INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using...

8
INFORSEC 1

Transcript of INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using...

Page 1: INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using Acoustic Signals 基于隐蔽声音 信号的安卓设备图案密码锁破解方法

INFORSEC ⌒ 1

Page 2: INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using Acoustic Signals 基于隐蔽声音 信号的安卓设备图案密码锁破解方法

2 ⌒ INFORSEC

日程安排 Program

时间 嘉宾 嘉宾职务 演讲主题

8:30-9:00 签到

9:00-12:15 主持人:张源复旦大学软件学院

9:00-9:15 段海新 清华大学网络研究院 InForSec 三年工作回顾

9:15-9:30 张玉清 中国科学院大学 中国大陆学人与网络安全顶级学术会议 BIG4

Session1:VulnerabilityandBinaryAnalysis

9:30-10:00 陈鹏 上海科技大学 Angora:EfficientFuzzingbyPrincipledSearch(基于智能搜索的模糊测试)

10:00-10:30 李卷孺 上海交通大学 K-Hunt: Pinpointing Insecure Cryptographic Keys from Execution Traces(K-Hunt:定位二进制程序执行中的不安全密钥)

10:30-10:45 茶歇

10:45-11:15 吴炜 中国科学院大学 FUZE: Towards Facilitating Exploit Generation for Kernel Use-After-FreeVulnerabilities(FUZE:辅助生成内核 UAF 漏洞利用)

11:15-11:45 程斌林 湖北师范大学Towards Paving the Way for Large-Scale Windows Malware Analysis: GenericBinary Unpacking with Orders-of-Magnitude Performance Boost(突破Windows 平台大规模病毒分析的瓶颈:二进制代码通用脱壳技术研究)

11:45-12:15 王琰 中国科学院信息工程研究所

Revery: from Proof-of-Concept to Exploitable (One Step towards AutomaticExploitGeneration)Revery:从漏洞 PoC 到可利用状态(迈向自动化漏洞利用的一小步)

12:15-13:30 午餐

Session2:ThreatUnderstanding

13:30-17:45 主持人:杨哲慜复旦大学软件学院

13:30-14:00 洪赓 复旦大学 How You Get Shot in the Back: A Systematical Study about Cryptojacking intheRealWorld

14:00-14:30 张晓寒 复旦大学 An Empirical Study of Web Resource Manipulation in Real-world MobileApplications(移动应用内嵌浏览器恶意行为检测与分析)

14:30-15:00 郑晓峰 清华大学 We Still Don’t Have Secure Cross-Domain Requests: an Empirical Study ofCORS

15:00-15:30 刘焱 百度安全 感知欺骗:基于深度神经网络(DNN)下物理性对抗攻击与策略

15:30-15:45 茶歇

15:45-16:15 徐坚皓 南京大学 Understanding the Reproducibility of Crowd-reported Security Vulnerabilities(理解人群报告安全漏洞的可重现性)

16:15-17:45

圆桌对话:“中国好导师 & 安全企业大牛”的思维碰撞主持人:段海新清华大学网络科学与网络空间研究院杨珉复旦大学软件学院参与嘉宾:(待定)

网络和系统安全四大顶级会议论文分享及产学对话

时间:2019年 1月 18日(周五)地点:清华大学 FIT 楼多功能厅(150人)

Page 3: INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using Acoustic Signals 基于隐蔽声音 信号的安卓设备图案密码锁破解方法

INFORSEC ⌒ 3

时间 嘉宾 嘉宾职务 演讲主题

8:30-9:00 签到

Session3:MobileandIoTSecurity

9:00-12:15 主持人:李康乔治亚大学教授

9:00-9:30 丰轩中 国 科 学 院 信息工程研究所

AcquisitionalRule-basedEngineforDiscoveringInternet-of-ThingsDevices(用于发现物联网设备的规则采集引擎)

9:30-10:00 周满 武汉大学PatternListener: Cracking AndroidPattern Lock UsingAcoustic Signals 基于隐蔽声音信号的安卓设备图案密码锁破解方法

10:00-10:30 郑晓峰360 企 业 安 全技术研究院

端到端安全协议的威胁、演进和部署

10:30-10:45 茶歇

10:45-11:15 杭特 阿里巴巴 软件供应链安全大赛总结

11:15-11:45 章玮 上海交通大学HoMonit:MonitoringSmartHomeAppsfromEncryptedTraffic(HoMonit:基于无线侧信道的智能家居应用异常检测)

