Mathias Payer - Mathias Payer
Profesor Mathias Payer | |
---|---|
narozený | 1981 (věk 38–39) |
Státní občanství | Lichtenštejnsko |
Akademické pozadí | |
Vzdělávání | Počítačová věda |
Alma mater | ETH Curych |
Doktorský poradce | Thomas R. Gross |
Ostatní akademičtí poradci | Dawn Song |
Akademická práce | |
Disciplína | Počítačová věda |
Subdisciplína | Zabezpečení softwaru Zabezpečení systémů |
Instituce | École Polytechnique Fédérale de Lausanne (EPFL) |
Hlavní zájmy | Zabezpečení systému Zabezpečení softwaru Zmírnění Sanitace Automatizace testů |
webová stránka | https://hexhive.epfl.ch/ |
Mathias Payer (narozen 1981) je a Lichtenštejnský počítačový vědec.[1] Jeho výzkum je investován do zabezpečení softwaru a systémů. Je odborným asistentem na École Polytechnique Fédérale de Lausanne (EPFL) a vedoucí výzkumné skupiny HexHive.[2]
Kariéra
Mathias Payer studoval počítačová věda na ETH Curych a získal magisterský titul v roce 2006. Poté nastoupil do Laboratoře softwarových technologií Thomase R. Grossa v ETH Curych jako doktorand a promoval s prací o bezpečném provedení v roce 2012 se zaměřením na techniky ke zmírnění útoků únosů kontrolního toku.[3] V roce 2010 pracoval v Google jako softwarový bezpečnostní inženýr v týmu pro boj proti malwaru a phishingu, kde se věnoval detekci nového malwaru. V roce 2012 nastoupil Dawn Song Skupina BitBlaze na adrese University of California, Berkeley jako postdoktorandský vědec pracující na analýze a klasifikaci chyb paměti.[4] V roce 2014 byl jmenován docentem Purdue University, kde založil výzkumnou laboratoř HexHive Group.[5] Od roku 2018 působí jako odborný asistent v informatice na EPFL.[2] Skupina HexHive se nyní nachází na Lausanne Areál EPFL.[6]
Výzkum
Výzkumná centra plátců zabývající se bezpečností softwaru a systémů. Vyvíjí a zdokonaluje nástroje, které vývojářům softwaru umožňují objevovat a opravovat softwarové chyby, a tím vykreslovat jejich programy tak, aby byly odolné vůči potenciálním softwarovým zneužitím. K dosažení tohoto cíle používá Payer dvě strategie.[6] První jsou dezinfekční techniky které poukazují na bezpečnostní problémy faktorů, jako je paměť, bezpečnost typů a bezpečnost toku API, a tím umožňující další produkty.[7][8][9] Druhé jsou fuzzing techniky které vytvářejí sadu vstupních dat pro programy kombinací statické a dynamické analýzy. Nová sada vstupních dat rozšiřuje a doplňuje sadu existujících testovacích vektorů. Použití těchto nově vytvořených vstupních dat pomáhá odhalit zneužitelná zranitelná místa, jako je integrita řídicího toku využívající sémantiku konkrétního jazyka, vyžadující integritu typu a zabezpečující selektivní data.[10][11][12][13]
Výzkum plátce vedl k odhalení několika softwarových zranitelností. Mezi nimi jsou Bluetooth chyby BLURtooth[14] a BLESA,[15] a USBFuzz, chyba zabezpečení, která ovlivňuje implementaci USB analýza protokolu napříč operačními systémy starosty.[16][17][18]
Plátce přispívá k rozvoji Decentralizovaná blízkost zachování soukromí (DP-3T) protokol, na kterém SwissCovid mobilní aplikace je postavena. Aplikace umožňuje anonymní sledování kontaktů, aby se zmírnilo Pandemie covid-19.[19][20][21][22][23][24]
Payer pomohl s vytvořením startupové společnosti Xorlab, kterou založil jeho bývalý student, Antonio Barresi.[25][26]
Získal uznání nad rámec svého výzkumného oboru prostřednictvím svých přednášek na VŠE CCC - Chaos Communication Congress,[27][28][29] BHEU-Black Hat Europe,[30] a další.[31][32]
Rozdíly
Obdržel SNSF Cena Eccellenza,[33] a získal ERC Počínaje grantem.[34]
Vybraná díla
- Durumeric, Zakir; Plátce, Mathias; Paxson, Vern; Kasten, James; Adrian, David; Halderman, J. Alex; Bailey, Michael; Li, Frank; Weaver, Nicolas; Amann, Johanna; Beekman, Jethro (2014). "Záležitost Heartbleed". Sborník konference z roku 2014 o konferenci o měření internetu - IMC '14. 475–488. doi:10.1145/2663716.2663755. ISBN 9781450332132. S2CID 142767.
