Матиас Пайер

Лихтенштейнский ученый-компьютерщик
Профессор
Матиас Пайер
Рожденный1981 (42–43 года)
ГражданствоЛихтенштейн
Академическое образование
ОбразованиеИнформатика
Альма-матерШвейцарская высшая техническая школа Цюриха
научный руководительТомас Р. Гросс
Другие консультантыПесня рассвета
Академическая работа
ДисциплинаИнформатика
СубдисциплинаБезопасность программного обеспечения
Безопасность систем
УчрежденияФедеральная политехническая школа Лозанны (EPFL)
Основные интересыБезопасность системы
Безопасность программного обеспечения
Смягчение Санитизация
Автоматизация
тестирования
Веб-сайтhttps://hexhive.epfl.ch/

Матиас Пайер (родился в 1981 году) — компьютерный учёный из Лихтенштейна . [1] Его исследования направлены на программное обеспечение и безопасность систем. Он является доцентом в Федеральной политехнической школе Лозанны (EPFL) и руководителем исследовательской группы HexHive. [2]

Карьера

Матиас Пайер изучал информатику в ETH Zurich и получил степень магистра в 2006 году. Затем он присоединился к Лаборатории технологий программного обеспечения Томаса Р. Гросса в ETH Zurich в качестве аспиранта и окончил ее с диссертацией по безопасному выполнению в 2012 году, сосредоточившись на методах смягчения атак перехвата потока управления. [3] В 2010 году он работал в Google инженером по безопасности программного обеспечения в команде по борьбе с вредоносными программами и антифишингом, где он посвятил себя обнаружению новых вредоносных программ. В 2012 году он присоединился к группе Dawn Song BitBlaze в Калифорнийском университете в Беркли в качестве постдокторанта, работающего над анализом и классификацией ошибок памяти. [4] В 2014 году он получил назначение на должность доцента в Университете Пердью , где он основал свою исследовательскую лабораторию HexHive Group. [5] В 2018 году он перешел в EPFL на должность доцента по компьютерным наукам [2] и получил постоянную должность в 2021 году. [6] Группа HexHive теперь располагается в кампусе EPFL в Лозанне . [7]

Исследовать

Исследования Пейера сосредоточены на безопасности программного обеспечения и систем. Он разрабатывает и совершенствует инструменты, которые позволяют разработчикам программного обеспечения обнаруживать и исправлять ошибки программного обеспечения, и тем самым делать свои программы устойчивыми к потенциальным эксплойтам программного обеспечения. Для достижения этой цели Пейер использует две стратегии. [7] Первая из них — это методы очистки , которые указывают на проблемы безопасности таких факторов, как память, безопасность типов и безопасность потока API, и тем самым позволяют создавать более заметные продукты. [8] [9] [10] Вторая — это методы фаззинга , которые создают набор входных данных для программ путем объединения статического и динамического анализа. Новый набор входных данных расширяет и дополняет набор существующих тестовых векторов. Использование этих недавно созданных входных данных помогает обнаружить уязвимости, которые можно эксплуатировать, такие как целостность потока управления, использующая определенную языковую семантику, требующая целостности типов и защищающая выборочные данные. [11] [12] [13] [14]

Исследование Пейера привело к обнаружению нескольких уязвимостей программного обеспечения. Среди них — ошибки Bluetooth BLURtooth [15] и BLESA, [16] а также USBFuzz, уязвимость, которая влияет на реализацию анализа протокола USB в основных операционных системах. [17] [18] [19]

Payer вносит вклад в разработку протокола Decentralized Privacy-Preserving Proximity (DP-3T), на котором построено мобильное приложение SwissCovid . Приложение позволяет отслеживать анонимные контакты для смягчения пандемии COVID-19 . [20] [21] [22] [23] [24] [25]

Пайер помог создать стартап-компанию xorlab, которую основал его бывший студент Антонио Баррези. [26] [27]

Он получил признание за пределами своей исследовательской области благодаря своим лекциям на CCC - Chaos Communication Congress , [28] [29] [30] BHEU-Black Hat Europe, [31] и других. [32] [33]

Различия

Он получил премию SNSF Eccellenza Award [34] и начальный грант ERC . [35] Он является почетным членом ACM « за вклад в защиту систем при наличии уязвимостей». [36]

