一封加密郵件,就能讓macOS/iOS系統(tǒng)瞬間死機(jī)?
這并非科幻情節(jié),而是阿里安全最新研究成果揭示的真實(shí)攻擊。
為了有效提防這種攻擊,阿里安全與美國印第安納大學(xué)伯明頓分校聯(lián)合探索并發(fā)現(xiàn)了一項(xiàng)用于檢測(cè)密碼算法庫中潛在的DoS(Denial-of-Service,拒絕服務(wù))類安全問題的攻擊向量——畸形X.509證書,并圍繞該向量展開了一系列針對(duì)密碼算法庫中存在的相關(guān)問題的研究工作。
此成果已發(fā)表于USENIXSecurity’25會(huì)議,且已獲得“黑客界奧斯卡”PwnieAwards提名。
借助畸形X.509證書,研究者在六款主流開源密碼算法庫:OpenSSL、Botan、BouncyCastle、Crypto++、GnuTLS和phpseclib,以及一款專為Apple生態(tài)設(shè)計(jì)的密碼庫Security進(jìn)行了實(shí)驗(yàn),共計(jì)發(fā)現(xiàn)了18個(gè)新CVE漏洞,并識(shí)別出了12個(gè)已知的CVE漏洞。
X.509數(shù)字證書是網(wǎng)絡(luò)世界的“身份證”
隨著互聯(lián)網(wǎng)的普及與廣泛應(yīng)用,網(wǎng)絡(luò)安全問題日益突出。為了確保網(wǎng)絡(luò)通信的安全性與可靠性,數(shù)字證書成為保障身份認(rèn)證和數(shù)據(jù)安全的重要手段。
數(shù)字證書就像是網(wǎng)絡(luò)世界中的“身份證”,它由可信的第三方機(jī)構(gòu)(稱為證書頒發(fā)機(jī)構(gòu),CA)簽發(fā),用于驗(yàn)證通信雙方的身份,并確保信息在傳輸過程中不被篡改。
目前,X.509是國際上最廣泛采用的數(shù)字證書標(biāo)準(zhǔn)之一。它定義了證書的基本結(jié)構(gòu)和內(nèi)容,包括主體信息、公鑰、簽名算法、有效期等字段,并支持證書鏈驗(yàn)證機(jī)制,從而構(gòu)建起一個(gè)可信賴的公鑰基礎(chǔ)設(shè)施(PKI)。
不僅如此,X.509證書也已成為現(xiàn)代網(wǎng)絡(luò)安全體系的基礎(chǔ)組成部分,被應(yīng)用于多種協(xié)議(如TLS、S/MIME)中,以實(shí)現(xiàn)通信安全?,F(xiàn)代操作系統(tǒng)(如macOS/iOS)也使用X.509證書進(jìn)行簽名驗(yàn)證,從而確保應(yīng)用程序的真實(shí)性和完整性。
盡管X.509證書為網(wǎng)絡(luò)安全提供了重要支撐,但其處理過程本身也可能成為攻擊者的目標(biāo)。
為了解決上述安全問題,研究人員重點(diǎn)關(guān)注了一種借助畸形X.509證書發(fā)起遠(yuǎn)程DoS攻擊(包含CPU資源耗盡、內(nèi)存耗盡、Crash等類型)的攻擊形式。
在證書解析、證書鏈驗(yàn)證等環(huán)節(jié)中,若密碼算法庫的代碼實(shí)現(xiàn)存在缺陷,攻擊者便可據(jù)此構(gòu)造出畸形證書,使得目標(biāo)系統(tǒng)在處理證書的過程中觸發(fā)DoS類漏洞,從而對(duì)其可用性造成影響。
對(duì)于一個(gè)開啟雙向TLS認(rèn)證的HTTPS網(wǎng)站而言,攻擊者可以在握手環(huán)節(jié)中通過向服務(wù)器發(fā)送畸形證書使得服務(wù)器因資源耗盡而癱瘓,繼而使得其他用戶無法再訪問該網(wǎng)站。
