Лихтенштейнский ученый-компьютерщик
Матиас Пайер (родился в 1981 году) — компьютерный учёный из Лихтенштейна . [1] Его исследования направлены на программное обеспечение и безопасность систем. Он является доцентом в Федеральной политехнической школе Лозанны (EPFL) и руководителем исследовательской группы HexHive. [2]
Карьера
Матиас Пайер изучал информатику в ETH Zurich и получил степень магистра в 2006 году. Затем он присоединился к Лаборатории технологий программного обеспечения Томаса Р. Гросса в ETH Zurich в качестве аспиранта и окончил ее с диссертацией по безопасному выполнению в 2012 году, сосредоточившись на методах смягчения атак перехвата потока управления. [3] В 2010 году он работал в Google инженером по безопасности программного обеспечения в команде по борьбе с вредоносными программами и антифишингом, где он посвятил себя обнаружению новых вредоносных программ. В 2012 году он присоединился к группе Dawn Song BitBlaze в Калифорнийском университете в Беркли в качестве постдокторанта, работающего над анализом и классификацией ошибок памяти. [4] В 2014 году он получил назначение на должность доцента в Университете Пердью , где он основал свою исследовательскую лабораторию HexHive Group. [5] В 2018 году он перешел в EPFL на должность доцента по компьютерным наукам [2] и получил постоянную должность в 2021 году. [6] Группа HexHive теперь располагается в кампусе EPFL в Лозанне . [7]
Исследовать
Исследования Пейера сосредоточены на безопасности программного обеспечения и систем. Он разрабатывает и совершенствует инструменты, которые позволяют разработчикам программного обеспечения обнаруживать и исправлять ошибки программного обеспечения, и тем самым делать свои программы устойчивыми к потенциальным эксплойтам программного обеспечения. Для достижения этой цели Пейер использует две стратегии. [7] Первая из них — это методы очистки , которые указывают на проблемы безопасности таких факторов, как память, безопасность типов и безопасность потока API, и тем самым позволяют создавать более заметные продукты. [8] [9] [10] Вторая — это методы фаззинга , которые создают набор входных данных для программ путем объединения статического и динамического анализа. Новый набор входных данных расширяет и дополняет набор существующих тестовых векторов. Использование этих недавно созданных входных данных помогает обнаружить уязвимости, которые можно эксплуатировать, такие как целостность потока управления, использующая определенную языковую семантику, требующая целостности типов и защищающая выборочные данные. [11] [12] [13] [14]
Исследование Пейера привело к обнаружению нескольких уязвимостей программного обеспечения. Среди них — ошибки Bluetooth BLURtooth [15] и BLESA, [16] а также USBFuzz, уязвимость, которая влияет на реализацию анализа протокола USB в основных операционных системах. [17] [18] [19]
Payer вносит вклад в разработку протокола Decentralized Privacy-Preserving Proximity (DP-3T), на котором построено мобильное приложение SwissCovid . Приложение позволяет отслеживать анонимные контакты для смягчения пандемии COVID-19 . [20] [21] [22] [23] [24] [25]
Пайер помог создать стартап-компанию xorlab, которую основал его бывший студент Антонио Баррези. [26] [27]
Он получил признание за пределами своей исследовательской области благодаря своим лекциям на CCC - Chaos Communication Congress , [28] [29] [30] BHEU-Black Hat Europe, [31] и других. [32] [33]
Различия
Он получил премию SNSF Eccellenza Award [34] и начальный грант ERC . [35] Он является почетным членом ACM « за вклад в защиту систем при наличии уязвимостей». [36]
Избранные произведения
- Дурумерик, Закир; Пайер, Матиас; Пэксон, Верн; Кастен, Джеймс; Адриан, Дэвид; Халдерман, Дж. Алекс; Бейли, Майкл; Ли, Фрэнк; Уивер, Николас; Аманн, Йоханна; Бикман, Джетро (2014). «The Matter of Heartbleed». Труды конференции 2014 года по измерению Интернета - IMC '14 . стр. 475–488. doi :10.1145/2663716.2663755. ISBN 9781450332132. S2CID 142767.
- Szekeres, L.; Payer, M.; Tao Wei; Song, Dawn (2013). "SoK: Eternal War in Memory". Симпозиум IEEE 2013 по безопасности и конфиденциальности . стр. 48–62. doi :10.1109/SP.2013.13. ISBN 978-0-7695-4977-4. S2CID 2937041.
- Burow, Nathan; Carr, Scott A.; Nash, Joseph; Larsen, Per; Franz, Michael; Brunthaler, Stefan; Payer, Mathias (2017). «Control-Flow Integrity». ACM Computing Surveys . 50 : 1–33. doi : 10.1145/3054924 . S2CID 1688011.