Избранные произведения

  • Дурумерик, Закир; Пайер, Матиас; Пэксон, Верн; Кастен, Джеймс; Адриан, Дэвид; Халдерман, Дж. Алекс; Бейли, Майкл; Ли, Фрэнк; Уивер, Николас; Аманн, Йоханна; Бикман, Джетро (2014). «The Matter of Heartbleed». Труды конференции 2014 года по измерению Интернета - IMC '14 . стр. 475–488. doi :10.1145/2663716.2663755. ISBN 9781450332132. S2CID  142767.
  • Szekeres, L.; Payer, M.; Tao Wei; Song, Dawn (2013). "SoK: Eternal War in Memory". Симпозиум IEEE 2013 по безопасности и конфиденциальности . стр. 48–62. doi :10.1109/SP.2013.13. ISBN 978-0-7695-4977-4. S2CID  2937041.
  • Burow, Nathan; Carr, Scott A.; Nash, Joseph; Larsen, Per; Franz, Michael; Brunthaler, Stefan; Payer, Mathias (2017). «Control-Flow Integrity». ACM Computing Surveys . 50 : 1–33. doi : 10.1145/3054924 . S2CID  1688011.
  • Пэн, Хуэй; Шошитаишвили, Ян; Пайер, Матиас (2018). «T-Fuzz: фаззинг с помощью преобразования программ». Симпозиум IEEE 2018 года по безопасности и конфиденциальности (SP) . стр. 697–710. doi :10.1109/SP.2018.00056. ISBN 978-1-5386-4353-2. S2CID  4662297.
  • Payer, Mathias; Barresi, Antonio; Gross, Thomas R. (2015). «Fine-Grained Control-Flow Integrity Through Binary Hardening». Обнаружение вторжений и вредоносных программ, а также оценка уязвимости . Конспект лекций по информатике. Том 9148. С. 144–164. doi :10.1007/978-3-319-20550-2_8. ISBN 978-3-319-20549-6.
  • Пайер, Матиас (2016). «HexPADS: платформа для обнаружения «скрытых» атак». Разработка безопасного программного обеспечения и систем . Конспект лекций по информатике. Том 9639. С. 138–154. doi :10.1007/978-3-319-30806-7_9. ISBN 978-3-319-30805-0.
  • Ge, Xinyang; Talele, Nirupama; Payer, Mathias; Jaeger, Trent (2016). «Fine-Grained Control-Flow Integrity for Kernel Software». Европейский симпозиум IEEE 2016 по безопасности и конфиденциальности (EuroS&P) . стр. 179–194. doi :10.1109/EuroSP.2016.24. ISBN 978-1-5090-1751-5. S2CID  1407691.