對(duì)于操作系統(tǒng)而言,攻擊者可通過發(fā)送包含惡意證書的郵件(例如針對(duì)macOS/iOSS下的S/MIME郵件攻擊,該形式被單獨(dú)命名為BananaMail攻擊)等手段,耗盡用戶系統(tǒng)處理證書進(jìn)程的資源,導(dǎo)致其無響應(yīng)。
這繼而使得系統(tǒng)中的其他應(yīng)用程序因無法正常驗(yàn)證簽名而被阻止執(zhí)行。此類問題對(duì)實(shí)際應(yīng)用場景構(gòu)成了實(shí)質(zhì)性的威脅。
通過畸形X.509證書解決Dos類問題
密碼學(xué)相關(guān)的API往往設(shè)計(jì)復(fù)雜,而許多開發(fā)人員對(duì)密碼學(xué)知識(shí)的掌握又相對(duì)匱乏,二者之間形成的矛盾使得密碼學(xué)API誤用問題在實(shí)踐中頻頻發(fā)生,這也促使現(xiàn)有的研究工作多圍繞如何更好地消除密碼學(xué)API誤用問題而展開。
然而,即使用戶嚴(yán)格遵守了使用規(guī)范并正確地調(diào)用了某個(gè)密碼庫中的API,安全風(fēng)險(xiǎn)仍然可能由該API本身實(shí)現(xiàn)中的安全問題引入。
目前關(guān)于密碼學(xué)實(shí)現(xiàn)中安全問題的研究,主要集中在CIA三元組(機(jī)密性、完整性和可用性)中的機(jī)密性(如側(cè)信道攻擊)和完整性(如哈希碰撞)方面,而對(duì)可用性問題的關(guān)注較少。
這是因?yàn)樵谠O(shè)計(jì)層面,密碼學(xué)對(duì)數(shù)據(jù)機(jī)密性和完整性的保障作用更為顯著,相比之下,其對(duì)數(shù)據(jù)可用性的貢獻(xiàn)則相對(duì)較小。因此,許多研究工作也會(huì)預(yù)設(shè)密碼學(xué)庫中可以用于分析可用性安全問題(如DoS攻擊)的場景也較為有限。
然而,研究團(tuán)隊(duì)注意到,出于以下兩個(gè)特性,密碼庫相較于其他類型的項(xiàng)目,實(shí)際上往往更容易受到DoS類攻擊的影響:
1、密碼庫的實(shí)現(xiàn)中經(jīng)常會(huì)涉及“大數(shù)”運(yùn)算(例如涉及一個(gè)1024比特的素?cái)?shù)的有限域上的運(yùn)算),這類運(yùn)算及其數(shù)量級(jí)在非密碼學(xué)項(xiàng)目中較為少見。
2、密碼庫的實(shí)現(xiàn)中經(jīng)常會(huì)涉及處理各種的數(shù)據(jù)類型(如ASN.1)和編碼規(guī)則(如DER編碼),這些方案的設(shè)計(jì)往往較為復(fù)雜,在實(shí)現(xiàn)過程中很容易考慮不周全。
為了進(jìn)一步驗(yàn)證這一觀察,研究團(tuán)隊(duì)開展了一項(xiàng)針對(duì)多款密碼算法庫中易受DoS攻擊影響的代碼實(shí)現(xiàn)的系統(tǒng)性的分析工作,并在這一過程中論證了使用畸形X.509證書作為攻擊向量來利用和檢測(cè)密碼算法庫中DoS類問題的可行性。
該工作的主要貢獻(xiàn)包括以下三點(diǎn):
