WikiDer > Матиас Пайер

Mathias Payer
Профессор

Матиас Пайер
Родившийся1981 (38–39 лет)
ГражданствоЛихтенштейн
Академическое образование
ОбразованиеИнформатика
Альма-матерETH Цюрих
ДокторантТомас Р. Гросс
Другие научные консультантыРассветная песня
Академическая работа
ДисциплинаИнформатика
СубдисциплинаБезопасность программного обеспечения
Безопасность систем
УчрежденияÉcole Polytechnique Fédérale de Lausanne (EPFL)
Основные интересыБезопасность системы
Безопасность программного обеспечения
Смягчение
Дезинфекция
Автоматизация тестирования
Интернет сайтhttps://hexhive.epfl.ch/

Матиас Пайер (1981 г.р.) Лихтенштейнский специалист в области информатики.[1] Его исследования вкладываются в безопасность программного обеспечения и систем. Он является доцентом в École Polytechnique Fédérale de Lausanne (EPFL) и руководитель исследовательской группы HexHive.[2]

Карьера

Матиас Пайер учился Информатика в ETH Цюрих и получил степень магистра в 2006 году. Затем он присоединился к Лаборатории программных технологий Томаса Р. Гросса в ETH Цюрих как аспирант и защитил диссертацию по безопасному исполнению в 2012 году, уделяя особое внимание методам предотвращения атак с перехватом управляющих потоков.[3] В 2010 году работал в Google в качестве инженера по безопасности программного обеспечения в группе защиты от вредоносных программ и фишинга, где он занимался обнаружением новых вредоносных программ. В 2012 году он присоединился к Рассветная песня Группа BitBlaze в Калифорнийский университет в Беркли в качестве постдокторанта, работающего над анализом и классификацией ошибок памяти.[4] В 2014 году он получил назначение доцентом из Университет Пердью, где он основал свою исследовательскую лабораторию HexHive Group.[5] С 2018 года доцент кафедры информатики в EPFL.[2] Группа HexHive теперь расположена на Лозанна Кампус EPFL.[6]

Исследование

Исследовательские центры Payers по безопасности программного обеспечения и систем. Он разрабатывает и совершенствует инструменты, которые позволяют разработчикам программного обеспечения обнаруживать и исправлять ошибки в программном обеспечении, тем самым делая свои программы устойчивыми к потенциальным программным уязвимостям. Для достижения этой цели Плательщик использует две стратегии.[6] Первые методы санитарной обработки которые указывают на проблемы безопасности таких факторов, как память, безопасность типов и безопасность потока API, и, таким образом, позволяют создавать более заметные продукты.[7][8][9] Вторые техники фаззинга которые создают набор входных данных для программ путем объединения статического и динамического анализа. Новый набор входных данных расширяет и дополняет набор существующих тестовых векторов. Использование этих вновь созданных входных данных помогает выявить уязвимости, которые можно использовать, например целостность потока управления с использованием семантики определенного языка, требующих целостности типов и защиты выборочных данных.[10][11][12][13]

Исследование Payer привело к обнаружению нескольких уязвимостей программного обеспечения. Среди них есть Bluetooth ошибки BLURtooth[14] и BLESA,[15] и USBFuzz, уязвимость, которая влияет на реализацию USB анализ протоколов в основных операционных системах.[16][17][18]

Плательщик вносил свой вклад в развитие Децентрализованная близость с сохранением конфиденциальности (DP-3T) протокол, по которому SwissCovid мобильное приложение построено. Приложение позволяет отслеживать анонимные контакты, чтобы уменьшить COVID-19 пандемия.[19][20][21][22][23][24]

Пайер участвовал в создании стартап-компании Xorlab, которую основал его бывший студент Антонио Баррези.[25][26]

Он получил признание за пределами своей области исследований благодаря своим лекциям в CCC - Конгресс Хаоса Коммуникаций,[27][28][29] BHEU-Black Hat Europe,[30] и другие.[31][32]

Отличия

Он получил SNSF Премия Eccellenza,[33] и получил ERC Стартовый грант.[34]

