網(wǎng)絡與系統(tǒng)安全和人工智能國際學術論壇在清華大學舉辦
加州大學河濱分校助理教授錢志云
密歇根大學博士生陳齊
弗吉尼亞大學博士生許偉林
卡內(nèi)基梅隆大學博士生鮑由之
本刊訊 2017年9月12日,網(wǎng)安國際InForSec在清華大學舉辦“網(wǎng)絡與系統(tǒng)安全和人工智能國際學術論壇”。論壇邀請了美國加州大學河濱分校助理教授錢志云、密歇根大學博士生陳齊、弗吉尼亞大學博士生許偉林,以及卡內(nèi)基梅隆大學博士生鮑由之等四位學人,介紹他們在移動安全、網(wǎng)絡安全、人工智能攻防、軟件與系統(tǒng)安全等方向最新的研究成果。來自清華大學、北京郵電大學、中科院信工所、軟件所、國防科技大學、中國科技大學等高校的六十多位師生出席論壇現(xiàn)場,來自復旦大學、上海交通大學、西安交通大學等高校及科研機構共近700人觀看了網(wǎng)絡直播。論壇由清華大學網(wǎng)絡科學與網(wǎng)絡空間研究院教授段海新主持。
加州大學河濱分校助理教授錢志云作了題為“Android root 生態(tài)系統(tǒng)以及我們能做什么”的報告。他認為,當下,很少有人討論,Android 以開放的生態(tài)環(huán)境搶得今天的市場份額,但其中隱性的代價其實是安全。多樣而雜亂的Android系統(tǒng)導致了漏洞層出不窮以及安全維護的高成本。Android 一鍵 root 軟件的應運而生就是一個佐證;這些軟件合法而且可以有效利用各種內(nèi)核/驅動漏洞而達到目的。錢志云在報告中揭秘了這個鮮為人知的Android root生態(tài)系統(tǒng),以及他們的研究團隊如何利用這些知識為惡意軟件的檢測做出貢獻。
密歇根大學博士生陳齊作題為“新通用頂級域名(new gTLD)導致的域名沖突及一系列新的安全漏洞與攻擊”的報告。在該報告中,陳齊博士首先討論一個具體的利用問題, 稱為 WPAD 名稱 collsion 攻擊。在這個攻擊中, 攻擊者利用泄漏的服務發(fā)現(xiàn)檢索來查找稱為 WPAD 的內(nèi)部 web 代理服務, 并可以在標準啟動后自動將 Internet用戶的所有 web 通信重定向到攻擊者的代理。從而使 MitM 攻擊比以往任何時候都更容易瀏覽網(wǎng)頁。針對這一新暴露的攻擊向量,陳齊及其研究團隊對問題的起因進行了深入研究,定義并量化了攻擊面的候選度量, 系統(tǒng)地描述了其在野外的脆弱性狀態(tài)。并通過實證數(shù)據(jù)分析,研究了在 DNS生態(tài)系統(tǒng)層面上的補救前景。
弗吉尼亞大學博士生許偉林在論壇上作了題為“對抗式機器學習中的攻擊與防御”的報告。他認為,機器學習在許多領域得到了廣泛的應用。然而, 這些方法對有動機的對手的魯棒性是不確定的。在報告中,許偉林博士介紹了一些針對典型的機器學習系統(tǒng)和防御技術的實際攻擊。他演示了如何逃避最先進的 PDF 惡意軟件分類器, 包括在 Gmail 中使用的。分類模型中所使用的無關特征是對抗性例子的根本原因。為此,他們開發(fā)了一個名為特征壓縮的防御解決方案, 將許多類似的樣本作為案例,并實現(xiàn)了計算機視覺模型。同時,創(chuàng)建了一個基準和可視化工具箱,以幫助這一領域的研究人員。
卡內(nèi)基梅隆大學博士生鮑由之作了題為“你的就是我的:遠程攻擊復用和shellcode移植”的報告。她提出,開發(fā)一個遠程網(wǎng)絡并不容易。它需要全面了解系統(tǒng)脆弱性和繞過防御機制的微妙技術。因此, 攻擊者可能更愿意重復利用現(xiàn)有的漏洞, 并在從頭開始開發(fā)新的漏洞時進行必要的更改。替換原始的shellcode(即攻擊者注入的代碼, 作為利用的最后一步執(zhí)行),在原始的利用與替換shellcode中, 從而導致執(zhí)行行動攻擊者所希望的結果,而不是原始的攻擊者期望的結果。該現(xiàn)象稱之為shellcode移植。在鮑博士的報告中,介紹了shellcode移植問題和目前的 ShellSwap, 一個使用符號追蹤的系統(tǒng) , 結合shellcode布局補救和路徑,以實現(xiàn)shellcode移植。結果表明, 以往的方法在解決shellcode移植問題上是不夠的, ShellSwap 在攻擊復用利用方面有較好的效果。
(責編:楊潔)