系統(tǒng)性分析與新發(fā)現(xiàn):他們進(jìn)行了首個(gè)針對(duì)密碼算法庫中易受DoS攻擊實(shí)現(xiàn)的系統(tǒng)性分析工作。在這一過程中,他們發(fā)現(xiàn)了三種新的DoS類安全風(fēng)險(xiǎn),并揭示了一種通用的攻擊向量——畸形X.509證書,以利用本研究中總結(jié)出的共計(jì)10種典型風(fēng)險(xiǎn)所關(guān)聯(lián)的DoS漏洞。
自動(dòng)化工具開發(fā)+漏洞挖掘與利用:他們開發(fā)了一款名為X.509DoSTool的自動(dòng)化工具,可用于快速生成特定畸形證書并檢測(cè)加密庫相應(yīng)實(shí)現(xiàn)中的DoS漏洞。利用該工具,他們成功發(fā)掘了18個(gè)新漏洞,并識(shí)別出了12個(gè)已知漏洞。同時(shí),他們基于這些漏洞在實(shí)際場景中進(jìn)行了驗(yàn)證,并在macOS/iOS平臺(tái)上發(fā)現(xiàn)了新的遠(yuǎn)程漏洞利用方法。
威脅建模與緩解策略:通過威脅建模和實(shí)驗(yàn)結(jié)果,他們展示了X.509DoS在現(xiàn)實(shí)世界中是一種廣泛存在但先前卻缺乏足夠研究的實(shí)際威脅。在此基礎(chǔ)上,他們進(jìn)一步分析了X.509DoS攻擊的根本原因,并提出了可行的緩解策略,以幫助開發(fā)人員增強(qiáng)其系統(tǒng)的安全性。
該部分內(nèi)容詳見論文中的第1節(jié)。此外,為了更好地理解后續(xù)章節(jié)的內(nèi)容,建議讀者參考論文第2節(jié)中的背景知識(shí)介紹,以獲取對(duì)橢圓曲線中的數(shù)學(xué)部分、ASN.1和X.509等內(nèi)容的進(jìn)一步了解。
威脅模型
研究團(tuán)隊(duì)的攻擊模型主要建立在針對(duì)證書的解析或針對(duì)證書鏈的驗(yàn)證先于簽名驗(yàn)證這一基本事實(shí)之上,這一前提確保了攻擊者可以直接修改證書或證書鏈,而無需獲取頒發(fā)者的私鑰進(jìn)行重新簽名。
因此,任何使用了密碼算法庫中存在代碼實(shí)現(xiàn)漏洞的與X.509相關(guān)的API、并嘗試處理來自不可信外部源的證書的項(xiàng)目,理論上都存在受到X.509DoS攻擊的可能性。
鑒于X.509證書在實(shí)踐中的廣泛應(yīng)用,他們以TLS握手和App驗(yàn)簽兩個(gè)場景來對(duì)威脅模型做進(jìn)一步說明:
一個(gè)典型的TLSv1.2握手過程的示意圖如圖1所示:
在這一過程中,X.509DoS攻擊的威脅主要來自于以下兩個(gè)步驟:
步驟3:攻擊者可以飾演一個(gè)惡意的服務(wù)器,并向客戶端發(fā)送精心構(gòu)造的證書或證書鏈。
步驟7:攻擊者可以飾演一個(gè)惡意的客戶端,并向服務(wù)器發(fā)送精心構(gòu)造的證書或證書鏈(需開啟雙向TLS握手)。
如果客戶端或服務(wù)器使用了存在漏洞的第三方庫實(shí)現(xiàn)來處理證書,則有可能成為DoS攻擊的受害者。在HTTPS場景下,這通常表現(xiàn)為服務(wù)器上搭建的網(wǎng)站無法訪問,或者客戶端瀏覽器無法正常運(yùn)行。
為了確保應(yīng)用程序來自可信的發(fā)布者并且在發(fā)布后未被篡改,現(xiàn)代操作系統(tǒng)(如macOS/iOS)通常采用簽名驗(yàn)證的方式來保證應(yīng)用程序的真實(shí)性和完整性。
這一過程包括基于系統(tǒng)內(nèi)置的可信根證書列表對(duì)應(yīng)用程序的證書進(jìn)行驗(yàn)證,并從證書中提取公鑰來驗(yàn)證應(yīng)用程序的簽名,繼而決定該應(yīng)用程序后續(xù)是否應(yīng)該被啟動(dòng)或阻止。
