Jump to content

Матиас Пайер

Профессор
Матиас Пайер
Рожденный 1981 (42–43 года)
Гражданство Лихтенштейн
Академическое образование
Образование Информатика
Альма-матер ETH Цюрих
Докторантура Томас Р. Гросс
Другие советники Песня рассвета
Академическая работа
Дисциплина Информатика
Субдисциплина Безопасность программного обеспечения
Системы безопасности
Учреждения Федеральная политехническая школа Лозанны (EPFL)
Основные интересы Безопасность системы
Безопасность программного обеспечения
смягчение последствий
Санитарная обработка
Автоматизация тестирования
Веб-сайт https://hexhive.epfl.ch/

Матиас Пайер (1981 г.р.) — из Лихтенштейна учёный-компьютерщик . [1] Его исследования посвящены программному обеспечению и безопасности систем. Он является доцентом Федеральной политехнической школы Лозанны (EPFL) и главой исследовательской группы HexHive. [2]

Карьера [ править ]

Матиас Пайер изучал информатику в ETH Zurich и получил степень магистра в 2006 году. Затем он присоединился к Лаборатории программных технологий Томаса Р. Гросса в ETH Zurich в качестве аспиранта и в 2012 году окончил диссертацию по безопасному выполнению, сосредоточив внимание на методах. для смягчения атак перехвата потока управления. [3] В 2010 году он работал в Google инженером по безопасности программного обеспечения в команде по борьбе с вредоносным ПО и фишингом, где занимался обнаружением новых вредоносных программ. В 2012 году он присоединился к группе BitBlaze Дон Сонг в Калифорнийском университете в Беркли в качестве постдокторанта, работающего над анализом и классификацией ошибок памяти. [4] В 2014 году он получил назначение на должность доцента Университета Пердью , где основал свою исследовательскую лабораторию HexHive Group. [5] В 2018 году он перешел в EPFL на должность доцента кафедры компьютерных наук. [2] и получил должность в 2021 году. [6] Группа HexHive теперь расположена в в Лозанне кампусе EPFL . [7]

Исследования [ править ]

Исследовательские центры Payer посвящены безопасности программного обеспечения и систем. Он разрабатывает и совершенствует инструменты, которые позволяют разработчикам программного обеспечения обнаруживать и исправлять ошибки в программном обеспечении, тем самым делая свои программы устойчивыми к потенциальным программным эксплойтам. Для достижения этой цели Плательщик использует две стратегии. [7] Первый из них — это методы очистки , которые указывают на проблемы безопасности таких факторов, как память, безопасность типов и безопасность потоков API, и тем самым позволяют создавать более значимые продукты. [8] [9] [10] Вторые — методы фаззинга , которые создают набор входных данных для программ путем объединения статического и динамического анализа. Новый набор входных данных расширяет и дополняет набор существующих тестовых векторов. Использование этих вновь созданных входных данных помогает обнаружить уязвимости, которые можно использовать, например целостность потока управления, использующую специфическую семантику языка, требование целостности типов и защиту выборочных данных. [11] [12] [13] [14]

Исследования Пайера привели к обнаружению нескольких уязвимостей программного обеспечения. Среди них — ошибки Bluetooth BLURtooth. [15] и БЛЕСА, [16] и USBFuzz — уязвимость, которая влияет на реализацию анализа протокола USB в основных операционных системах. [17] [18] [19]

Плательщик внес свой вклад в разработку протокола децентрализованной конфиденциальности, сохраняющей конфиденциальность (DP-3T), на котором SwissCovid построено мобильное приложение . Приложение позволяет анонимно отслеживать контакты, чтобы смягчить последствия пандемии COVID-19 . [20] [21] [22] [23] [24] [25]

Пайер помог создать стартап-компанию xorlab, которую основал его бывший ученик Антонио Барреси. [26] [27]

