網(wǎng)絡(luò)與系統(tǒng)安全和人工智能?chē)?guó)際學(xué)術(shù)論壇在清華大學(xué)舉辦

加州大學(xué)河濱分校助理教授錢(qián)志云

密歇根大學(xué)博士生陳齊

弗吉尼亞大學(xué)博士生許偉林

卡內(nèi)基梅隆大學(xué)博士生鮑由之
本刊訊 2017年9月12日,網(wǎng)安國(guó)際InForSec在清華大學(xué)舉辦“網(wǎng)絡(luò)與系統(tǒng)安全和人工智能?chē)?guó)際學(xué)術(shù)論壇”。論壇邀請(qǐng)了美國(guó)加州大學(xué)河濱分校助理教授錢(qián)志云、密歇根大學(xué)博士生陳齊、弗吉尼亞大學(xué)博士生許偉林,以及卡內(nèi)基梅隆大學(xué)博士生鮑由之等四位學(xué)人,介紹他們?cè)谝苿?dòng)安全、網(wǎng)絡(luò)安全、人工智能攻防、軟件與系統(tǒng)安全等方向最新的研究成果。來(lái)自清華大學(xué)、北京郵電大學(xué)、中科院信工所、軟件所、國(guó)防科技大學(xué)、中國(guó)科技大學(xué)等高校的六十多位師生出席論壇現(xiàn)場(chǎng),來(lái)自復(fù)旦大學(xué)、上海交通大學(xué)、西安交通大學(xué)等高校及科研機(jī)構(gòu)共近700人觀看了網(wǎng)絡(luò)直播。論壇由清華大學(xué)網(wǎng)絡(luò)科學(xué)與網(wǎng)絡(luò)空間研究院教授段海新主持。
加州大學(xué)河濱分校助理教授錢(qián)志云作了題為“Android root 生態(tài)系統(tǒng)以及我們能做什么”的報(bào)告。他認(rèn)為,當(dāng)下,很少有人討論,Android 以開(kāi)放的生態(tài)環(huán)境搶得今天的市場(chǎng)份額,但其中隱性的代價(jià)其實(shí)是安全。多樣而雜亂的Android系統(tǒng)導(dǎo)致了漏洞層出不窮以及安全維護(hù)的高成本。Android 一鍵 root 軟件的應(yīng)運(yùn)而生就是一個(gè)佐證;這些軟件合法而且可以有效利用各種內(nèi)核/驅(qū)動(dòng)漏洞而達(dá)到目的。錢(qián)志云在報(bào)告中揭秘了這個(gè)鮮為人知的Android root生態(tài)系統(tǒng),以及他們的研究團(tuán)隊(duì)如何利用這些知識(shí)為惡意軟件的檢測(cè)做出貢獻(xiàn)。
密歇根大學(xué)博士生陳齊作題為“新通用頂級(jí)域名(new gTLD)導(dǎo)致的域名沖突及一系列新的安全漏洞與攻擊”的報(bào)告。在該報(bào)告中,陳齊博士首先討論一個(gè)具體的利用問(wèn)題, 稱(chēng)為 WPAD 名稱(chēng) collsion 攻擊。在這個(gè)攻擊中, 攻擊者利用泄漏的服務(wù)發(fā)現(xiàn)檢索來(lái)查找稱(chēng)為 WPAD 的內(nèi)部 web 代理服務(wù), 并可以在標(biāo)準(zhǔn)啟動(dòng)后自動(dòng)將 Internet用戶(hù)的所有 web 通信重定向到攻擊者的代理。從而使 MitM 攻擊比以往任何時(shí)候都更容易瀏覽網(wǎng)頁(yè)。針對(duì)這一新暴露的攻擊向量,陳齊及其研究團(tuán)隊(duì)對(duì)問(wèn)題的起因進(jìn)行了深入研究,定義并量化了攻擊面的候選度量, 系統(tǒng)地描述了其在野外的脆弱性狀態(tài)。并通過(guò)實(shí)證數(shù)據(jù)分析,研究了在 DNS生態(tài)系統(tǒng)層面上的補(bǔ)救前景。
弗吉尼亞大學(xué)博士生許偉林在論壇上作了題為“對(duì)抗式機(jī)器學(xué)習(xí)中的攻擊與防御”的報(bào)告。他認(rèn)為,機(jī)器學(xué)習(xí)在許多領(lǐng)域得到了廣泛的應(yīng)用。然而, 這些方法對(duì)有動(dòng)機(jī)的對(duì)手的魯棒性是不確定的。在報(bào)告中,許偉林博士介紹了一些針對(duì)典型的機(jī)器學(xué)習(xí)系統(tǒng)和防御技術(shù)的實(shí)際攻擊。他演示了如何逃避最先進(jìn)的 PDF 惡意軟件分類(lèi)器, 包括在 Gmail 中使用的。分類(lèi)模型中所使用的無(wú)關(guān)特征是對(duì)抗性例子的根本原因。為此,他們開(kāi)發(fā)了一個(gè)名為特征壓縮的防御解決方案, 將許多類(lèi)似的樣本作為案例,并實(shí)現(xiàn)了計(jì)算機(jī)視覺(jué)模型。同時(shí),創(chuàng)建了一個(gè)基準(zhǔn)和可視化工具箱,以幫助這一領(lǐng)域的研究人員。
卡內(nèi)基梅隆大學(xué)博士生鮑由之作了題為“你的就是我的:遠(yuǎn)程攻擊復(fù)用和shellcode移植”的報(bào)告。她提出,開(kāi)發(fā)一個(gè)遠(yuǎn)程網(wǎng)絡(luò)并不容易。它需要全面了解系統(tǒng)脆弱性和繞過(guò)防御機(jī)制的微妙技術(shù)。因此, 攻擊者可能更愿意重復(fù)利用現(xiàn)有的漏洞, 并在從頭開(kāi)始開(kāi)發(fā)新的漏洞時(shí)進(jìn)行必要的更改。替換原始的shellcode(即攻擊者注入的代碼, 作為利用的最后一步執(zhí)行),在原始的利用與替換shellcode中, 從而導(dǎo)致執(zhí)行行動(dòng)攻擊者所希望的結(jié)果,而不是原始的攻擊者期望的結(jié)果。該現(xiàn)象稱(chēng)之為shellcode移植。在鮑博士的報(bào)告中,介紹了shellcode移植問(wèn)題和目前的 ShellSwap, 一個(gè)使用符號(hào)追蹤的系統(tǒng) , 結(jié)合shellcode布局補(bǔ)救和路徑,以實(shí)現(xiàn)shellcode移植。結(jié)果表明, 以往的方法在解決shellcode移植問(wèn)題上是不夠的, ShellSwap 在攻擊復(fù)用利用方面有較好的效果。
(責(zé)編:楊潔)
中國(guó)教育網(wǎng)絡(luò)2017年10期