在操作系統(tǒng)中,上述證書的驗(yàn)證和管理通常由一個(gè)特定的系統(tǒng)進(jìn)程處理。如果這一進(jìn)程的涉及證書處理的代碼實(shí)現(xiàn)中存在DoS漏洞,該進(jìn)程在處理攻擊者構(gòu)造的畸形證書后,就可能會(huì)因資源耗盡等問題而陷入未響應(yīng)。
此時(shí),后續(xù)發(fā)起的同其他應(yīng)用程序簽名驗(yàn)證相關(guān)請(qǐng)求同樣無法被該進(jìn)程處理,繼而表現(xiàn)為系統(tǒng)內(nèi)所有應(yīng)用程序無法正常啟動(dòng),并且隨著資源的逐步耗盡,最終表現(xiàn)為整個(gè)操作系統(tǒng)的癱瘓。
針對(duì)這兩類場景,他們均在實(shí)驗(yàn)環(huán)節(jié)以發(fā)現(xiàn)的具體CVE漏洞作為casestudy進(jìn)行了攻擊實(shí)例的演示,請(qǐng)參見實(shí)驗(yàn)結(jié)果部分的論述。
安全分析與利用
根據(jù)DoS風(fēng)險(xiǎn)存在于密碼庫中模塊位置的不同,研究人員將典型的DoS風(fēng)險(xiǎn)分為了數(shù)學(xué)模塊、ASN.1模塊和X.509模塊三類:
數(shù)學(xué)模塊:密碼算法的實(shí)現(xiàn)依賴底層數(shù)學(xué)運(yùn)算的實(shí)現(xiàn),例如對(duì)于采用ECDSA簽名的X.509證書而言,在解析公鑰和使用公鑰驗(yàn)簽時(shí)會(huì)引入有限域上的橢圓曲線的基礎(chǔ)運(yùn)算的實(shí)現(xiàn)(如點(diǎn)加運(yùn)算、倍點(diǎn)運(yùn)算等操作會(huì)用到F_p或F{2^m}上的運(yùn)算等),這些運(yùn)算的實(shí)現(xiàn)是一類容易引入DoS風(fēng)險(xiǎn)的典型實(shí)現(xiàn)。
ASN.1模塊:X.509證書使用ASN.1來定義其數(shù)據(jù)結(jié)構(gòu),并通過特定的編碼方式(如DER或PEM)進(jìn)行傳輸和存儲(chǔ)。在解析一個(gè)特定的X.509證書的過程中,一個(gè)重要的步驟就是將DER編碼后的ASN.1對(duì)象進(jìn)行解碼并同X.509證書的特定字段進(jìn)行對(duì)應(yīng),這些解碼過程和對(duì)不同ASN.1對(duì)象的處理過程的實(shí)現(xiàn)同樣容易引入DoS風(fēng)險(xiǎn)。
X.509模塊:除了前述的數(shù)學(xué)模塊和ASN.1模塊外,DoS風(fēng)險(xiǎn)也可能源自X.509證書相關(guān)功能的實(shí)現(xiàn)本身。在此類情況下,風(fēng)險(xiǎn)通常不再來自單個(gè)證書,而是來自于對(duì)多個(gè)證書構(gòu)成的證書鏈進(jìn)行pathvalidation的過程(詳見RFC5280第6章)。當(dāng)目標(biāo)系統(tǒng)接收到證書鏈后,該驗(yàn)證過程往往先于簽名的驗(yàn)證過程而被觸發(fā)。
在上述分類的基礎(chǔ)上,研究人員對(duì)每一分類中的典型運(yùn)算或處理場景進(jìn)行了進(jìn)一步探索,圖2展示了她們?cè)诒狙芯恐蟹治龅?0種典型風(fēng)險(xiǎn),并對(duì)每類風(fēng)險(xiǎn)(尤其是新發(fā)現(xiàn)的Risk-1、Risk-2和Risk-5)的漏洞原理進(jìn)行了詳細(xì)分析。相關(guān)內(nèi)容詳見論文中的第4章和附錄A。