Он получил признание за пределами своей исследовательской области благодаря своим лекциям на Конгрессе CCC-Chaos Communication Congress . [28] [29] [30] BHEU-Black Hat Европа, [31] и другие. [32] [33]

Отличия [ править ]

Он получил премию SNSF Eccellenza Award. [34] и получил стартовый грант ERC . [35] Он является почетным членом ACM «за вклад в защиту систем при наличии уязвимостей». [36]

Избранные работы [ править ]

  • Дурумерик, Закир; Пайер, Матиас; Паксон, Верн; Кастен, Джеймс; Адриан, Дэвид; Халдерман, Дж. Алекс; Бейли, Майкл; Ли, Фрэнк; Уивер, Николас; Аманн, Джоанна; Бикман, Джетро (2014). «Дело сердечного кровотечения». Материалы конференции 2014 г. по Интернет-измерениям - IMC '14 . стр. 475–488. дои : 10.1145/2663716.2663755 . ISBN  9781450332132 . S2CID   142767 .
  • Секерес, Л.; Пайер, М.; Тао Вэй; Песня, Рассвет (2013). «СоК: Вечная война в памяти». Симпозиум IEEE 2013 по безопасности и конфиденциальности . стр. 48–62. дои : 10.1109/СП.2013.13 . ISBN  978-0-7695-4977-4 . S2CID   2937041 .
  • Буроу, Натан; Карр, Скотт А.; Нэш, Джозеф; Ларсен, Пер; Франц, Майкл; Брунталер, Стефан; Пайер, Матиас (2017). «Целостность потока управления» . Обзоры вычислительной техники ACM . 50 : 1–33. дои : 10.1145/3054924 . S2CID   1688011 .
  • Пэн, Хуэй; Шошитаишвили, Ян; Пайер, Матиас (2018). «T-Fuzz: фаззинг путем преобразования программ». Симпозиум IEEE по безопасности и конфиденциальности (SP) 2018 года . стр. 697–710. дои : 10.1109/SP.2018.00056 . ISBN  978-1-5386-4353-2 . S2CID   4662297 .
  • Пайер, Матиас; Баррези, Антонио; Гросс, Томас Р. (2015). «Детальная целостность потока управления посредством двоичного усиления». Обнаружение вторжений и вредоносных программ, а также оценка уязвимостей . Конспекты лекций по информатике. Том. 9148. стр. 144–164. дои : 10.1007/978-3-319-20550-2_8 . ISBN  978-3-319-20549-6 .
  • Пайер, Матиас (2016). «HexPADS: платформа для обнаружения «скрытных» атак». Инженерное безопасное программное обеспечение и системы . Конспекты лекций по информатике. Том. 9639. стр. 138–154. дои : 10.1007/978-3-319-30806-7_9 . ISBN  978-3-319-30805-0 .
  • Ге, Синьян; Талеле, Нирупама; Пайер, Матиас; Джагер, Трент (2016). «Детальная целостность потока управления для программного обеспечения ядра». Европейский симпозиум IEEE по безопасности и конфиденциальности (EuroS&P) , 2016 г. стр. 179–194. дои : 10.1109/ЕвроСП.2016.24 . ISBN  978-1-5090-1751-5 . S2CID   1407691 .

Ссылки [ править ]