11:45-12:15 张磊 复旦大学 Invetter:LocatingInsecureInputValidationsinAndroidServices

12:15-13:30 午餐

Session4:MachineLearningandSecurity

13:30-17:45 主持人:纪守领浙江大学研究员

13:30-14:00 叶贵鑫 西北大学YetAnotherTextCaptchaSolver:AGenerativeAdversarialNetworkBasedApproach(基于生成对抗网络的文本验证码识别方法研究)

14:00-14:30 刘保君 清华大学Who Is Answering My Queries: Understanding and Characterizing Interception oftheDNSResolutionPath(谁劫持了我的 DNS:全球域名解析路径劫持测量与分析)

14:30-15:00 袁雪敬中 国 科 学 院 信息工程研究所

CommanderSong:ASystematicApproachforPracticalAdversarialVoiceRecognition(“恶魔音乐”攻击智能语音系统)

15:00-15:30 周顺帆 复旦大学FindingCluesforYourSecrets:Semantics-Driven,Learning-BasedPrivacyDiscoveryinMobileApps 基于代码结构特征分析的非权限相关隐私识别技术

15:30-15:45 茶歇

15:45-16:15 李珍 华中科技大学VulDeePecker: A Deep Learning-Based System for Vulnerability Detection (VulDeePecker:一个基于深度学习的漏洞检测系统)

16:15-16:45 汪定 北京大学 ASecurityAnalysisofHoneywords(口令文件泄露检测技术)

16:45-17:45 知名企业高校合作计划介绍及交流

时间:2019年 1月 19日(周六)地点:清华大学 FIT 楼多功能厅(150人)

日程安排 Program

Page 4: INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using Acoustic Signals 基于隐蔽声音 信号的安卓设备图案密码锁破解方法

4 ⌒ INFORSEC

演讲嘉宾及议题介绍

Session 1 :Vulnerability and Binary Analysis

1、演讲人:陈鹏(上海科技大学)

演讲主题:Angora:EfficientFuzzingbyPrincipled

Search(基于智能搜索的模糊测试)

内容摘要:

如何去更好地生成输入来触发更多的程序状态是基于覆盖率的模

糊测试方法的一个关键挑战。结合符号执行的模糊测试方法能够产生高

质量的输入,但是它们的运行速度很慢;使用随机修改来产生输入的

模糊测试方法能运行得很快, 但无法产生高质量的输入。 我们提出了

Angora,一个新的基于修改的模糊测试工具。 Angora 的主要目标是

在不使用符号执行的前提下去解决路径约束来提高代码覆盖率。为了更

高效地解决路径约束,我们提出了四个关键技术:可适应的字节级别的

污点跟踪,上下文敏感的分支计数,基于梯度下降搜索的约束求解方法,

输入长度的智能探索。根据这些技术,Angora 在 LAVA 数据集和真实

程序中比其他模糊测试工具能够找到更多的漏洞和覆盖更多的代码块。

2、演讲人:李卷孺(上海交通大学)

演讲主题:K-Hunt:PinpointingInsecureCryptographic

KeysfromExecutionTraces(K-Hunt:定位二进制程序执

行中的不安全密钥)

内容摘要:

密钥(crypto keys)是现代密码学中至关重要的秘密信息,也是

密码系统中需要保密的唯一元素。理解密钥在密码软件中的使用、发现

不安全的密钥使用特例,对于密码学系统的安全审计而言极为关键。为

了帮助分析人员更好地定位密钥、分析密钥在软件中(特别是二进制

代码中)的使用,我们设计并实现了 K-Hunt,一款基于二进制代码插

桩分析的密钥自动化安全分析系统。K-Hunt 关注密钥使用的本质特征

从而定位密钥区域(key buffers),继而追踪密钥数据的整个生命周

期(生成、使用和销毁),从中发现不安全的密钥使用问题。K-Hunt

的设计哲学保证它不需要特定的密码算法知识就能发现不安全密钥使

用——通过对 10 款典型的密码学算法库和 15 个密码学软件的分析表

明,K-Hunt 不仅广谱地定位了所使用的对称、非对称密码算法中的密

钥信息,还在这 25 个测试用例中发现其中 22 个均存在密钥的不安全使

用,其中包括知名的密码算法库(Libsodium,Nettle,TomCrypt,

WolfSSL)

