網(wǎng)絡(luò)與系統(tǒng)安全和人工智能國際學(xué)術(shù)論壇在清華大學(xué)舉辦
加州大學(xué)河濱分校助理教授錢志云
密歇根大學(xué)博士生陳齊
弗吉尼亞大學(xué)博士生許偉林
卡內(nèi)基梅隆大學(xué)博士生鮑由之
本刊訊 2017年9月12日,網(wǎng)安國際InForSec在清華大學(xué)舉辦“網(wǎng)絡(luò)與系統(tǒng)安全和人工智能國際學(xué)術(shù)論壇”。論壇邀請了美國加州大學(xué)河濱分校助理教授錢志云、密歇根大學(xué)博士生陳齊、弗吉尼亞大學(xué)博士生許偉林,以及卡內(nèi)基梅隆大學(xué)博士生鮑由之等四位學(xué)人,介紹他們在移動安全、網(wǎng)絡(luò)安全、人工智能攻防、軟件與系統(tǒng)安全等方向最新的研究成果。來自清華大學(xué)、北京郵電大學(xué)、中科院信工所、軟件所、國防科技大學(xué)、中國科技大學(xué)等高校的六十多位師生出席論壇現(xiàn)場,來自復(fù)旦大學(xué)、上海交通大學(xué)、西安交通大學(xué)等高校及科研機(jī)構(gòu)共近700人觀看了網(wǎng)絡(luò)直播。論壇由清華大學(xué)網(wǎng)絡(luò)科學(xué)與網(wǎng)絡(luò)空間研究院教授段海新主持。
加州大學(xué)河濱分校助理教授錢志云作了題為“Android root 生態(tài)系統(tǒng)以及我們能做什么”的報告。他認(rèn)為,當(dāng)下,很少有人討論,Android 以開放的生態(tài)環(huán)境搶得今天的市場份額,但其中隱性的代價其實是安全。多樣而雜亂的Android系統(tǒng)導(dǎo)致了漏洞層出不窮以及安全維護(hù)的高成本。Android 一鍵 root 軟件的應(yīng)運而生就是一個佐證;這些軟件合法而且可以有效利用各種內(nèi)核/驅(qū)動漏洞而達(dá)到目的。錢志云在報告中揭秘了這個鮮為人知的Android root生態(tài)系統(tǒng),以及他們的研究團(tuán)隊如何利用這些知識為惡意軟件的檢測做出貢獻(xiàn)。
密歇根大學(xué)博士生陳齊作題為“新通用頂級域名(new gTLD)導(dǎo)致的域名沖突及一系列新的安全漏洞與攻擊”的報告。在該報告中,陳齊博士首先討論一個具體的利用問題, 稱為 WPAD 名稱 collsion 攻擊。在這個攻擊中, 攻擊者利用泄漏的服務(wù)發(fā)現(xiàn)檢索來查找稱為 WPAD 的內(nèi)部 web 代理服務(wù), 并可以在標(biāo)準(zhǔn)啟動后自動將 Internet用戶的所有 web 通信重定向到攻擊者的代理。從而使 MitM 攻擊比以往任何時候都更容易瀏覽網(wǎng)頁。針對這一新暴露的攻擊向量,陳齊及其研究團(tuán)隊對問題的起因進(jìn)行了深入研究,定義并量化了攻擊面的候選度量, 系統(tǒng)地描述了其在野外的脆弱性狀態(tài)。并通過實證數(shù)據(jù)分析,研究了在 DNS生態(tài)系統(tǒng)層面上的補(bǔ)救前景。
弗吉尼亞大學(xué)博士生許偉林在論壇上作了題為“對抗式機(jī)器學(xué)習(xí)中的攻擊與防御”的報告。他認(rèn)為,機(jī)器學(xué)習(xí)在許多領(lǐng)域得到了廣泛的應(yīng)用。然而, 這些方法對有動機(jī)的對手的魯棒性是不確定的。在報告中,許偉林博士介紹了一些針對典型的機(jī)器學(xué)習(xí)系統(tǒng)和防御技術(shù)的實際攻擊。他演示了如何逃避最先進(jìn)的 PDF 惡意軟件分類器, 包括在 Gmail 中使用的。分類模型中所使用的無關(guān)特征是對抗性例子的根本原因。為此,他們開發(fā)了一個名為特征壓縮的防御解決方案, 將許多類似的樣本作為案例,并實現(xiàn)了計算機(jī)視覺模型。同時,創(chuàng)建了一個基準(zhǔn)和可視化工具箱,以幫助這一領(lǐng)域的研究人員。
卡內(nèi)基梅隆大學(xué)博士生鮑由之作了題為“你的就是我的:遠(yuǎn)程攻擊復(fù)用和shellcode移植”的報告。她提出,開發(fā)一個遠(yuǎn)程網(wǎng)絡(luò)并不容易。它需要全面了解系統(tǒng)脆弱性和繞過防御機(jī)制的微妙技術(shù)。因此, 攻擊者可能更愿意重復(fù)利用現(xiàn)有的漏洞, 并在從頭開始開發(fā)新的漏洞時進(jìn)行必要的更改。替換原始的shellcode(即攻擊者注入的代碼, 作為利用的最后一步執(zhí)行),在原始的利用與替換shellcode中, 從而導(dǎo)致執(zhí)行行動攻擊者所希望的結(jié)果,而不是原始的攻擊者期望的結(jié)果。該現(xiàn)象稱之為shellcode移植。在鮑博士的報告中,介紹了shellcode移植問題和目前的 ShellSwap, 一個使用符號追蹤的系統(tǒng) , 結(jié)合shellcode布局補(bǔ)救和路徑,以實現(xiàn)shellcode移植。結(jié)果表明, 以往的方法在解決shellcode移植問題上是不夠的, ShellSwap 在攻擊復(fù)用利用方面有較好的效果。
(責(zé)編:楊潔)