问上会遇到困难。因此我们提出了模糊测试方法PATA,它通过路径感知的污点分析辅助模糊测试,该分析能够根据执行路径的信息区分同一个约束变量的多次访问。PATA通过以下步骤实现这一功能。首先,PATA识别约束条件中使用的变量并构建代表变量序列(RVS),该序列由所有代表约束条件的变量访问组成以记录每次访问的相关信息。接下来,PATA对输入进行扰动,将其RVS与原始输入的RVS相匹配,并通过值的变化来确定能够影响RVS中各个访问的输入字节。最后,PATA修改相应的输入字节以尝试通过给定路径中的相关约束。为了证明PATA的有效性,我们评估了它在谷歌的fuzzer-test-suite和LAVA-M测试集上的性能。实验证明PATA比其他工具覆盖了更多的路径和基本块,同时发现了测试集中未列出的漏洞。在开源项目中,PATA同样发现了40个以前未知的漏洞。

嘉宾简介:

梁杰,清华大学软件学院博士后研究员, 主要研究方向为模糊测试与漏洞挖掘等,相关成果发表在S&P、 ICDE、 FSE、TDSC等会议和期刊上。相应的研究工具在MySQL、MariaDB、libpng等常用的基础数据存储管理平台及开源项目中累计发现上百个漏洞。 

参会须知

会议需要报名方可参会,请遵照报名的要求扫描下方二维码进行填报。

长按二维码立即报名

Bookmark the permalink.

Comments are closed.