3、演讲人:吴炜(中国科学院大学)

演讲主题:FUZE:TowardsFacilitatingExploit

GenerationforKernelUse-After-FreeVulnerabilities

(FUZE:辅助生成内核UAF漏洞利用)

内容摘要:

软件提供商常常根据漏洞可利用性来安排漏洞修复优先级。但是确

定漏洞可利用性通常耗费大量时间和人工分析。为解决这个问题,我们

可以采用漏洞利用自动生成技术(AEG)。但在实际中已有的技术并不

能应用于解决内核释放后重用漏洞 (UAF)。这主要是因为 UAF 漏洞利

用和内核执行环境的复杂性。在本文中我们提出了 FUZE——一个为内

核 UAF 利用提供便利的框架。具体来说,FUZE 使用内核模糊测试以

及符号执行来发现、分析和评估对于漏洞利用有帮助的系统调用。为了

展示 FUZE 的实用性,我们在 64 位 Linux 操作系统上实现了 FUZE 原

型系统。通过 15 个 Linux 内核 UAF 漏洞组成的测试集,我们展示了

FUZE 不仅可以辅助内核 UAF 漏洞利用生成,还可以辅助一些内核缓

解机制的绕过。

4、演讲人:程斌林(湖北师范大学)

演讲主题:TowardsPavingtheWayforLarge-Scale

WindowsMalwareAnalysis:GenericBinaryUnpacking

withOrders-of-MagnitudePerformanceBoost(突破

Windows 平台大规模病毒分析的瓶颈:二进制代码通用脱壳

技术研究)

内容摘要:

在过去的二十年里,海量的加壳病毒一直是 Windows 反病毒领域

里一个巨大挑战。我们的研究从一个新的角度重新审视了长期存在的二

进制通用脱壳问题:加壳程序通常会混淆标准的 Windows API 调用,

然后在原始代码恢复执行之前重建 IAT。在加过壳的恶意软件执行过程

中, 如果正在调用的 API 是通过查找已重建的 IAT 进行寻址的,则表

明原始代码已经被还原。基于此,我们设计一种高效的脱壳方法, 称为

“BinUnpack”。与以前的通用脱壳方法相比, BinUnpack 没有繁琐

的指令级的内存访问监控, 只使用了 API 级的访问监控。同时,为绕过

一系列的抗脱壳方法,我们设计了一种新的 API 监控方式:内核级 DLL

劫持。实验结果表明,BinUnpack 的脱壳成功率明显优于现有的方法并

且具有 1-3 个数量级的性能提升。

网络和系统安全四大顶级会议论文分享及产学对话

Page 5: INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using Acoustic Signals 基于隐蔽声音 信号的安卓设备图案密码锁破解方法

INFORSEC ⌒ 5

5、演讲人:王琰(中国科学院信息工程研究所)

演讲主题:Revery:fromProof-of-ConcepttoExploitable

(OneSteptowardsAutomaticExploitGeneration)

(Revery:从漏洞 PoC到可利用状态(迈向自动化漏洞利用

的一小步))

内容摘要:

漏洞利用是漏洞研究中最具挑战性的问题,在实践中主要依靠安全

人员的经验和高超技巧完成。学术界对此问题进行了一些探索尝试,出

现了诸如 AEG、Mayhem 等方案。美国国防部 DARPA 于 2014 年发起

了为期 2 年的 Cyber Grand Challenge,吸引众多团队参与并开发设计

了 7 个自动化攻防原型系统。然而,现有的自动化漏洞利用方案仍存在

极大局限性(例如不支持堆相关漏洞利用),离实用还有较大距离。

在本议题中,演讲人将介绍其最新研究成果 Revery,支持将堆漏洞

PoC 样本自动转化为能够触发可利用状态的 PoC 样本,可以辅助安全人

员生成利用样本,在简单防御情形下可以自动化生成漏洞利用样本。我

们在二进制分析平台 Angr 的基础上,开发出一个 Revery 原型系统,并

使用了 19 个 CTF 漏洞利用题目进行了实验。实验结果表明,对于造成

堆错误、内存读错误、甚至不造成崩溃的 PoC,Revery 可生成劫持控制

流或触发可利用状态的漏洞利用代码。

在本议题中,演讲人还将分享自动化漏洞利用中有待解决的其他难

题,探讨自动化利用的未来方向。

Session 2 :Threat Understanding

6、演讲人:洪赓(复旦大学)