Избранные работы

  • Дурумерик, Закир; Плательщик, Матиас; Паксон, Верн; Кастен, Джеймс; Адриан, Дэвид; Халдерман, Дж. Алекс; Бейли, Майкл; Ли, Фрэнк; Уивер, Николас; Аманн, Йоханна; Бикман, Джетро (2014). «Дело сердечного кровотечения». Материалы конференции 2014 г. по Internet Measurement Conference - IMC '14. С. 475–488. Дои:10.1145/2663716.2663755. ISBN 9781450332132. S2CID 142767.
  • Szekeres, L .; Плательщик, М .; Тао Вэй; Песня, Рассвет (2013). «СОК: Вечная война в памяти». Симпозиум IEEE по безопасности и конфиденциальности 2013 г.. С. 48–62. Дои:10.1109 / SP.2013.13. ISBN 978-0-7695-4977-4. S2CID 2937041.
  • Буроу, Натан; Карр, Скотт А.; Нэш, Джозеф; Ларсен, Пер; Франц, Майкл; Брунталер, Стефан; Плательщик, Матиас (2017). «Целостность потока управления». Опросы ACM Computing. 50: 1–33. Дои:10.1145/3054924. S2CID 1688011.
  • Пэн, Хуэй; Шошитаишвили, Ян; Плательщик, Матиас (2018). «T-Fuzz: фаззинг путем преобразования программ». Симпозиум IEEE 2018 по безопасности и конфиденциальности (SP). С. 697–710. Дои:10.1109 / SP.2018.00056. ISBN 978-1-5386-4353-2. S2CID 4662297.
  • Плательщик, Матиас; Баррези, Антонио; Гросс, Томас Р. (2015). «Мелкозернистая целостность управления потоком через бинарное упрочнение». Обнаружение вторжений и вредоносного ПО, а также оценка уязвимости. Конспект лекций по информатике. 9148. С. 144–164. Дои:10.1007/978-3-319-20550-2_8. ISBN 978-3-319-20549-6.
  • Плательщик, Матиас (2016). «HexPADS: платформа для обнаружения« скрытых »атак». Разработка безопасного программного обеспечения и систем. Конспект лекций по информатике. 9639. С. 138–154. Дои:10.1007/978-3-319-30806-7_9. ISBN 978-3-319-30805-0.
  • Ге, Синьянг; Талеле, Нирупама; Плательщик, Матиас; Джегер, Трент (2016). «Детализированная целостность потока управления для программного обеспечения ядра». Европейский симпозиум IEEE по безопасности и конфиденциальности 2016 г. (EuroS & P). С. 179–194. Дои:10.1109 / EuroSP.2016.24. ISBN 978-1-5090-1751-5. S2CID 1407691.