- Пэн, Хуэй; Шошитаишвили, Ян; Пайер, Матиас (2018). «T-Fuzz: фаззинг с помощью преобразования программ». Симпозиум IEEE 2018 года по безопасности и конфиденциальности (SP) . стр. 697–710. doi :10.1109/SP.2018.00056. ISBN 978-1-5386-4353-2. S2CID 4662297.
- Payer, Mathias; Barresi, Antonio; Gross, Thomas R. (2015). «Fine-Grained Control-Flow Integrity Through Binary Hardening». Обнаружение вторжений и вредоносных программ, а также оценка уязвимости . Конспект лекций по информатике. Том 9148. С. 144–164. doi :10.1007/978-3-319-20550-2_8. ISBN 978-3-319-20549-6.
- Пайер, Матиас (2016). «HexPADS: платформа для обнаружения «скрытых» атак». Разработка безопасного программного обеспечения и систем . Конспект лекций по информатике. Том 9639. С. 138–154. doi :10.1007/978-3-319-30806-7_9. ISBN 978-3-319-30805-0.
- Ge, Xinyang; Talele, Nirupama; Payer, Mathias; Jaeger, Trent (2016). «Fine-Grained Control-Flow Integrity for Kernel Software». Европейский симпозиум IEEE 2016 по безопасности и конфиденциальности (EuroS&P) . стр. 179–194. doi :10.1109/EuroSP.2016.24. ISBN 978-1-5090-1751-5. S2CID 1407691.
Ссылки
- ^ "Corona-Warn-App находится в логове Startlöchern" . Фатерланд онлайн . 13 мая 2020 г. Проверено 30 сентября 2020 г.
- ^ ab "15 новых профессоров назначены в ETH Zurich и EPFL". www.admin.ch . Получено 22.11.2021 .
- ^ Payer, MJ, 2012. Безопасная загрузка и эффективное ограничение времени выполнения: основа для безопасного выполнения (докторская диссертация, ETH Zurich). PDF
- ^ Szekeres, L.; Payer, M.; Tao Wei; Song, Dawn (2013-06-25). "SoK: Eternal War in Memory". Симпозиум IEEE 2013 по безопасности и конфиденциальности . Беркли, Калифорния: IEEE. стр. 48–62. doi :10.1109/SP.2013.13. ISBN 978-0-7695-4977-4. S2CID 2937041.
- ^ "Университет Пердью - Факультет компьютерных наук -". www.cs.purdue.edu . Получено 2020-09-30 .
- ^ "15 новых профессоров назначены в ETH Zurich и EPFL – Совет ETH" . Получено 2022-11-30 .
- ^ ab "HexHive". hexhive.epfl.ch . Получено 2020-09-30 .
- ^ Гурсес, Седа; Диас, Клаудия (2013-03-03). «Две истории о конфиденциальности в социальных сетях». IEEE Security & Privacy . 11 (3): 29–37. doi :10.1109/MSP.2013.47. ISSN 1540-7993. S2CID 3732217.
- ^ Burow, Nathan; Carr, Scott A.; Nash, Joseph; Larsen, Per; Franz, Michael; Brunthaler, Stefan; Payer, Mathias (2017-04-13). «Целостность потока управления: точность, безопасность и производительность». ACM Computing Surveys . 50 (1): 1–33. doi : 10.1145/3054924 . ISSN 0360-0300. S2CID 1688011.
- ^ Payer, Mathias (2016), Caballero, Juan; Bodden, Eric; Athanasopoulos, Elias (ред.), "HexPADS: платформа для обнаружения "скрытых" атак", Engineering Secure Software and Systems , Lecture Notes in Computer Science, т. 9639, Cham: Springer International Publishing, стр. 138–154, doi : 10.1007/978-3-319-30806-7_9, ISBN 978-3-319-30805-0, получено 2020-09-30
- ^ Рейли, Джек; Мартин, Себастьен; Пайер, Матиас; Байен, Александр М. (2016-06-13). «Создание сложных схем перегрузки с помощью многоцелевого оптимального управления движением на автомагистралях с применением к кибербезопасности». Исследования в области транспорта, часть B: Методологические . 91 : 366–382. doi : 10.1016/j.trb.2016.05.017 .
- ^ Пайер, Матиас (25.03.2019). «Fuzzing Hype-Train: как случайное тестирование вызывает тысячи сбоев». IEEE Security & Privacy . 17 (1): 78–82. doi : 10.1109/MSEC.2018.2889892. ISSN 1540-7993. S2CID 90263473.
