本刊讯 2017年9月12日,网安国际InForSec在清华大学举办“网络与系统安全和人工智能国际学术论坛”。论坛邀请了美国加州大学河滨分校助理教授钱志云、密歇根大学博士生陈齐、弗吉尼亚大学博士生许伟林,以及卡内基梅隆大学博士生鲍由之等四位学人,介绍他们在移动安全、网络安全、人工智能攻防、软件与系统安全等方向最新的研究成果。来自清华大学、北京邮电大学、中科院信工所、软件所、国防科技大学、中国科技大学等高校的六十多位师生出席论坛现场,来自复旦大学、上海交通大学、西安交通大学等高校及科研机构共近700人观看了网络直播。论坛由清华大学网络科学与网络空间研究院教授段海新主持。
加州大学河滨分校助理教授钱志云作了题为“Android root生态系统以及我们能做什么”的报告。他认为,当下,很少有人讨论,Android以开放的生态环境抢得今天的市场份额,但其中隐性的代价其实是安全。多样而杂乱的Android系统导致了漏洞层出不穷以及安全维护的高成本。Android一键root软件的应运而生就是一个佐证;这些软件合法而且可以有效利用各种内核/驱动漏洞而达到目的。钱志云在报告中揭秘了这个鲜为人知的Androidroot生态系统,以及他们的研究团队如何利用这些知识为恶意软件的检测做出贡献。
密歇根大学博士生陈齐作题为“新通用顶级域名(new gTLD)导致的域名冲突及一系列新的安全漏洞与攻击”的报告。在该报告中,陈齐博士首先讨论一个具体的利用问题,称为WPAD名称collsion攻击。在这个攻击中,攻击者利用泄漏的服务发现检索来查找称为WPAD的内部web代理服务,并可以在标准启动后自动将Internet用户的所有web通信重定向到攻击者的代理。从而使MitM攻击比以往任何时候都更容易浏览网页。针对这一新暴露的攻击向量,陈齐及其研究团队对问题的起因进行了深入研究,定义并量化了攻击面的候选度量,系统地描述了其在野外的脆弱性状态。并通过实证数据分析,研究了在DNS生态系统层面上的补救前景。
弗吉尼亚大学博士生许伟林在论坛上作了题为“对抗式机器学习中的攻击与防御”的报告。他认为,机器学习在许多领域得到了广泛的应用。然而,这些方法对有动机的对手的鲁棒性是不确定的。在报告中,许伟林博士介绍了一些针对典型的机器学习系统和防御技术的实际攻击。他演示了如何逃避最先进的PDF恶意软件分类器,包括在Gmail中使用的。分类模型中所使用的无关特征是对抗性例子的根本原因。为此,他们开发了一个名为特征压缩的防御解决方案,将许多类似的样本作为案例,并实现了计算机视觉模型。同时,创建了一个基准和可视化工具箱,以帮助这一领域的研究人员。
卡内基梅隆大学博士生鲍由之作了题为“你的就是我的:远程攻击复用和shellcode移植”的报告。她提出,开发一个远程网络并不容易。它需要全面了解系统脆弱性和绕过防御机制的微妙技术。因此,攻击者可能更愿意重复利用现有的漏洞,并在从头开始开发新的漏洞时进行必要的更改。替换原始的shellcode(即攻击者注入的代码,作为利用的最后一步执行),在原始的利用与替换shellcode中,从而导致执行行动攻击者所希望的结果,而不是原始的攻击者期望的结果。该现象称之为shellcode移植。在鲍博士的报告中,介绍了shellcode移植问题和目前的ShellSwap,一个使用符号追踪的系统,结合shellcode布局补救和路径,以实现shellcode移植。结果表明,以往的方法在解决shellcode移植问题上是不够的,ShellSwap在攻击复用利用方面有较好的效果。