圖2.本工作中分析的10種典型DoS風(fēng)險(xiǎn)總覽
此外,他們展示了如何針對(duì)某一類特定的DoS風(fēng)險(xiǎn)來構(gòu)造對(duì)應(yīng)的畸形X.509數(shù)字證書(如修改SubjectPublicKeyInfo結(jié)構(gòu)中的某個(gè)字段,修改證書中某個(gè)OBJECTIDENTIFIER對(duì)象的DER編碼后的sub-identifier的值,修改某個(gè)證書鏈中攜帶的nameconstraints的數(shù)量等)來觸發(fā)對(duì)應(yīng)的代碼實(shí)現(xiàn)中的漏洞,即基于X.509證書的漏洞利用的手法。
對(duì)于每一種手法,他們還討論了如何繞過常見的檢查來確保漏洞的觸發(fā)(如通過設(shè)置ECDSA公鑰攜帶的橢圓曲線中的素?cái)?shù)為模8余1來繞過計(jì)算二次剩余的簡便算法),該部分內(nèi)容詳見論文中的第5章。
利用X.509DoSTool發(fā)現(xiàn)漏洞
即使有了構(gòu)造證書的思路,手動(dòng)去進(jìn)行證書的修改和畸形證書的構(gòu)造仍然是一項(xiàng)復(fù)雜的任務(wù)。
為了更好的輔助使用證書對(duì)密碼算法庫中的實(shí)現(xiàn)問題進(jìn)行檢測(cè),研究人員開發(fā)了一款名為X.509DoSTool的自動(dòng)化工具,該工具包含了Generate、Edit和Detect三個(gè)子模塊,通過根據(jù)用戶指定的風(fēng)險(xiǎn)類型自動(dòng)化地生成對(duì)應(yīng)的證書并將其作為輸入傳入待檢測(cè)的API中執(zhí)行,并根據(jù)執(zhí)行結(jié)果(如Crash)和監(jiān)測(cè)系統(tǒng)的CPU/內(nèi)存資源消耗情況來反饋是否存在對(duì)應(yīng)的漏洞,其示意圖如圖3所示。
實(shí)驗(yàn)結(jié)果:檢測(cè)出新漏洞
針對(duì)每個(gè)未受特定證書影響的密碼算法庫,研究人員進(jìn)一步區(qū)分了其免疫性是由于實(shí)現(xiàn)中的防御策略,還是由于缺乏相關(guān)行為的實(shí)現(xiàn),并將所有新發(fā)現(xiàn)的漏洞報(bào)告給相應(yīng)的密碼庫的維護(hù)者或供應(yīng)商,其對(duì)應(yīng)的版本號(hào)和CVE分配情況等信息如圖4所示:
圖4.實(shí)驗(yàn)過程中檢測(cè)出的漏洞信息匯總
此外,為了進(jìn)一步說明研究人員在威脅模型部分提到的TLS握手和App驗(yàn)簽兩類威脅模型并展示這些漏洞的實(shí)際威脅,他們以在Botan算法庫和AppleSecurity算法庫中發(fā)現(xiàn)的兩個(gè)問題(分別為CVE-2024-34703和CVE-2024-54538)為例進(jìn)行了攻擊演示:
1、CVE-2024-34703:攻擊者通過在雙向TLS握手環(huán)節(jié)向基于Botan搭建的HTTPS網(wǎng)站發(fā)送畸形證書,即可使得該網(wǎng)站在解析證書過程中由于漏洞觸發(fā)的資源耗盡而癱瘓。