  1. ^ «Приложение для предупреждения о коронавирусе находится в начальной стадии» . Отечество онлайн . 13 мая 2020 г. . Проверено 30 сентября 2020 г.
  2. ^ Jump up to: а б «15 новых профессоров назначены в ETH Zurich и EPFL» . www.admin.ch . Проверено 22 ноября 2021 г.
  3. ^ Пайер, MJ, 2012. Безопасная загрузка и эффективное ограничение времени выполнения: основа безопасного выполнения (докторская диссертация, ETH Zurich). PDF
  4. ^ Секерес, Л.; Пайер, М.; Тао Вэй; Песня, Рассвет (25 июня 2013 г.). «СоК: Вечная война в памяти» . Симпозиум IEEE 2013 по безопасности и конфиденциальности . Беркли, Калифорния: IEEE. стр. 48–62. дои : 10.1109/СП.2013.13 . ISBN  978-0-7695-4977-4 . S2CID   2937041 .
  5. ^ «Университет Пердью – факультет компьютерных наук –» . www.cs.purdue.edu . Проверено 30 сентября 2020 г.
  6. ^ «15 новых профессоров назначены в ETH Zurich и EPFL – Совет ETH» . Проверено 30 ноября 2022 г.
  7. ^ Jump up to: а б «ГексХайв» . hexhive.epfl.ch . Проверено 30 сентября 2020 г.
  8. ^ Гурсес, Седа; Диас, Клаудия (3 марта 2013 г.). «Две истории о конфиденциальности в социальных сетях» . Безопасность и конфиденциальность IEEE . 11 (3): 29–37. дои : 10.1109/MSP.2013.47 . ISSN   1540-7993 . S2CID   3732217 .
  9. ^ Буроу, Натан; Карр, Скотт А.; Нэш, Джозеф; Ларсен, Пер; Франц, Майкл; Брунталер, Стефан; Пайер, Матиас (13 апреля 2017 г.). «Целостность потока управления: точность, безопасность и производительность» . Обзоры вычислительной техники ACM . 50 (1): 1–33. дои : 10.1145/3054924 . ISSN   0360-0300 . S2CID   1688011 .
  10. ^ Пайер, Матиас (2016), Кабальеро, Хуан; Бодден, Эрик; Атанасопулос, Элиас (ред.), «HexPADS: платформа для обнаружения «скрытных» атак» , Разработка безопасного программного обеспечения и систем , Конспекты лекций по информатике, том. 9639, Чам: Springer International Publishing, стр. 138–154, номер документа : 10.1007/978-3-319-30806-7_9 , ISBN.  978-3-319-30805-0 , получено 30 сентября 2020 г.
  11. ^ Рейли, Джек; Мартин, Себастьян; Пайер, Матиас; Байен, Александр М. (13 июня 2016 г.). «Создание сложных моделей заторов с помощью многоцелевого оптимального управления движением на автомагистралях с применением к кибербезопасности» . Транспортные исследования. Часть B: Методологические . 91 : 366–382. дои : 10.1016/j.trb.2016.05.017 .
  12. ^ Пайер, Матиас (25 марта 2019 г.). «Нечеткий хайп-поезд: как случайное тестирование вызывает тысячи сбоев» . Безопасность и конфиденциальность IEEE . 17 (1): 78–82. дои : 10.1109/MSEC.2018.2889892 . ISSN   1540-7993 . S2CID   90263473 .
  13. ^ Пэн, Хуэй; Шошитаишвили, Ян; Пайер, Матиас (26 июля 2018 г.). «T-Fuzz: фаззинг путем преобразования программ». Симпозиум IEEE по безопасности и конфиденциальности (SP) 2018 года . Сан-Франциско, Калифорния: IEEE. стр. 697–710. дои : 10.1109/SP.2018.00056 . ISBN  978-1-5386-4353-2 . S2CID   4662297 .
  14. ^ Пайер, Матиас; Баррези, Антонио; Гросс, Томас Р. (2015), Альмгрен, Магнус; Гулисано, Винченцо; Магги, Федерико (ред.), «Детальная целостность потока управления посредством двоичного усиления защиты» , «Обнаружение вторжений и вредоносных программ и оценка уязвимостей» , том. 9148, Чам: Springer International Publishing, стр. 144–164, номер doi : 10.1007/978-3-319-20550-2_8 , ISBN.  978-3-319-20549-6 , получено 30 сентября 2020 г.
