En IEEE Symposium on Security and Privacy 2015

Desde el pasado 18 de Mayo hasta el 20 se pudo disfrutar en el hotel Fairmont de San Jose, California, con uno de los 3 eventos científicos más importantes en seguridad informática: el IEEE Symposium on Security and Privacy 2015 (Oakland 2015). En su 36ª edición, se contó con más de 400 asistentes y 55 contribuciones científicas aceptadas de un total de 400 enviadas (un tasa de aceptación del 13,8%). Estas contribuciones se agruparon en diversos tracks que van desde Malware and Program Analysis, Hardware-aided Security, Cryptocurrencies and CyberCrime, pasando por Protocols and Network Security, Cryptographic protocols, ORAM and Secure Multi-party Computations, Security du Jour, Protocols, hasta Side Channels, Memory Integrity y Android Security.

El S3lab participaba con un trabajo derivado de la recientemente defendida tesis doctoral de Xabier Ugarte Pedrero, antiguo investigador pre-doctoral y ahora Research Engineer en SourceFire – Cisco Talos Security Intelligence and Research Group, en el que colaboramos Davide Balzarotti del S3 en Eurecom, un servidor (Igor Santos) y Pablo García Bringas, directores de tesis de Xabier Ugarte Pedrero.

SP2015_1

El evento comenzó con una pequeña recepción en la que los participantes se conocían y empezaban a calentar motores para lo que se venía, mientras disfrutan de bebida y comida a cargo de la organización.  El día siguiente, a primera hora, comenzó oficialmente la conferencia. Sean Peisert, abría la misma con una charla de apertura en la que ofreció datos acerca del proceso de revisión  y la organización. Durante 3 días, se sucedieron artículos a cada cual de mayor interés y calidad científica para la comunidad que, desde luego, merecerían un sitio en este post. Sin embargo, voy a mencionar únicamente aquéllos que más me impactaron  (para el que quiera ver el programa completo de la conferencia, está disponible en http://www.ieee-security.org/TC/SP2015/program.html).

Un artículo que merece una distinción especial del primer día, es Ad Injection at Scale: Assessing Deceptive Advertisement Modifications que describe el desarrollo y la posterior utilización de sistema que analizaba inyección web de anuncios en una nada desdeñable cantidad de sitios web y que mostraban además su funcionamiento y mecanismos internos. Este artículo además, obtuvo el Best Practical Paper Award que premia al mejor artículo de índole más práctica. Otro artículo destacado del primer día, es el que firmaba la universidad de Stanford y que se llamaba Riposte: An Anonymous Messaging System Handling Millions of Users, en él se crea un sistema de mensajería para entornos que demandan una gran escalabilidad (hablamos de millones de usuarios), que además protege contra ataques de red y de denegación de servicio. El artículo se llevó uno de los dos premios de Distinguished Paper Award.

Del segundo día de conferencia,  me gustaría destacar  Towards Making Systems Forget with Machine Unlearning. Dentro de esta contribución, los autores proponían una nueva técnica para ir en contra de los sistema de aprendizaje automático y que éstos perdieran precisión. Desde el punto de vista de la privacidad online, cada vez hay más y más sistemas que recuperan nuestros datos con nuestro consentimiento o no, por lo que este tipo de soluciones ingeniosas que hacen más difícil que los sistemas aprendan sobre nosotros, pueden llegar a ser útiles en el futuro.

Durante el día 3, tuvimos la sesión sobre análisis de binarios donde el S3lab presentaba su contribución. Antes de nosotros, Antonio Nappa de IMDEA presentó un trabajo que se titulaba The Attack of the Clones: A Study of the Impact of Shared Code on Vulnerability Patching donde se presentaron varios ataques para aprovecharse de la diferencia existente entre versiones del mismo código que hay en aplicaciones distintas, p.ej., las versiones de Flash incluidas en lectores de PDF y en el propio Adobe Flash. En el estudio posterior, se analizaron aplicaciones en un periodo de 5 años para analizar cómo era el ciclo de detección y parcheo de las diversas aplicaciones. Tras este artículo le llegó el turno a Xabi que presentaba nuestra contribución en análisis de empaquetado titulada Deep Packer Inspection: A Longitudinal Study of the Complexity of Run-Time Packers. En ella, proponíamos un nuevo método para medir la complejidad de los packers (software que oculta y/o cifra el payload de un binario) atendiendo a diferentes características de los mismos. Además, analizamos cómo había evolucionado este tipo de protección en el malware de la base de datos de Anubis.

SP2015_2

Pero si un artículo creo interés en el tercer y último día del evento, éste fue sin lugar a dudas Missing the Point(er): On the Effectiveness of Code Pointer Integrity. En este artículo, los científicos del MIT, atacaban la técnica de Code Pointer Integrity, presentada en el pasado por el equipo de Dawn Song en Berkeley. Este artículo captó la atención de todos los asistentes cuando empezó una “batalla campal” en el periodo de preguntas entre la gente del MIT y de Berkeley. El motivo de controversia era ni más ni menos el verdadero impacto de la vulnerabilidad encontrada en el modelo CPI de Berkeley. Una interesante pelea científica para cierre del congreso, que nos deja ver que la ciencia tiene de todo menos de aburrida.

Finalizando, una gran conferencia, con unas brillantes contribuciones que hacen la delicia de cualquier científico de este área y, es que, tras estar este año, no me queda ninguna duda, de porque es una de las tres grandes del área. Esperemos que el S3lab vuelva a repetir el año que viene con alguna contribución al nivel de este gran evento.

Igor Santos
Acerca de
Investigador de DT
Expertise: Systems Security; Project Management

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.