漏洞|西安优学 | 把握好这6种学术文章研究范式,还愁发不了核心期刊吗?( 四 )



漏洞|西安优学 | 把握好这6种学术文章研究范式,还愁发不了核心期刊吗?
文章图片

相比学术界 , 工业界拥有更多的资源 , 但其思维方式与处理技术问题的优先级却和学术界有所不同:工业界通常强调抗拒风险 , 对方案的可靠性要求较高 。
而学术界的好处是:探索性的工作是被允许的 , 不会要求一次性地解决所有的问题 。 如果解决某个问题 , 某种意义上甚至可以自己定义“解决”的标准 。 如果你正在研究一个行业中亟待解决的问题 , 并且对该问题尚无完善的解决方案 , 那么对这个研究项目来说 , 其“成功”门槛(相对其他较为成熟的领域)会大为降低 。
我个人经常会从外部资源得到的灵感中获益 。 几年前 , 通过与业内人士的交谈 , 我发现软件的“打补丁”流程中存在着巨大的问题 。
以Linux和安卓内核为例 , 当一个补丁被提交到上游Linux内核中时 , 下游内核分支(如LinuxLTS、Ubuntu和Android)的维护者需要手动检查这些补丁是否需要“应用”到他们的内核 。 这是一个耗时且容易出错的过程 , 重要的安全补丁可能会延迟应用甚至直接丢失 。
更糟糕的是 , 下游内核分支的使用者很难对内核分支的补丁情况进行审核 。 以安卓为例 , 绝大多数内核分支供应商并不提供其源代码的完整提交记录 。 这促使了自动化测试二进制内核中是否存在补丁的工具的开发 , 该项工作被发表在USENIX Security 2018上“Precise and Accurate Patch Presence Test for Binaries”(精确的二进制补丁存在性测试) 。
随后 , 我们完善了该工具 , 并在USENIX Security 2021上发表了另一篇论文“An Investigation of the Android Kernel Patch Ecosystem”(Android内核补丁生态系统调研) , 进一步研究了补丁传播缓慢的根本原因 。
而新闻作为另外一个外部资源 , 同样能够给人带来灵感 。 事实上 , 我从几位教授那里学到了这一点 , 他们使用推特作为其科技新闻源 。 我们做的一个有趣的项目就是这样从“民情”中得到了启发 , 这项工作发表在CCS 2015“Android Root and its Providers:A Double-Edged Sword”(Android Root及其提供商:一把双刃剑) 。
当时“root”安卓手机很流行 , 用户借此自定义操作系统并解锁非“root”时无法实现的新功能 。 在这样的需求下 , 许多“一键root”应用程序被开发出来 , 而这些应用程序所适配的手机型号种类繁多(root本质是获取系统最高权限的过程) 。 “一键root”本质上是对手机操作系统内核所发起的(便利的)攻击 。
我不禁思考 , “一键root”应用程序的开发者究竟掌握了多少能够提升权限的漏洞?其中是否存在未被公开的漏洞?攻击者是否能够窃取这些漏洞并发动攻击(比如勒索软件)?经研究发现 , 这些root应用程序中有一部分是由业内顶级黑客开发的 , 其可利用的漏洞超过100种 , 而攻击者确实能够通过某些手段(如逆向工程)窃取并利用这些漏洞 , 这是非常可怕的 。
网络安全研究中特有的其他范式:
1.对抗性研究 。 由于安全在本质上是攻防对抗 , 你总是可以尝试攻破现有的防御机制或者针对已有的攻击技术建立防御方案 。 实际上 , 我经常看到一篇新奇的攻击论文发表后 , 相关的防御论文尾随其后(论文可能来自同一团队 , 也可能来自不同团队) 。
2.流程自动化 。 许多系统安全分析(例如 , 逆向工程、漏洞发现、错误分类和检查补丁是否应用)总是需要一些手工操作 , 至少在某些设置中是这样 。 使这些过程(即使是部分)自动化起来的应用技术 , 如程序分析 , 具有重要的研究价值 。 这可能是一种在网络安全之外但在系统安全中非常常见的范式 。

推荐阅读