演讲主题:HowYouGetShotintheBack:A

SystematicalStudyaboutCryptojackingintheReal

World

内容摘要:

随着 17 年比特币等数字加密货币价格的全线上涨,比特币、莱特币、

门罗币等加密货币逐渐走入人们的视野之中。利益驱使着黑客们把目光

从正规渠道挖矿转向盗取他人计算资源挖矿。近来,互联网上有用户、

媒体反映其在访问一些网站的时,电脑会变得十分卡顿,甚至完全卡死。

经研究发现,该情况是由于一些不法分子在 web 服务器上部署恶意脚本

进行挖矿造成的。在网页上挖矿的危害是巨大的,轻则会使用户在毫无

防备的情况下电脑变慢、卡顿、直至死机,重则还有可能由于长时间的

CPU 高负荷运转导致用户的硬件受损。  

web 端挖矿形势愈演愈烈,在用户看到的“网页变慢、系统卡顿”

的背后,是整个 web 端挖矿在作祟。目前,恶意挖矿行为也从一开始最

原始的暴力挖矿逐渐向更复杂形态发展。目前业界对于 web 端挖矿防御

大部分是基于黑名单的。但是根据作者的研究结果指出黑名单只能防范

不到一半的恶意挖矿网站。为了提高挖矿行为的检出率,作者针对网页

挖矿的行为特点,提出了基于动态监控程序执行的调用栈的恶意挖矿行

为检测技术,切实有效地提高了挖矿行为的检出率。作者还从大规模检

测的结果出发,针对整个 web 端挖矿的生态系统进行了系统性的研究。

7、演讲人:张晓寒(复旦大学)

演讲主题:AnEmpiricalStudyofWebResource

ManipulationinReal-worldMobileApplications(移动

应用内嵌浏览器恶意行为检测与分析)

内容摘要:

目前,内嵌式浏览器(WebView)被广泛应用在移动应用中,用来

集成各种各样的 Web 服务。这种方式可以简化开发过程并保持在不同平

台的可移植性,但是也给被集成的 Web 服务带来了数据泄露的风险。我

们系统化地分析了这种新型威胁的技术原理,并提出了同安全主体原则

来区分恶意行为和正常行为。我们综合利用程序静态分析、自然语言处

理以及搜索引擎技术,开发了自动化检测工具,并在 Android 和 iOS 官

方应用商城中检测出了数十款具有恶意行为的应用。这些恶意应用的总

安装量已达上亿次,对用户造成了严重的安全危害。

8、演讲人:郑晓峰(清华大学)

演讲主题:WeStillDon’tHaveSecureCross-Domain

Requests:anEmpiricalStudyofCORS

内容摘要:

出于安全的目的,Web 浏览器的同源策略(SameOriginPolicy)

限制了跨域的网络资源访问。然而,开发者由于业务的需要许多时候

必须访问跨域的资源。跨域资源共享 CORS(Cross-Origin Resource

Sharing)是目前解决跨域资源访问的最为正规的方案,也得到了所

有主流浏览器、许多热门 Web 网站的支持。该报告发现 CORS 的设

计、实现与现实网络中的配置都存在大量的安全问题。该报告对现实

世界的 CORS 所做的大规模实证研究,发现攻击者利用 CORS 安全漏

洞可以绕过防火墙攻击内网二进制服务、利用之前不可利用的 CSRF 漏

洞和获取任意网站敏感的 Cookie 信息等。此外,还对 Alex 排名 5 万

的域名下的 9 千多万网站进行了大规模的测量,发现支持 CORS 的网

站中有 27.5% 的网站存在配置安全风险,其中包括 mail.ru、fedex.

com、washingtonpost.com 以及国内知名的网站和搜索引擎。最后,

对 CORS 的设计和部署提出了改进建议以降低风险,并介绍开发的一个

Web 服务器 CORS 配置的漏洞扫描器。

9、演讲人:刘焱(百度安全)

演讲主题:感知欺骗:基于深度神经网络(DNN)下物理性

对抗攻击与策略

内容摘要:

报告展现了让物体在深度学习系统的“眼”中凭空消失,在 AI 时代

Page 6: INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using Acoustic Signals 基于隐蔽声音 信号的安卓设备图案密码锁破解方法

