마티아스 지불인
Mathias Payer교수님 마티아스 지불인 | |
|---|---|
| 태어난 | 1981년(40~41세) |
| 시민권 | 리히텐슈타인 |
| 학력 | |
| 교육 | 컴퓨터 사이언스 |
| 모교 | ETH 취리히 |
| 박사 어드바이저 | 토마스 R.징그러워 |
| 기타 어드바이저 | 여명송 |
| 학술적인 일 | |
| 규율 | 컴퓨터 공학 |
| 하위 분야 | 소프트웨어 보안 시스템 보안 |
| 기관 | 에콜 폴리테크니크 페데랄 드 로잔 (EPFL) |
| 주요 관심사 | 시스템 보안 소프트웨어 보안 경감 소독 테스트 자동화 |
| 웹 사이트 | https://hexhive.epfl.ch/ |
마티아스 페이얼(1981년 ~ )은 리히텐슈타인의 컴퓨터 과학자입니다.[1]그의 연구는 소프트웨어와 시스템 보안에 투자되어 있다.그는 에콜 폴리테크니크 페데랄 드 로잔(EPFL)의 부교수이자 헥스하이브 연구 그룹의 [2]대표입니다.
직업
마티아스 페이어는 ETH 취리히에서 컴퓨터 공학을 공부했고 2006년에 석사 학위를 받았습니다.그 후 Thomas R.의 소프트웨어 테크놀로지 연구소에 입사했습니다.ETH 취리히에서 박사학위 취득으로 2012년에 안전한 실행에 관한 논문을 발표하고 졸업.제어 흐름 납치 [3]공격을 경감하는 기술에 초점을 맞췄다.2010년, 그는 구글에서 소프트웨어 보안 엔지니어로 말웨어 및 피싱 방지 팀에서 일하고 있었습니다.그 팀에서 그는 새로운 말웨어를 탐지하는 데 전념했습니다.2012년에는 캘리포니아 버클리대 돈송의 비트블레이즈 그룹에 박사 후 연구원으로 입사해 기억 [4]오류 분석과 분류에 힘썼다.2014년, 그는 퍼듀 대학에서 조교수로 임용되어 연구실인 헥스하이브 [5]그룹을 설립.2018년부터 EPFL의 [2]컴퓨터 공학 조교수로 재직하고 있습니다.HexHive 그룹은 현재 EPFL의 [6]Lausanne Campus에 있습니다.
조사.
Payer의 연구는 소프트웨어와 시스템 보안에 중점을 두고 있습니다.소프트웨어 개발자가 소프트웨어 버그를 검출하고 패치를 적용함으로써 잠재적인 소프트웨어 악용에 대한 복원력을 높이기 위해 프로그램을 렌더링할 수 있는 툴을 개발 및 정비합니다.이 목표를 달성하기 위해 Payer는 두 가지 [6]전략을 사용합니다.첫 번째는 메모리, 타입 안전성, API 흐름 안전성 등의 보안 문제를 지적하는 검사 기법입니다.이것에 의해, 보다 중요한 [7][8][9]제품이 가능하게 됩니다.두 번째는 정적 분석과 동적 분석을 결합하여 프로그램에 대한 입력 데이터 세트를 생성하는 퍼지 기술입니다.새로운 입력 데이터 세트는 기존 테스트 벡터 세트를 확장하고 보완합니다.이 새로 생성된 입력 데이터를 사용하면 특정 언어 의미론을 사용하는 제어 흐름 무결성, 유형 무결성 요구 및 선택적 [10][11][12][13]데이터 보호 등 악용 가능한 취약성을 발견하는 데 도움이 됩니다.
Payer의 연구는 몇 가지 소프트웨어 취약점을 발견하는 결과로 이어졌습니다.그 중에는 Bluetooth 버그[14] BLURth, BLESA,[15] USB Fuzz 등이 있습니다.USB Fuzz는 시장 운영 체제 [16][17][18]전체에서 USB 프로토콜 구문 분석 구현에 영향을 미치는 취약성입니다.
Payer는 SwissCovid 모바일 애플리케이션이 구축된 DP-3T(Distributed Privacy-Preserving Proximity) 프로토콜 개발에 기여하고 있습니다.이 앱은 익명 연락처 추적을 통해 COVID-19 [19][20][21][22][23][24]대유행을 완화할 수 있습니다.
Payer는 그의 제자였던 Antonio Barresi가 [25][26]설립한 스타트업 회사인 Xorlab의 설립을 지원했다.
그는 CCC - Chaos Communication Congress,[27][28][29] BHEU-Black Hat [30]Europe [31][32]등의 강연으로 연구 분야를 넘어 인정을 받았다.
구별
그는 SNSF Eccellenza [33]Award를 받았고 ERC Starting [34]Grant를 받았다.
선정된 작품
- Durumeric, Zakir; Payer, Mathias; Paxson, Vern; Kasten, James; Adrian, David; Halderman, J. Alex; Bailey, Michael; Li, Frank; Weaver, Nicolas; Amann, Johanna; Beekman, Jethro (2014). "The Matter of Heartbleed". Proceedings of the 2014 Conference on Internet Measurement Conference - IMC '14. pp. 475–488. doi:10.1145/2663716.2663755. ISBN 9781450332132. S2CID 142767.
