近日,第28届ACM Conference on Computer and Communications Security (ACM CCS)会议官网发布了本届会议录用论文列表,我院3篇科研论文被全文录用。
ACM CCS,与IEEE S&P、USENIX Security、NDSS被业界并称为网络安全领域“四大顶级会议”,已有近30年的历史,在系统及网络安全领域享有崇高的声誉,一直引领国际信息安全研究的潮流,同时被中国计算机学会(CCF)认定为网络安全A类国际学术会议。
论文“Towards Transparent and Stealthy Android OS Sandboxing via Customizable Container-Based Virtualization”主要由我院2016级博士研究生宋文纳,在我院彭国军、傅建明教授团队和美国德州大学阿灵顿分校助理教授明江博士联合指导下完成。该论文的主要合作者为安全研究员江淋及武汉安天公司潘宣辰,我院本科生向意同学参与了该成果的研究工作。沙箱是恶意代码分析的主流环境,传统方案存在一些限制,例如,基于模拟器的沙箱方案无法对移动设备资源进行完备模拟,而APP级别的虚拟化方案隔离性较弱。为构建适用于移动平台恶意代码分析的高透明、高隐蔽性沙箱环境,本文提出并实现了一种新的基于容器虚拟化的Android系统级沙箱框架VPBox。该框架实现了全面的设备虚拟化模拟及系统环境定制,并融入了虚拟化检测对抗机制。实验结果表明,VPBox提供了接近于真机的运行性能,且支持主流Android版本的完备环境模拟及有效定制功能,其是所有被测Android沙箱环境中唯一能够绕过系列虚拟化启发式检测手段的沙箱,在逃避类恶意软件检测方面具有良好的适用性。
论文“Biometrics-Authenticated Key Exchange for Secure Messaging”主要由我院2017级博士研究生王梅,在杜瑞颖教授、陈晶教授和何琨副研究员团队指导下完成。该论文的合作作者有:山东大学网络空间安全学院李增鹏副研究员和保密通信重点实验室赵伟研究员。生活中常用的社交软件,如WhatsApp等,通常依赖认证密钥协商协议获得会话密钥,以保障通信安全。然而,现有的认证密钥协商协议仅验证存储在终端设备中的随机私钥,而非验证使用该设备的用户。针对这一问题,该论文提出了一种生物认证密钥协商框架,其中私钥根据用户的生物特征实时产生,不再需要终端设备存储私钥。为保护生物特征的隐私性并实现高效的单轮密钥协商,该论文提出了一种非对称模糊封装机制,通过生物特征私钥对应的公钥封装秘密信息,并且只有与该目标私钥类似的私钥才能够解封装。此外,该论文分别用虹膜和指纹对生物认证密钥协商框架实例化,并通过大量实验证明其性能优势。
论文“Black-box Adversarial Attacks on Commercial Speech Platforms with Minimal Information”主要由我院2019级博士研究生江沛佩(共同第一作者)、计算机学院2018级硕士研究生郑宝林,在我院王骞教授、清华大学李琦副教授、西安交通大学沈超教授、香港城市大学王聪教授联合指导下完成。我院2021级博士研究生葛云洁、2020级硕士研究生张神轶、计算机学院2017级本科生腾清扬参与了该成果的研究工作。针对商业黑盒语音平台(包括云语音API和语音控制设备)的对抗性攻击近几年才开始受到关注。目前的黑盒攻击严重依赖预测分数(Prediction/Confidence score)或其他概率信息来构造语音对抗样本,但许多商业语音平台并不会返回这些信息。该论文提出了两种更实际、更严格的新型语音对抗攻击方案。针对商业云语音API,提出了Occam,在这种攻击中,对手只需获得最终识别结果(Decision)就能构造语音对抗样本。Occam将语音对抗样本生成问题归纳为非连续大规模全局优化问题,并自适应地将这个复杂问题分解为一组子问题,最终利用协同优化来求解每个子问题。Occam能成功攻击谷歌、阿里巴巴、微软、腾讯、讯飞、京东等主流云语音API,并达到100%的攻击成功率,超越了目前最先进的黑盒攻击。对于商用语音控制设备,该论文提出了NI-Occam,这是首个非交互式物理对抗性攻击——攻击者不需要查询目标模型,也无需访问其内部信息和训练数据。NI-Occam将对抗性攻击与模型逆向攻击相结合,能在不与目标设备发生任何交互的情况下,生成具有高可转移性的物理有效语音对抗样本。实验结果表明,NI-Occam能够在物理环境下成功攻击Apple Siri、Microsoft Cortana、Google Assistant、科大讯飞和Amazon Echo等语音控制设备,并达到了52%的平均攻击成功率。