  15. ^ Лу, Реми (11 сентября 2020 г.). «BLURtooth: этот недостаток безопасности Bluetooth не имеет решения» . Journal du Geek (на французском языке) . Проверено 30 сентября 2020 г.
  16. ^ Чимпану, Каталин. «Миллиарды устройств уязвимы из-за новой уязвимости безопасности Bluetooth BLESA» . ЗДНет . Проверено 30 сентября 2020 г.
  17. ^ Чимпану, Каталин. «Новый инструмент фаззинга находит 26 ошибок USB в Linux, Windows, macOS и FreeBSD» . ЗДНет . Проверено 30 сентября 2020 г.
  18. ^ Май 2020 г., Энтони Спадафора 28 (28 мая 2020 г.). «USB-системы могут иметь серьезные недостатки в безопасности, особенно в Linux» . ТехРадар . Проверено 30 сентября 2020 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  19. ^ «Новый инструмент фаззинга обнаруживает небезопасный код драйвера USB» . АйТньюс . Проверено 7 октября 2020 г.
  20. ^ «Белая книга ДП-3Т» . Гитхаб . 20 мая 2020 г. Проверено 30 сентября 2020 г.
  21. ^ «Коронавирус: в Англии начинается испытание приложения для отслеживания контактов» . Новости Би-би-си . 13 августа 2020 г. Проверено 7 октября 2020 г.
  22. ^ «Исследователи EPFL протестировали приложение для отслеживания близости» . Наука|Бизнес . Проверено 30 сентября 2020 г.
  23. ^ «Ученые предупреждают о беспрецедентной слежке за обществом» . www.netzwoche.ch (на немецком языке). 22 апреля 2020 г. Проверено 30 сентября 2020 г.
  24. ^ «Коронавирус и отслеживание контактов – Швейцария хочет выйти из блокировки с помощью этого приложения» . Basler Zeitung (на немецком языке). 21 апреля 2020 г. . Проверено 7 октября 2020 г.
  25. ^ «Измерение расстояния с помощью Bluetooth. Приложение Swiss Covid может привести к множеству ложных срабатываний» . Tages-Anzeiger (на немецком языке). 20 июня 2020 г. Проверено 7 октября 2020 г.
  26. ^ «Рекомендации по безопасности — «Кросс-VM ASL INtrospection (CAIN) » . Проверено 7 октября 2020 г.
  27. ^ "О" . www.xorlab.com . Проверено 7 октября 2020 г.
  28. ^ Нспейс; Ганнимо (29 декабря 2019 г.), Нет источника, нет проблем! Высокоскоростной бинарный фаззинг , получено 7 октября 2020 г.
  29. ^ gannimo (30 декабря 2017 г.), Путаница типов: обнаружение, злоупотребление и защита , получено 7 октября 2020 г.
  30. ^ ганнимо; [электронная почта защищена] (28 декабря 2015 г.), Новые атаки на повреждение памяти: почему у нас не может быть хороших вещей? , получено 7 октября 2020 г.
  31. ^ «Черная шляпа Европа 2015» . www.blackhat.com . Проверено 7 октября 2020 г.
  32. ^ «От стандарта Bluetooth к стандарту, совместимому с нулевыми днями | Даниэле Антониоли и Матиас Пайер | Виртуальная конференция hardwear.io» . Hardwear.io . Проверено 7 октября 2020 г.
  33. ^ «Расписание переговоров на 2020 год | Insomni'Hack» . Проверено 7 октября 2020 г.
  34. ^ «Eccellenza: Список награжденных» (PDF) . 01.11.2019 . Проверено 30 сентября 2020 г.
  35. ^ «Проекты, финансируемые ERC» . ERC: Европейский исследовательский совет . Проверено 30 сентября 2020 г.
  36. ^ «Международное компьютерное общество наградило 2023 выдающихся членов за значительные достижения» . 17 января 2024 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b084af871143c0e438636261568e599d__1713764580
URL1:https://arc.ask3.ru/arc/aa/b0/9d/b084af871143c0e438636261568e599d.html
Заголовок, (Title) документа по адресу, URL1:
Mathias Payer - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)