Ссылки

  1. ^ "Corona-Warn-App находится в логове Startlöchern" . Фатерланд онлайн . 13 мая 2020 г. Проверено 30 сентября 2020 г.
  2. ^ ab "15 новых профессоров назначены в ETH Zurich и EPFL". www.admin.ch . Получено 22.11.2021 .
  3. ^ Payer, MJ, 2012. Безопасная загрузка и эффективное ограничение времени выполнения: основа для безопасного выполнения (докторская диссертация, ETH Zurich). PDF
  4. ^ Szekeres, L.; Payer, M.; Tao Wei; Song, Dawn (2013-06-25). "SoK: Eternal War in Memory". Симпозиум IEEE 2013 по безопасности и конфиденциальности . Беркли, Калифорния: IEEE. стр. 48–62. doi :10.1109/SP.2013.13. ISBN 978-0-7695-4977-4. S2CID  2937041.
  5. ^ "Университет Пердью - Факультет компьютерных наук -". www.cs.purdue.edu . Получено 2020-09-30 .
  6. ^ "15 новых профессоров назначены в ETH Zurich и EPFL – Совет ETH" . Получено 2022-11-30 .
  7. ^ ab "HexHive". hexhive.epfl.ch . Получено 2020-09-30 .
  8. ^ Гурсес, Седа; Диас, Клаудия (2013-03-03). «Две истории о конфиденциальности в социальных сетях». IEEE Security & Privacy . 11 (3): 29–37. doi :10.1109/MSP.2013.47. ISSN  1540-7993. S2CID  3732217.
  9. ^ Burow, Nathan; Carr, Scott A.; Nash, Joseph; Larsen, Per; Franz, Michael; Brunthaler, Stefan; Payer, Mathias (2017-04-13). «Целостность потока управления: точность, безопасность и производительность». ACM Computing Surveys . 50 (1): 1–33. doi : 10.1145/3054924 . ISSN  0360-0300. S2CID  1688011.
  10. ^ Payer, Mathias (2016), Caballero, Juan; Bodden, Eric; Athanasopoulos, Elias (ред.), "HexPADS: платформа для обнаружения "скрытых" атак", Engineering Secure Software and Systems , Lecture Notes in Computer Science, т. 9639, Cham: Springer International Publishing, стр. 138–154, doi : 10.1007/978-3-319-30806-7_9, ISBN 978-3-319-30805-0, получено 2020-09-30
  11. ^ Рейли, Джек; Мартин, Себастьен; Пайер, Матиас; Байен, Александр М. (2016-06-13). «Создание сложных схем перегрузки с помощью многоцелевого оптимального управления движением на автомагистралях с применением к кибербезопасности». Исследования в области транспорта, часть B: Методологические . 91 : 366–382. doi : 10.1016/j.trb.2016.05.017 .
  12. ^ Пайер, Матиас (25.03.2019). «Fuzzing Hype-Train: как случайное тестирование вызывает тысячи сбоев». IEEE Security & Privacy . 17 (1): 78–82. doi : 10.1109/MSEC.2018.2889892. ISSN  1540-7993. S2CID  90263473.
  13. ^ Пэн, Хуэй; Шошитаишвили, Ян; Пайер, Матиас (2018-07-26). «T-Fuzz: фаззинг с помощью преобразования программ». Симпозиум IEEE 2018 года по безопасности и конфиденциальности (SP) . Сан-Франциско, Калифорния: IEEE. стр. 697–710. doi : 10.1109/SP.2018.00056 . ISBN 978-1-5386-4353-2. S2CID  4662297.
  14. ^ Payer, Mathias; Barresi, Antonio; Gross, Thomas R. (2015), Almgren, Magnus; Gulisano, Vincenzo; Maggi, Federico (ред.), «Fine-Grained Control-Flow Integrity Through Binary Hardening», Detection of Intrusions and Malware, and Vulnerability Assessment , т. 9148, Cham: Springer International Publishing, стр. 144–164, doi : 10.1007/978-3-319-20550-2_8, ISBN 978-3-319-20549-6, получено 2020-09-30
  15. ^ Лу, Реми (11 сентября 2020 г.). «BLURtooth: Ошибка в обеспечении безопасности Bluetooth не является решением». Journal du Geek (на французском языке) . Проверено 30 сентября 2020 г.
  16. ^ Cimpanu, Catalin. «Миллиарды устройств уязвимы к новой уязвимости безопасности Bluetooth 'BLESA'». ZDNet . Получено 2020-09-30 .
  17. ^ Cimpanu, Catalin. "Новый инструмент фаззинга обнаружил 26 ошибок USB в Linux, Windows, macOS и FreeBSD". ZDNet . Получено 2020-09-30 .
  18. Май 2020, Энтони Спадафора 28 (28 мая 2020). «USB-системы могут иметь некоторые серьезные уязвимости безопасности — особенно на Linux». TechRadar . Получено 2020-09-30 .{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  19. ^ "Новый инструмент фаззинга обнаруживает небезопасный код драйвера USB". iTnews . Получено 2020-10-07 .
  20. ^ "DP-3T White Paper". GitHub . 2020-05-20 . Получено 30-09-2020 .
  21. ^ "Коронавирус: в Англии стартовал эксперимент по отслеживанию контактов". BBC News . 2020-08-13 . Получено 2020-10-07 .
  22. ^ "Исследователи EPFL испытывают приложение для отслеживания близости". Наука|Бизнес . Получено 2020-09-30 .
  23. ^ "Wissenschaftler alerten vor beispielloser Überwachung der Gesellschaft" . www.netzwoche.ch (на немецком языке). 22 апреля 2020 г. Проверено 30 сентября 2020 г.
  24. ^ «Коронавирус и отслеживание контактов - приложение Mit dieser умрет в Швейцарии во время блокировки» . Basler Zeitung (на немецком языке). 21 апреля 2020 г. Проверено 7 октября 2020 г.
  25. ^ "Distanzmessung mit Bluetooth – Die "Swiss Covid"-App könnte zu vielen Fehlalarmen führen" . Tages-Anzeiger (на немецком языке). 20 июня 2020 г. Проверено 7 октября 2020 г.
  26. ^ "Совет по безопасности - "Cross-VM ASL INtrospection (CAIN)"" . Получено 2020-10-07 .
  27. ^ "О нас". www.xorlab.com . Получено 2020-10-07 .
  28. ^ Nspace; gannimo (29 декабря 2019 г.), Нет источника, нет проблем! Высокоскоростной двоичный фаззинг , получено 2020-10-07
  29. ^ gannimo (30 декабря 2017 г.), Тип путаницы: обнаружение, злоупотребление и защита , получено 2020-10-07
  30. ^ gannimo; npc@berkeley.edu (28 декабря 2015 г.), Новые атаки на повреждение памяти: почему у нас не может быть хороших вещей? , получено 07.10.2020
  31. ^ "Black Hat Europe 2015". www.blackhat.com . Получено 2020-10-07 .
  32. ^ «От стандарта Bluetooth до 0-days, соответствующих стандарту | Даниэле Антониоли и Матиас Пайер | Виртуальная конференция hardwear.io». hardwear.io . Получено 07.10.2020 .
  33. ^ "Расписание выступлений 2020 | Insomni'Hack" . Получено 2020-10-07 .
  34. ^ "Eccellenza: Список награжденных" (PDF) . 2019-11-01 . Получено 2020-09-30 .
  35. ^ "ПРОЕКТЫ, ФИНАНСИРУЕМЫЕ ERC". ERC: Европейский исследовательский совет . Получено 2020-09-30 .
  36. ^ «Международное вычислительное общество отмечает выдающихся членов 2023 года за значительные достижения». 17 января 2024 г.
  • Публикации Матиаса Пайера, проиндексированные Google Scholar
  • Сайт группы HexHive
Взято с "https://en.wikipedia.org/w/index.php?title=Mathias_Payer&oldid=1254737619"