2、CVE-2024-54538:攻擊者只需發(fā)送一封包含畸形證書鏈的S/MIME加密郵件,即可在收件人未進(jìn)行任何操作的情況下,導(dǎo)致其macOS/iOS系統(tǒng)在驗(yàn)證證書鏈過程中由于漏洞觸發(fā)的資源耗盡而癱瘓。
該部分內(nèi)容詳見論文中的第7章,關(guān)于上述實(shí)驗(yàn)過程的演示視頻請(qǐng)參考宣傳網(wǎng)站中給出的視頻鏈接。
緩解措施
針對(duì)這類攻擊,除了及時(shí)更新至最新版本外,他們還就開發(fā)人員如何在項(xiàng)目中更好地避免引入此類風(fēng)險(xiǎn)提出了一些建議:
安全編程實(shí)踐:密碼算法庫的開發(fā)涉及多種復(fù)雜的密碼學(xué)場景,開發(fā)人員通常難以在脫離相關(guān)教材(如數(shù)學(xué)模塊)或行業(yè)標(biāo)準(zhǔn)(如ASN.1或X.509模塊)的情況下獨(dú)立完成開發(fā)。然而,這些資料的設(shè)計(jì)初衷主要用于教學(xué)和指導(dǎo),在編寫過程中可能并未充分考慮實(shí)際應(yīng)用中潛在的安全風(fēng)險(xiǎn)。
因此,開發(fā)人員應(yīng)意識(shí)到,即使嚴(yán)格按照這些參考資料進(jìn)行開發(fā),并不意味著實(shí)現(xiàn)就一定是安全的。在開發(fā)過程中,還應(yīng)高度重視安全編程實(shí)踐,尤其是在處理不可信的用戶輸入時(shí),需要加入足夠的檢查和驗(yàn)證機(jī)制。
此外,良好的編程習(xí)慣也有助于緩解X.509DoS攻擊的風(fēng)險(xiǎn)。例如,在復(fù)雜的while循環(huán)中引入計(jì)數(shù)器以防止無限循環(huán),在分配動(dòng)態(tài)內(nèi)存前檢查其大小是否超出預(yù)定義閾值,從而避免潛在的安全漏洞。
高效代碼實(shí)現(xiàn):一些密碼算法庫雖然缺少對(duì)參數(shù)的安全檢查,但采用了一些更高效的實(shí)現(xiàn)方式,例如在F_{2^m}中,乘法運(yùn)算可以通過更高效的算法替代傳統(tǒng)實(shí)現(xiàn)。這些更為高效的實(shí)現(xiàn)方式在一定程度上能夠緩解DoS攻擊帶來的影響,同時(shí)增加攻擊者實(shí)施攻擊的成本。
一種衡量X.509DoS攻擊成本的典型標(biāo)準(zhǔn)是構(gòu)造出的畸形證書文件大小。例如,部分密碼庫在其TLS實(shí)現(xiàn)中會(huì)對(duì)證書大小設(shè)置上限(如OpenSSL的默認(rèn)最大證書大小為100KiB)。因此,此類防御機(jī)制在一定程度上也可以間接降低潛在實(shí)際應(yīng)用中的危害。
減少冗余特性:一些密碼算法庫之所以受到X.509DoS攻擊的影響相對(duì)較小,并非是因?yàn)樗鼈冎鲃?dòng)實(shí)現(xiàn)了許多防御機(jī)制,而是因?yàn)檫@些庫本身并未實(shí)現(xiàn)和支持某些容易被利用的特性,因此也就沒有包含存在問題的代碼實(shí)現(xiàn)。
盡管通過限制功能來規(guī)避安全風(fēng)險(xiǎn)不應(yīng)作為主要的防護(hù)手段,但這也從側(cè)面反映出:新增功能往往會(huì)帶來新的安全隱患。開發(fā)人員應(yīng)根據(jù)系統(tǒng)的實(shí)際需求,審慎評(píng)估是否需要引入特定功能。例如,在早期ECC技術(shù)尚未成熟時(shí),ANSIX9.62等標(biāo)準(zhǔn)允許在X.509證書中使用自定義曲線。