Рекомендации

  1. ^ "Corona-Warn-App steht in den Startlöchern". Фатерланд онлайн. Получено 2020-09-30.
  2. ^ а б «15 новых профессоров назначены в двух Федеральных технологических институтах | ETH-Board». www.ethrat.ch. Получено 2020-09-29.
  3. ^ Пайер, М.Дж., 2012. Безопасная загрузка и эффективное ограничение времени выполнения: основа для безопасного выполнения (Докторская диссертация, ETH Zurich). PDF
  4. ^ Szekeres, L .; Плательщик, М .; Тао Вэй; Песня, Рассвет (25.06.2013). «SoK: Вечная война в памяти». Симпозиум IEEE по безопасности и конфиденциальности 2013 г.. Беркли, Калифорния: IEEE: 48–62. Дои:10.1109 / SP.2013.13. ISBN 978-0-7695-4977-4. S2CID 2937041.
  5. ^ «Университет Пердью - Департамент компьютерных наук -». www.cs.purdue.edu. Получено 2020-09-30.
  6. ^ а б "HexHive". hexhive.epfl.ch. Получено 2020-09-30.
  7. ^ Гурсы, Седа; Диас, Клаудия (2013-03-03). «Две сказки о приватности в социальных сетях». Безопасность и конфиденциальность IEEE. 11 (3): 29–37. Дои:10.1109 / MSP.2013.47. ISSN 1540-7993. S2CID 3732217.
  8. ^ Буроу, Натан; Карр, Скотт А.; Нэш, Джозеф; Ларсен, Пер; Франц, Майкл; Брунталер, Стефан; Плательщик, Матиас (13.04.2017). «Целостность потока управления: точность, безопасность и производительность». Опросы ACM Computing. 50 (1): 1–33. Дои:10.1145/3054924. ISSN 0360-0300. S2CID 1688011.
  9. ^ Пайер, Матиас (2016), Кабальеро, Хуан; Бодден, Эрик; Афанасопулос, Элиас (ред.), «HexPADS: платформа для обнаружения« скрытых »атак», Разработка безопасного программного обеспечения и систем, Конспект лекций по информатике, Cham: Springer International Publishing, 9639, стр. 138–154, Дои:10.1007/978-3-319-30806-7_9, ISBN 978-3-319-30805-0, получено 2020-09-30
  10. ^ Рейли, Джек; Мартин, Себастьян; Плательщик, Матиас; Байен, Александр М. (13.06.2016). «Создание сложных моделей перегрузки с помощью многоцелевого оптимального управления движением на автомагистралях с приложением к кибербезопасности». Транспортные исследования, часть B: методологические. 91: 366–382. Дои:10.1016 / j.trb.2016.05.017.
  11. ^ Плательщик, Матиас (2019-03-25). «Нечеткий хайп-поезд: как случайное тестирование вызывает тысячи сбоев». Безопасность и конфиденциальность IEEE. 17 (1): 78–82. Дои:10.1109 / MSEC.2018.2889892. ISSN 1540-7993. S2CID 90263473.
  12. ^ Пэн, Хуэй; Шошитаишвили, Ян; Плательщик, Матиас (26.07.2018). «T-Fuzz: фаззинг путем преобразования программ». Симпозиум IEEE 2018 по безопасности и конфиденциальности (SP). Сан-Франциско, Калифорния: IEEE: 697–710. Дои:10.1109 / SP.2018.00056. ISBN 978-1-5386-4353-2. S2CID 4662297.
  13. ^ Плательщик, Матиас; Баррези, Антонио; Гросс, Томас Р. (2015), Альмгрен, Магнус; Гулисано, Винченцо; Магги, Федерико (ред.), «Мелкозернистая целостность потока управления за счет бинарного упрочнения», Обнаружение вторжений и вредоносного ПО, а также оценка уязвимости, Cham: Springer International Publishing, 9148, стр. 144–164, Дои:10.1007/978-3-319-20550-2_8, ISBN 978-3-319-20549-6, получено 2020-09-30
  14. ^ Лу, Реми (11.09.2020). "BLURtooth: Cette faille de sécurité du Bluetooth n'a pas de solution". Journal du Geek (На французском). Получено 2020-09-30.
  15. ^ Чимпану, Каталин. «Миллиарды устройств уязвимы для новой бреши в безопасности Bluetooth« BLESA »». ZDNet. Получено 2020-09-30.
  16. ^ Чимпану, Каталин. «Новый инструмент фаззинга обнаруживает 26 ошибок USB в Linux, Windows, macOS и FreeBSD». ZDNet. Получено 2020-09-30.
  17. ^ Май 2020, Энтони Спадафора 28. «У USB-систем могут быть серьезные недостатки безопасности - особенно в Linux». TechRadar. Получено 2020-09-30.
  18. ^ «Новый инструмент фаззинга обнаруживает небезопасный код драйвера USB». iTnews. Получено 2020-10-07.
  19. ^ «Белая книга DP-3T». GitHub. 2020-05-20. Получено 2020-09-30.
  20. ^ «Коронавирус: в Англии начинается испытание приложения для отслеживания контактов». Новости BBC. 2020-08-13. Получено 2020-10-07.
  21. ^ "Исследователи EPFL протестировали приложение для отслеживания сближения". Наука | Бизнес. Получено 2020-09-30.
  22. ^ "Wissenschaftler warnen vor beispielloser Überwachung der Gesellschaft". www.netzwoche.ch (на немецком). Получено 2020-09-30.
  23. ^ «Коронавирус и отслеживание контактов - приложение Mit dieser будет умрет в Швейцарии после блокировки». Basler Zeitung (на немецком). Получено 2020-10-07.
  24. ^ "Distanzmessung mit Bluetooth - Die" Swiss Covid "-App könnte zu vielen Fehlalarmen führen". Tages-Anzeiger (на немецком). Получено 2020-10-07.
  25. ^ "Консультации по безопасности -" Проверка ASL между виртуальными машинами (CAIN)"". Получено 2020-10-07.
  26. ^ "О". www.xorlab.com. Получено 2020-10-07.
  27. ^ Nspace; ганнимо Нет источника, нет проблем! Высокоскоростной двоичный фаззинг, получено 2020-10-07
  28. ^ ганнимо Смешение типов: обнаружение, злоупотребление и защита, получено 2020-10-07
  29. ^ ганнимо; [email protected], Новые атаки на повреждение памяти: почему у нас не может быть хороших вещей?, получено 2020-10-07
  30. ^ "Black Hat Europe 2015". www.blackhat.com. Получено 2020-10-07.
  31. ^ «От стандарта Bluetooth до соответствия стандарту 0 дней | Даниэле Антониоли и Матиас Пайер | Виртуальная конференция hardwear.io». hardwear.io. Получено 2020-10-07.
  32. ^ «Расписание переговоров 2020 | Insomni'Hack». Получено 2020-10-07.
  33. ^ "Eccellenza: Список лауреатов" (PDF). 2019-11-01. Получено 2020-09-30.
  34. ^ "ПРОЕКТЫ, ФИНАНСИРУЕМЫЕ ERC". ERC: Европейский исследовательский совет. Получено 2020-09-30.

внешняя ссылка