6 ⌒ INFORSEC

重现了大卫 • 科波菲尔的经典魔法。针对深度学习模型漏洞进行物理攻

击可行性研究,这个领域的研究有着广泛的用途,在自动驾驶领域、智

能安防领域、物品自动鉴定领域都有重要的实际意义。百度安全的这个

研究也启示了工业界及学术界需要更加迫切地研究人工智能感知系统的

安全问题,共同探索与建设安全的 AI 时代。

10、演讲人:徐坚皓(南京大学)

演讲主题:UnderstandingtheReproducibilityofCrowd-

reportedSecurityVulnerabilities(理解人群报告安全漏洞

的可重现性)

内容摘要:

现今的软件系统越来越依赖“人群的力量”来识别新的安全漏洞。

然而,人群报告(crowd-reported)安全漏洞的可重现性尚未被充分了解。

作者对大范围的真实世界安全漏洞(总共 368 个)进行了首次实证分析,

以量化其可重现性。根据一个精心控制的工作流程,作者组织了一个专

门的安全分析师小组来进行复现实验。在花费了 3600 个工时(man-

hour)后,作者得到了漏洞报告中信息缺失的普遍性和漏洞的低可重现

性的大量证据。 调查发现,由于信息不完整,仅依赖主流的安全论坛的

单个漏洞报告通常很难成功复现漏洞。通过广泛的众包信息收集,安全

分析师可以提高复现成功率,但仍然面临着解决不可复现案例的关键挑

战。作者发现,在互联网规模的众包失效的情况下,安全专业人员严重

依赖手动调试和推测性猜测来推断缺失的信息。本报告表明,不仅改进

安全论坛收集漏洞报告的方式是必要的,还需要自动化机制来收集漏洞

报告中常见的缺失信息。

Session 3 :Mobile and IoT Security

11、演讲人:丰轩(中国科学院信息工程研究所)

演讲主题:AcquisitionalRule-basedEnginefor

DiscoveringInternet-of-ThingsDevices(用于发现物联

网设备的规则采集引擎)

内容摘要:

物联网技术的高速发展,给网络空间中物联网设备的管理和安全审

计引入了巨大的技术挑战。这些物联网设备通常来自不同的设备类型,

供应商,具有不同的产品型号。物联网设备发现和标识是了解、监控和

保护物联网设备的先决条件。但是,现有手动标识物联网设备的方法无

法满足大规模设备发现的需求,现有基于机器学习的设备分类需要大量

带标签的数据。因此,在物联网中自动发现和标识的设备仍然是一个亟

需解决的问题。

本文提出了一个规则获取引擎(ARE),可以在没有任何训练数据

的情况下,自动生成发现和标识物联网设备的规则。 ARE 利用来自物联

网设备应用层的响应数据和相关网站中的产品描述,来自动构建用于标

识设备的规则。通过从设备的应用层响应信息中提取相关特征字段,在

搜索引擎中搜索该关键字爬取对应页面。结合自然语言处理技术从描述

页面中提取设备标识,并基于关联算法生成标识物联网设备的规则。最

后我们进行验证实验和三个基于 ARE 的应用来验证其有效性。

12、演讲人:周满(武汉大学)

演讲主题:PatternListener:CrackingAndroidPattern

LockUsingAcousticSignals 基于隐蔽声音信号的安卓设备

图案密码锁破解方法

内容摘要:

通过隐蔽声音信号破解安卓设备图案密码锁。针对已有的移动设备

图案密码锁攻击方法鲁棒性和隐蔽性不强,可扩展性差的缺点,我们设

计和开发了一种新颖的基于声学原理的图案密码锁破解方法。图案密码

锁被广泛用于身份认证从而保护移动设备(例如智能手机)上的数据安

全与用户隐私。近年来研究者们提出了多种图案密码锁攻击方法,然而

这些攻击方法对受害者所处环境具有高度敏感性,并且无法扩展。我们

发现手指在移动设备屏幕上的滑动可以通过附近的声音信号进行追踪,

因此设计和开发了一种新颖的基于声学原理的图案密码锁攻击方法。我

们的方案不需要攻击者物理接近目标设备,对环境干扰也不敏感,能

够同时推断大量用户的图案密码锁,因此具备很强的鲁棒性和可扩展

性。相关研究成果《PatternListener:CrackingAndroidPatternLock

Using Acoustic Signals》,已经被通信与计算机安全国际会议 ACM

CCS2018 录用。

13、演讲人:郑晓峰(360 企业安全技术研究院)