- Szekeres, L .; Plátce, M .; Tao Wei; Song, Dawn (2013). "SoK: Věčná válka v paměti". 2013 IEEE Symposium on Security and Privacy. str. 48–62. doi:10.1109 / SP.2013.13. ISBN 978-0-7695-4977-4. S2CID 2937041.
- Burow, Nathan; Carr, Scott A .; Nash, Joseph; Larsen, Per; Franz, Michael; Brunthaler, Stefan; Plátce, Mathias (2017). "Integrita řízení toku". ACM Computing Surveys. 50: 1–33. doi:10.1145/3054924. S2CID 1688011.
- Peng, Hui; Shoshitaishvili, Yan; Plátce, Mathias (2018). "T-Fuzz: Fuzzing transformací programu". 2018 IEEE Symposium on Security and Privacy (SP). 697–710. doi:10.1109 / SP.2018.00056. ISBN 978-1-5386-4353-2. S2CID 4662297.
- Plátce, Mathias; Barresi, Antonio; Gross, Thomas R. (2015). „Jemnozrnná integrita řídicího toku prostřednictvím binárního kalení“. Detekce vniknutí a malwaru a posouzení zranitelnosti. Přednášky z informatiky. 9148. str. 144–164. doi:10.1007/978-3-319-20550-2_8. ISBN 978-3-319-20549-6.
- Plátce, Mathias (2016). „HexPADS: Platforma pro detekci„ tajných “útoků. Zabezpečení bezpečného softwaru a systémů. Přednášky z informatiky. 9639. str. 138–154. doi:10.1007/978-3-319-30806-7_9. ISBN 978-3-319-30805-0.
- Ge, Xinyang; Talele, Nirupama; Plátce, Mathias; Jaeger, Trent (2016). "Jemnozrnná integrita řízení a toku pro software jádra". Evropské sympozium IEEE 2016 o bezpečnosti a soukromí (EuroS & P). 179–194. doi:10.1109 / EuroSP.2016.24. ISBN 978-1-5090-1751-5. S2CID 1407691.
Reference
- ^ „Corona-Warn-App steht in den Startlöchern“. Vaterland online. Citováno 2020-09-30.
- ^ A b „15 nových profesorů jmenovaných do dvou federálních technologických institutů | ETH-Board“. www.ethrat.ch. Citováno 2020-09-29.
- ^ Plátce, M.J., 2012. Bezpečné načítání a efektivní omezení běhu: Základ pro bezpečné provádění (Doktorská disertační práce, ETH Curych). PDF
- ^ Szekeres, L .; Plátce, M .; Tao Wei; Song, Dawn (2013-06-25). „SoK: Věčná válka v paměti“. 2013 IEEE Symposium on Security and Privacy. Berkeley, CA: IEEE: 48–62. doi:10.1109 / SP.2013.13. ISBN 978-0-7695-4977-4. S2CID 2937041.
- ^ „Purdue University - Katedra výpočetní techniky -“. www.cs.purdue.edu. Citováno 2020-09-30.
- ^ A b „HexHive“. hexhive.epfl.ch. Citováno 2020-09-30.
- ^ Gurses, Seda; Diaz, Claudia (03.03.2013). „Dva příběhy o soukromí v online sociálních sítích“. Zabezpečení a soukromí IEEE. 11 (3): 29–37. doi:10.1109 / MSP.2013.47. ISSN 1540-7993. S2CID 3732217.
- ^ Burow, Nathan; Carr, Scott A .; Nash, Joseph; Larsen, Per; Franz, Michael; Brunthaler, Stefan; Plátce, Mathias (2017-04-13). „Integrita řízení toku: přesnost, zabezpečení a výkon“. ACM Computing Surveys. 50 (1): 1–33. doi:10.1145/3054924. ISSN 0360-0300. S2CID 1688011.
- ^ Plátce, Mathias (2016), Caballero, Juan; Bodden, Eric; Athanasopoulos, Elias (eds.), „HexPADS: Platforma pro detekci„ tajných “útoků, Zabezpečení bezpečného softwaru a systémů, Přednášky v informatice, Cham: Springer International Publishing, 9639, str. 138–154, doi:10.1007/978-3-319-30806-7_9, ISBN 978-3-319-30805-0, vyvoláno 2020-09-30
- ^ Reilly, Jack; Martin, Sébastien; Plátce, Mathias; Bayen, Alexandre M. (2016-06-13). „Vytváření složitých vzorů přetížení pomocí vícecílového optimálního řízení provozu na dálnici s aplikací na kybernetickou bezpečnost“. Dopravní výzkum Část B: Metodický. 91: 366–382. doi:10.1016 / j.trb.2016.05.017.