隨著安全意識(shí)的提高,RFC5480等后續(xù)規(guī)范已明確禁止該行為,但許多密碼算法庫仍保留對(duì)該功能的支持以確保向后兼容性。在未來,開發(fā)人員應(yīng)逐步淘汰這類不安全的特性,采用經(jīng)過嚴(yán)格安全評(píng)估的NIST曲線等,從而提升整體的安全性。
總結(jié)
在本工作中,研究人員進(jìn)行了一項(xiàng)針對(duì)密碼算法庫中易受DoS攻擊影響的代碼實(shí)現(xiàn)的系統(tǒng)性的安全分析。在這一過程中,他們識(shí)別出了三種新型的DoS風(fēng)險(xiǎn),并探討了一種借助畸形X.509證書作為攻擊向量來利用密碼算法庫中潛在的DoS漏洞的攻擊形式。
圍繞該攻擊,他們進(jìn)一步展開了一系列同密碼算法庫中存在的DoS風(fēng)險(xiǎn)相關(guān)的漏洞原理及其利用手法的分析。借助他們開發(fā)的自動(dòng)化工具,在七款主流密碼算法庫中發(fā)現(xiàn)了18個(gè)新漏洞,并針對(duì)HTTPS網(wǎng)站的雙向TLS握手和蘋果macOS/iOS系統(tǒng)驗(yàn)簽兩個(gè)實(shí)踐中的真實(shí)場景作為casestudy進(jìn)行了演示。
實(shí)驗(yàn)結(jié)果展示了他們構(gòu)造的畸形X.509證書在檢測(cè)和利用密碼算法庫中的DoS漏洞方面的可行性,同時(shí)也揭示了X.509DoS是一類影響廣泛但先前尚未被充分研究的安全威脅,值得研究人員投入更多的關(guān)注。鑒于此,他們也討論了這類攻擊的根本原因,并提出了一系列可行的緩解策略。
未來,研究團(tuán)隊(duì)希望這項(xiàng)工作能進(jìn)一步提高安全社區(qū)對(duì)密碼學(xué)漏洞和攻擊手法的認(rèn)識(shí),并激勵(lì)更多研究人員探索有效的檢測(cè)與防御機(jī)制,共同推動(dòng)密碼系統(tǒng)的建設(shè)和保障用戶的安全。
本論文包括第一作者石冰在內(nèi)的主要作者均來自于阿里巴巴集團(tuán)安全部下屬安全研究團(tuán)隊(duì)。團(tuán)隊(duì)在負(fù)責(zé)人白小龍博士(本論文通訊作者)的帶領(lǐng)下,長期專注于系統(tǒng)安全、數(shù)據(jù)安全等方向上的創(chuàng)新技術(shù)研究,研究成果多次發(fā)表于UsenixSecurity、CCS、BlackHat、DEFCON等學(xué)術(shù)界與工業(yè)界計(jì)算機(jī)安全頂會(huì),獲得過蘋果、華為等國內(nèi)外知名廠商的致謝。
論文鏈接:https://www.usenix.org/conference/usenixsecurity25/presentation/shi-bingX.509Dos攻擊:https://www.x509dos.com/BananaMail攻擊:https://www.banana-mail.com/
頭條尾巴:
—完—
量子位QbitAI·頭條號(hào)簽約
關(guān)注我們,第一時(shí)間獲知前沿科技動(dòng)態(tài)
從放大鏡到量子雷達(dá):誰在主宰橋梁安全的百年暗戰(zhàn)?
陳玉士被開除黨籍,打破退休即安全的神話
身高之謎:解碼王一博的180cm現(xiàn)象級(jí)符號(hào)
免責(zé)聲明:本文內(nèi)容由開放的智能模型自動(dòng)生成,僅供參考。