演讲主题:端到端安全协议的威胁、演进和部署

内容摘要:

在互联网短短几十年的历史上,各种新技术、新产品的发展日新月异。

只要涉及互联网接入或互联互通,必然涉及到协议标准的制定、实现和

更新,安全协议和安全通信产品更是如此。本报告将回顾部分网络安全

协议的历史发展过程,总结他们发展成功的经验与失败的教训、分析工

业实现部署的现状与问题,希望对安全协议的制定、实现与部署提供一

些参考。

14、演讲人:章玮(上海交通大学)

演讲主题:HoMonit:MonitoringSmartHomeAppsfrom

EncryptedTraffic(HoMonit:基于无线侧信道的智能家居

应用异常检测)

内容摘要:

智能家居,作为一个由物联网衍生的新兴概念,可智能连接各类智

能传感器和设备,促进家用电器、照明、加热冷却系统以及安防系统的

自动化。三星SmartThings作为一个开放的智能家居平台,在同类平台

网络和系统安全四大顶级会议论文分享及产学对话

Page 7: INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using Acoustic Signals 基于隐蔽声音 信号的安卓设备图案密码锁破解方法

INFORSEC ⌒ 7

中占据领先优势。我们的研究围绕三星SmartThings展开。过往相关研

究揭露了SmartThings设计上的若干安全缺陷。这些缺陷将允许智能家

居应用(又称作 SmartApp)非法获取到未被授予的权限,且可能引发

SmartThings 平台上的事件欺骗攻击。为解决该问题,我们利用侧信道

推测技术,设计并实现了一个可以通过分析加密无线流量来监控应用行

为的系统,称为 HoMonit。通过对比从应用的源代码或 UI 交互界面提

取的预期行为和从加密流量中推测的实际行为,HoMonit 系统可以实现

对应用异常行为的检测。为了评估 HoMonit 系统的有效性,我们分析

了 181 个官方提供的应用,并对基于此开发的 60 个恶意应用进行了评

估检测。这些应用对智能设备存在越权访问或事件欺骗攻击的行为。实

验结果表明,HoMonit 系统可以有效验证智能家居应用的工作逻辑,并

且在检测应用异常行为方面具有较高的准确度。

15、演讲人:张磊(复旦大学)

演讲主题:Invetter:LocatingInsecureInputValidations

inAndroidServices

内容摘要:

Android 系统整合了越来越多的系统服务,其中不乏地理位置、电

话、短信等各种敏感服务及资源。为了防止恶意软件利用这些系统服务

非法获取敏感的系统资源,Android 系统实现了一套基于访问控制的机

制去保护这些服务。虽然,已经有很多工作研究了这些访问控制中的漏

洞问题,但是,他们都集中于研究那些基于权限验证的访问控制,还有

一大类基于输入验证的访问控制,却被疏忽了。而本文就是针对那些尚

未被研究过的存在于 Android 系统服务中的输入验证。虽然 Android 系

统服务中包含了很多输入验证,但是我们发现,识别他们仍然有很多困难,

因为他们分布非常离散,而且缺少结构化特征,也没有文档说明。为了

解决这些困难,我们实现了一个叫做 Invetter 的工具。该工具通过利用

机器学习和静态分析去识别敏感的输入验证,再结合一些安全规则进行

漏洞检测。最终,通过对 8 个 Android 系统镜像的扫描,我们发现了约

20 个漏洞。

Session 4 :Machine Learning and Security

16、演讲人:叶贵鑫(西北大学)

演讲主题:YetAnotherTextCaptchaSolver:A

GenerativeAdversarialNetworkBasedApproach

(基于生成对抗网络的文本验证码识别方法研究)

内容摘要:

验证码被广泛应用于网站的登录、注册等环节,用来进行身份验证

以防止计算机自动程序暴力破解、刷票或垃圾评论等。其中文本验证码

由于密码空间大、交互方式简单等特点目前仍被大多数主流网站使用。

为了增大计算机程序对文本验证码自动识别的难度,一方面,当前文本

验证码普遍使用了复杂混淆背景、字符扭曲、旋转和粘连等安全特征,

导致基于分割 - 识别的方法失效。另一方面,有些网站也采用了防爬机

制以限制验证码被恶意收集和自动爬取,并且频繁更换验证码方案,导

致基于深度学习模型的识别方法由于不能及时获取大量训练数据而失效。

本文提出了一种基于生成式对抗网络 (GAN) 的文本验证码解算器。该解

算器通过合成大量与真实网站风格相似的验证码,然后利用合成验证码

训练 CNN 识别模型,最后使用少量真实数据优化 CNN 识别模型来实现。

我们使用 33 个主流网站(其中包括 11 个 Alexa 全球排名前 50 的网站)

