漏洞|西安优学 | 把握好这6种学术文章研究范式,还愁发不了核心期刊吗?( 二 )


我们之前的工作(发表于S&P 2012和CCS 2012) , 对攻击条件要求非常高(有人可能认为这是不现实的) , 即假设一个非特权级别的恶意软件已经安装在受害者的智能手机上(或者网络中部署了某种类型的防火墙) 。
而这篇论文则努力减轻对这样要求苛刻条件的依赖 , 这也使得我们发现了一个全新的攻击侧信道 。 实际上 , 我已经基本绘制出了关于攻击需求的“维度” , 即“攻击需求:恶意软件丨防火墙丨无” 。
我们发表在CCS 2020的论文“DNS Cache Poisoning Attack Reloaded:Revolutions with Side Channels”(重新加载DNS缓存中毒攻击:侧信道革命)也属于这一类 。 这是另一篇侧信道文章 , 在文中我们将侧信道经验从TCP迁移到UDP , 漏洞的利用本质其实是非常相似的 。
实际上 , 这两篇文章是在Linux内核实现中寻找TCP/UDP套接字之间的共享资源(即全局变量) 。 所以这里的“维度”是关于不同类型的网络协议 。
范式3:造锤找钉
该范式也是在Harry的演讲中学到的 , 我将其归纳进行介绍 。

漏洞|西安优学 | 把握好这6种学术文章研究范式,还愁发不了核心期刊吗?
文章图片

概括性的想法是 , 如果你拥有独一无二的专业知识、技术、系统、甚至数据集(其他人无法轻易得到的) , 你就可以充分利用它们寻找有趣的问题来进行解决(幸运的是计算机科学领域中有许多这样的实际问题) 。
例如 , 密歇根大学Peter Chen教授的团队在虚拟机方向(以及其他方向)拥有充足的专业知识 , 并且开发了许多有趣的应用程序 。 如果我没记错的话 , Peter的团队构建了世界上第一个完整的虚拟机记录和重播功能 。 这对于调试、入侵追踪具有十分重要的作用 , 该领域已经发表许多高质量的论文(如OSDI、ASPLOS、PLDI) 。
我的团队也在网络侧信道方向发表了一系列论文 , 从起始于2012年的TCP到2020年的UDP和DNS方向(在S&P、USENIX Security和CCS发表了7篇论文) 。
在这个过程中我们掌握了关于发现网络侧信道充足的专业知识 。 网络侧信道是一个公认的小领域 , 没有太多的竞争 。 通过这种方式积累专业知识的好处是 , 一旦你深入到某一个主题中 , 你就会更容易找到新的问题来解决 。
在网络安全领域中 , UCSB大学研究人员开发的名为Angr的系统也值得一提 。 Angr是现今技术最为成熟的二进制分析框架(包括一个符号执行引擎) , 最初是为DARPA计算机网络挑战大赛(一个百分百自动化CTF竞赛)开发的 。
自2016年论文发表以来 , 该系统一直是开源的 。 由于它的工程设计和开发都十分完善 , 很快就在学术界(截至2020年12月28日已被引用540次)和工业界中流行起来 。 事实上 , 我们也在一些项目中使用了它 。 作者自己也利用该工具为多种安全应用构建了后续项目 。
最后一个例子是关于数据集的 , 即UCSD大学的应用互联网数据分析中心(CAIDA) 。 CAIDA的研究人员开发并部署了若干个基础测量设施 , 持续运行着多个互联网测量项目 , 收集大量的互联网数据 。 由于其他研究人员并未拥有这些数据(至少在学术界) , 他们能够基于这些大量的独特的数据集展开很多有趣的测量研究 。
在我看来 , 尽管这是一种很好的研究方式 , 有一定的影响力并且可持续研究 , 但并不一定适用于所有人 。 首先 , 构建专门知识、系统或基础设施直到开始有收益 , 可能会非常耗时 。 其次 , 这类计划有时需要整个团队来进行构想、计划和组织(通常超过博士生个人的能力) 。 最后 , 只有少数群体主导着一个领域 , 除非你有独特的视角 , 否则要超越他们是非常困难的 。 换句话说 , 如果你能找到很多人需要的东西 , 但目前还没有好的解决方案 , 那么它可能是值得考虑的 。

推荐阅读