- ^ Пэн, Хуэй; Шошитаишвили, Ян; Пайер, Матиас (2018-07-26). «T-Fuzz: фаззинг с помощью преобразования программ». Симпозиум IEEE 2018 года по безопасности и конфиденциальности (SP) . Сан-Франциско, Калифорния: IEEE. стр. 697–710. doi : 10.1109/SP.2018.00056 . ISBN 978-1-5386-4353-2. S2CID 4662297.
- ^ Payer, Mathias; Barresi, Antonio; Gross, Thomas R. (2015), Almgren, Magnus; Gulisano, Vincenzo; Maggi, Federico (ред.), «Fine-Grained Control-Flow Integrity Through Binary Hardening», Detection of Intrusions and Malware, and Vulnerability Assessment , т. 9148, Cham: Springer International Publishing, стр. 144–164, doi : 10.1007/978-3-319-20550-2_8, ISBN 978-3-319-20549-6, получено 2020-09-30
- ^ Лу, Реми (11 сентября 2020 г.). «BLURtooth: Ошибка в обеспечении безопасности Bluetooth не является решением». Journal du Geek (на французском языке) . Проверено 30 сентября 2020 г.
- ^ Cimpanu, Catalin. «Миллиарды устройств уязвимы к новой уязвимости безопасности Bluetooth 'BLESA'». ZDNet . Получено 2020-09-30 .
- ^ Cimpanu, Catalin. "Новый инструмент фаззинга обнаружил 26 ошибок USB в Linux, Windows, macOS и FreeBSD". ZDNet . Получено 2020-09-30 .
- ↑ Май 2020, Энтони Спадафора 28 (28 мая 2020). «USB-системы могут иметь некоторые серьезные уязвимости безопасности — особенно на Linux». TechRadar . Получено 2020-09-30 .
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ "Новый инструмент фаззинга обнаруживает небезопасный код драйвера USB". iTnews . Получено 2020-10-07 .
- ^ "DP-3T White Paper". GitHub . 2020-05-20 . Получено 30-09-2020 .
- ^ "Коронавирус: в Англии стартовал эксперимент по отслеживанию контактов". BBC News . 2020-08-13 . Получено 2020-10-07 .
- ^ "Исследователи EPFL испытывают приложение для отслеживания близости". Наука|Бизнес . Получено 2020-09-30 .
- ^ "Wissenschaftler alerten vor beispielloser Überwachung der Gesellschaft" . www.netzwoche.ch (на немецком языке). 22 апреля 2020 г. Проверено 30 сентября 2020 г.
- ^ «Коронавирус и отслеживание контактов - приложение Mit dieser умрет в Швейцарии во время блокировки» . Basler Zeitung (на немецком языке). 21 апреля 2020 г. Проверено 7 октября 2020 г.
- ^ "Distanzmessung mit Bluetooth – Die "Swiss Covid"-App könnte zu vielen Fehlalarmen führen" . Tages-Anzeiger (на немецком языке). 20 июня 2020 г. Проверено 7 октября 2020 г.
- ^ "Совет по безопасности - "Cross-VM ASL INtrospection (CAIN)"" . Получено 2020-10-07 .
- ^ "О нас". www.xorlab.com . Получено 2020-10-07 .
- ^ Nspace; gannimo (29 декабря 2019 г.), Нет источника, нет проблем! Высокоскоростной двоичный фаззинг , получено 2020-10-07
- ^ gannimo (30 декабря 2017 г.), Тип путаницы: обнаружение, злоупотребление и защита , получено 2020-10-07
- ^ gannimo; [email protected] (28 декабря 2015 г.), Новые атаки на повреждение памяти: почему у нас не может быть хороших вещей? , получено 07.10.2020
- ^ "Black Hat Europe 2015". www.blackhat.com . Получено 2020-10-07 .
- ^ «От стандарта Bluetooth до 0-days, соответствующих стандарту | Даниэле Антониоли и Матиас Пайер | Виртуальная конференция hardwear.io». hardwear.io . Получено 07.10.2020 .
- ^ "Расписание выступлений 2020 | Insomni'Hack" . Получено 2020-10-07 .
- ^ "Eccellenza: Список награжденных" (PDF) . 2019-11-01 . Получено 2020-09-30 .
- ^ "ПРОЕКТЫ, ФИНАНСИРУЕМЫЕ ERC". ERC: Европейский исследовательский совет . Получено 2020-09-30 .
- ^ «Международное вычислительное общество отмечает выдающихся членов 2023 года за значительные достижения». 17 января 2024 г.
Внешние ссылки
- Публикации Матиаса Пайера, проиндексированные Google Scholar
- Сайт группы HexHive