中所使用的验证码进行了评估,实验结果表明,我们的方法不仅由于其

他识别方法,而且可以破解其他方法不能破解的验证码方案。

17、演讲人:刘保君(清华大学)

演讲主题:WhoIsAnsweringMyQueries:

UnderstandingandCharacterizingInterceptionofthe

DNSResolutionPath(谁劫持了我的DNS:全球域名解析

路径劫持测量与分析)

内容摘要:

公共域名解析服务器由于其良好的安全性与稳定性被一些互联网用

户所信任。 我们发现,这层信任关系会轻易地被域名解析路径劫持所

破坏。网络中的旁路设备伪装成公共域名解析服务器的 IP 地址,进而

劫持用户的域名解析流量,并转发到第三方域名服务器。通过全球范围

内大规模的网络测量,我们发现全球两百余个自治域内存在这种现象;

而在中国,近三成谷歌公共 DNS 的域名解析流量被劫持。这一现象给

用户带来了多种安全隐患。这项研究工作发表于国际网络安全顶级会议

USENIXSecurity(’18)(CCFA类会议)。

18、演讲人:袁雪敬(中国科学院信息工程研究所)

演讲主题:CommanderSong:ASystematicApproachfor

PracticalAdversarialVoiceRecognition(“恶魔音乐”攻

击智能语音系统)

内容摘要:

智能语音控制成为当前机器接受人类命令的常用方式,传统攻击需

要入侵到汽车或者机器人系统中。利用声音信号欺骗人工智能系统可以

避免物理接触设备,但是如何克服播放设备电子噪声以及环境噪声的影

响,规模化地攻击智能语音识别系统是实现实际物理攻击的难题。

本文旨在研究智能语音应用的潜在威胁和防御机制,为人工智能算

法测试与修复提供思路。主要基于语音识别原理,挖掘深度学习算法漏

洞,自动化地将语音命令嵌入到任意歌曲中生成对抗样本,这种被称为

CommanderSong 的“恶魔音乐”可以在人们无法觉察的情况下大范围

地实际物理攻击智能语音识别系统。此外,这种攻击还可以通过网络或

者收音机信号进行广泛传播,进而在人们日常生活中误导商业化应用产

品(如科大讯飞)。

Page 8: INFORSEC - haipengqu.github.io—¥程.pdfPatternListener: Cracking Android Pattern Lock Using Acoustic Signals 基于隐蔽声音 信号的安卓设备图案密码锁破解方法

8 ⌒ INFORSEC

19、演讲人:周顺帆(复旦大学)

演讲主题:FindingCluesforYourSecrets:Semantics-

Driven,Learning-BasedPrivacyDiscoveryinMobile

Apps 基于代码结构特征分析的非权限相关隐私识别技术

内容摘要:

移动应用功能的日益丰富往往伴随着不断演化的新型安全隐患,其中

隐私泄露的有效检测也随之面临更加严峻的挑战。当前移动应用具有与多来

源第三方服务深度交互、与云端服务器紧密通信的特点,大量移动应用往往

会以比传统方式更加复杂的形式来访问并使用用户高度敏感的隐私数据。具

体而言,由于大量应用越来越多包含与个人账户相关敏感信息,且同时很大

一部分敏感信息来自于远程云端服务器,这样的敏感通信更加复杂且隐蔽。

为了发现移动应用中存在的各类隐私泄露隐患,首先需要确定的是

应用中的敏感信息来源。如已有工作通关相关的系统 API 来确定敏感信

息源(如 IMEI,电话号码,GPS 位置等),或通过界面相关资源结合语

义信息进行用户输入隐私数据的识别。然而,对于来自远程服务器端的

敏感数据,其往往通过不具有任何特点的通用网络接口(如 HTTP 请求)