- ^ Plátce, Mathias (2019-03-25). „Fuzzing Hype-Train: Jak náhodné testování spouští tisíce havárií“. Zabezpečení a soukromí IEEE. 17 (1): 78–82. doi:10.1109 / MSEC.2018.2889892. ISSN 1540-7993. S2CID 90263473.
- ^ Peng, Hui; Shoshitaishvili, Yan; Plátce, Mathias (2018-07-26). „T-Fuzz: Fuzzing transformací programu“. 2018 IEEE Symposium on Security and Privacy (SP). San Francisco, CA: IEEE: 697–710. doi:10.1109 / SP.2018.00056. ISBN 978-1-5386-4353-2. S2CID 4662297.
- ^ Plátce, Mathias; Barresi, Antonio; Gross, Thomas R. (2015), Almgren, Magnus; Gulisano, Vincenzo; Maggi, Federico (eds.), „Jemnozrnná integrita řídicího toku prostřednictvím binárního kalení“, Detekce vniknutí a malwaru a posouzení zranitelnosti, Cham: Springer International Publishing, 9148, str. 144–164, doi:10.1007/978-3-319-20550-2_8, ISBN 978-3-319-20549-6, vyvoláno 2020-09-30
- ^ Lou, Remi (11.9.2020). „BLURtooth: Cette faille de sécurité du Bluetooth n'a pas de solution“. Journal du Geek (francouzsky). Citováno 2020-09-30.
- ^ Cimpanu, Catalin. „Miliardy zařízení zranitelných novou bezpečnostní chybou Bluetooth„ BLESA ““. ZDNet. Citováno 2020-09-30.
- ^ Cimpanu, Catalin. „Nový fuzzovací nástroj najde 26 chyb USB v Linuxu, Windows, macOS a FreeBSD“. ZDNet. Citováno 2020-09-30.
- ^ Květen 2020, Anthony Spadafora 28. „Systémy USB mohou mít některé závažné bezpečnostní chyby - zejména v systému Linux“. TechRadar. Citováno 2020-09-30.
- ^ „Nový fuzzovací nástroj získává nezabezpečený kód ovladače USB“. iTnews. Citováno 2020-10-07.
- ^ „Bílá kniha DP-3T“. GitHub. 2020-05-20. Citováno 2020-09-30.
- ^ „Probíhá koronavirus: zkouška aplikace pro sledování kontaktů v Anglii“. BBC novinky. 2020-08-13. Citováno 2020-10-07.
- ^ „Vědci EPFL testují aplikaci pro sledování blízkosti“. Věda | Podnikání. Citováno 2020-09-30.
- ^ „Wissenschaftler warnen vor beispielloser Überwachung der Gesellschaft“. www.netzwoche.ch (v němčině). Citováno 2020-09-30.
- ^ „Coronavirus und Contact-Tracing - Mit dieser App will die Schweiz aus dem Lockdown“. Basler Zeitung (v němčině). Citováno 2020-10-07.
- ^ "Distanzmessung mit Bluetooth - Die" Swiss Covid "-App könnte zu vielen Fehlalarmen führen". Tages-Anzeiger (v němčině). Citováno 2020-10-07.
- ^ „Security Advisory -“ Cross-VM ASL INtrospection (CAIN)"". Citováno 2020-10-07.
- ^ "O". www.xorlab.com. Citováno 2020-10-07.
- ^ Nspace; Gannimo, Žádný zdroj, žádný problém! Vysokorychlostní binární fuzzing, vyvoláno 2020-10-07
- ^ Gannimo, Zmatek typu: objev, zneužití a ochrana, vyvoláno 2020-10-07
- ^ gannimo; [email protected], Nové útoky na poškození paměti: proč nemůžeme mít hezké věci?, vyvoláno 2020-10-07
- ^ „Black Hat Europe 2015“. www.blackhat.com. Citováno 2020-10-07.
- ^ „Od standardu Bluetooth po standard 0 dní | Daniele Antonioli a Mathias Payer | virtuální konference hardwear.io“. hardwear.io. Citováno 2020-10-07.
- ^ "Rozvrh jednání 2020 | Insomni'Hack". Citováno 2020-10-07.
- ^ „Eccellenza: Seznam oceněných“ (PDF). 2019-11-01. Citováno 2020-09-30.
- ^ „PROJEKTY FINANCOVANÉ ERC“. ERC: Evropská rada pro výzkum. Citováno 2020-09-30.
externí odkazy
- Mathias Payer publikace indexované podle Google Scholar
- Webové stránky Skupina HexHive