直接进行传输通信,更难以有效检测其中的隐私泄露隐患。由于这类数

据与传统应用中有系统权限模型管控的敏感数据相对应,且不具有固定

特征,在本文研究中将其定义为非权限相关隐私数据。

本文研究提出一种全新基于代码结构特征分析的非权限相关隐私数

据识别技术。通过利用程序代码中的结构特征,使用基于自然语言处理

技术与机器学习模型相结合的全新标识方式来对隐私数据进行有效标识。

在此基础上,本文设计并实现了名为 ClueFinder 的非权限相关隐私数据

识别系统,适用于大规模自动化识别移动应用中的非权限相关隐私数据。

本方法的核心出发点在于,移动应用代码中的字符串常量中往往包含丰

富的语义信息来表明相关数据内容。与此同时,移动应用代码片段自身

所具有的多项结构特征,能够辅助用于识别其所关联的特定数据结构是

否包含潜在的用户隐私,甚至能够直接辅助不依赖于传统信息流分析来

判断所关联的隐私片段是否存在隐私泄露的情况。该方法不仅能够有效

识别传统隐私数据无法覆盖的来自于远程云端服务器的用户个人隐私数

据,同时还能从另一角度很好地覆盖传统的各类隐私,使得识别结果能

够作为新的信息流分析的起始点,有效辅助后续的信息流分析。

利用该技术所提供的非权限相关隐私数据识别能力,本文针对移动应

用中涉及到第三方类库的隐私数据使用情况进行了深入分析研究。通过使用

基于该技术所识别的隐私数据,对接近 45 万款流行应用进行了大规模的隐

私泄露风险评估,从而从新的角度探究应用商城中的隐私数据如何被各类第

三方服务插件使用。该项研究能够有效评估移动应用第三方插件中的隐私泄

露风险状况,同时为后续针对性的隐私保护方案提供有效指导参考。

网络和系统安全四大顶级会议论文分享及产学对话

20、演讲人:李珍(华中科技大学)

演讲主题:VulDeePecker:ADeepLearning-Based

SystemforVulnerabilityDetection(VulDeePecker:一

个基于深度学习的漏洞检测系统)

内容摘要:

软件漏洞的自动检测是一个重要的研究问题。现有的漏洞静态分析

方法存在两个问题:第一,依赖人类专家定义漏洞特征;第二,漏报较高。

理想的漏洞检测系统是同时满足低误报和低漏报,当二者无法同时满足

时,更好的方法是强调降低漏报,只要误报在可接受的范围内。针对上

述问题,我们首次将深度学习技术引入到面向源代码的漏洞检测领域,

提出了在切片级别基于深度学习的漏洞检测系统 VulDeePecker。基于

双向长短期记忆网络模型自动学习生成漏洞模式,在不需人类专家定义

特征的前提下,自动检测目标程序是否含有漏洞,并给出漏洞代码的位置。

实验结果表明,VulDeePecker 在可接受的误报前提下,比其他方法具

有更低的漏报;在 3 个目标软件中检测到 4 个在 NationalVulnerability

Database 中未公布的漏洞,这些漏洞在相应软件的后续版本中进行了默

默修补。

21、演讲人:汪定(北京大学)

演讲主题:ASecurityAnalysisofHoneywords(口令文件

泄露检测技术)

内容摘要:

近一两年来,大批的知名网站(如 Yahoo,Dropbox,Weebly,

Quora, 163,德勤)发生了用户口令文件泄露事件。更为严重的是,

这些泄露往往发生了多年后才被网站发现,才提醒用户更新口令,然而

为时已晚。比如,Yahoo 在 2013 年泄露了 30 亿用户口令和各类个人身

份信息,在 2017 年 10 月才发现,因此事件导致 Verizon 对 Yahoo 的

收购价格降低了 10 亿美金。

Honeywords 技术是检测口令文件泄露的一种十分有前景的技

术,由图灵奖得主 Rivest 和 Juels 在 ACM CCS’13 上首次提出。

本研究发现,他们给出的 4 个主要 honeywords 生成方法均存在

严重安全缺陷,且此类启发式方法无法简单修补;进一步提出一个

honeywords 攻击理论体系,成功解决“给定攻击能力,攻击者如何

进行最优攻击”这一公开问题;反过来,攻击者的最优攻击方法可被用

来设计最优 honeywords 生成方法,成功摆脱启发式设计。本研究将

使 honeywords 生成方法的设计和评估从艺术走向科学,为及时检测

口令文件泄露提供理论和方法支撑。