- Szekeres, L.; Payer, M.; Tao Wei; Song, Dawn (2013). "SoK: Eternal War in Memory". 2013 IEEE Symposium on Security and Privacy. pp. 48–62. doi:10.1109/SP.2013.13. ISBN 978-0-7695-4977-4. S2CID 2937041.
- Burow, Nathan; Carr, Scott A.; Nash, Joseph; Larsen, Per; Franz, Michael; Brunthaler, Stefan; Payer, Mathias (2017). "Control-Flow Integrity". ACM Computing Surveys. 50: 1–33. doi:10.1145/3054924. S2CID 1688011.
- Peng, Hui; Shoshitaishvili, Yan; Payer, Mathias (2018). "T-Fuzz: Fuzzing by Program Transformation". 2018 IEEE Symposium on Security and Privacy (SP). pp. 697–710. doi:10.1109/SP.2018.00056. ISBN 978-1-5386-4353-2. S2CID 4662297.
- Payer, Mathias; Barresi, Antonio; Gross, Thomas R. (2015). "Fine-Grained Control-Flow Integrity Through Binary Hardening". Detection of Intrusions and Malware, and Vulnerability Assessment. Lecture Notes in Computer Science. Vol. 9148. pp. 144–164. doi:10.1007/978-3-319-20550-2_8. ISBN 978-3-319-20549-6.
- Payer, Mathias (2016). "HexPADS: A Platform to Detect "Stealth" Attacks". Engineering Secure Software and Systems. Lecture Notes in Computer Science. Vol. 9639. pp. 138–154. doi:10.1007/978-3-319-30806-7_9. ISBN 978-3-319-30805-0.
- Ge, Xinyang; Talele, Nirupama; Payer, Mathias; Jaeger, Trent (2016). "Fine-Grained Control-Flow Integrity for Kernel Software". 2016 IEEE European Symposium on Security and Privacy (EuroS&P). pp. 179–194. doi:10.1109/EuroSP.2016.24. ISBN 978-1-5090-1751-5. S2CID 1407691.
레퍼런스
- ^ "Corona-Warn-App steht in den Startlöchern". Vaterland online. Retrieved 2020-09-30.
- ^ a b "15 new professors appointed at ETH Zurich and EPFL". www.admin.ch. Retrieved 2021-11-22.
- ^ 지불인, M.J., 2012.안전한 로딩과 효율적인 런타임 제한: 안전한 실행을 위한 기반(박사 학위 논문, ETH Zurich).PDF
- ^ Szekeres, L.; Payer, M.; Tao Wei; Song, Dawn (2013-06-25). "SoK: Eternal War in Memory". 2013 IEEE Symposium on Security and Privacy. Berkeley, CA: IEEE: 48–62. doi:10.1109/SP.2013.13. ISBN 978-0-7695-4977-4. S2CID 2937041.
- ^ "Purdue University - Department of Computer Science -". www.cs.purdue.edu. Retrieved 2020-09-30.
- ^ a b "HexHive". hexhive.epfl.ch. Retrieved 2020-09-30.
- ^ Gurses, Seda; Diaz, Claudia (2013-03-03). "Two tales of privacy in online social networks". IEEE Security & Privacy. 11 (3): 29–37. doi:10.1109/MSP.2013.47. ISSN 1540-7993. S2CID 3732217.
- ^ Burow, Nathan; Carr, Scott A.; Nash, Joseph; Larsen, Per; Franz, Michael; Brunthaler, Stefan; Payer, Mathias (2017-04-13). "Control-Flow Integrity: Precision, Security, and Performance". ACM Computing Surveys. 50 (1): 1–33. doi:10.1145/3054924. ISSN 0360-0300. S2CID 1688011.
- ^ Payer, Mathias (2016), Caballero, Juan; Bodden, Eric; Athanasopoulos, Elias (eds.), "HexPADS: A Platform to Detect "Stealth" Attacks", Engineering Secure Software and Systems, Lecture Notes in Computer Science, Cham: Springer International Publishing, vol. 9639, pp. 138–154, doi:10.1007/978-3-319-30806-7_9, ISBN 978-3-319-30805-0, retrieved 2020-09-30
- ^ Reilly, Jack; Martin, Sébastien; Payer, Mathias; Bayen, Alexandre M. (2016-06-13). "Creating complex congestion patterns via multi-objective optimal freeway traffic control with application to cyber-security". Transportation Research Part B: Methodological. 91: 366–382. doi:10.1016/j.trb.2016.05.017.
- ^ Payer, Mathias (2019-03-25). "The Fuzzing Hype-Train: How Random Testing Triggers Thousands of Crashes". IEEE Security & Privacy. 17 (1): 78–82. doi:10.1109/MSEC.2018.2889892. ISSN 1540-7993. S2CID 90263473.
- ^ Peng, Hui; Shoshitaishvili, Yan; Payer, Mathias (2018-07-26). "T-Fuzz: Fuzzing by Program Transformation". 2018 IEEE Symposium on Security and Privacy (SP). San Francisco, CA: IEEE: 697–710. doi:10.1109/SP.2018.00056. ISBN 978-1-5386-4353-2. S2CID 4662297.
- ^ Payer, Mathias; Barresi, Antonio; Gross, Thomas R. (2015), Almgren, Magnus; Gulisano, Vincenzo; Maggi, Federico (eds.), "Fine-Grained Control-Flow Integrity Through Binary Hardening", Detection of Intrusions and Malware, and Vulnerability Assessment, Cham: Springer International Publishing, vol. 9148, pp. 144–164, doi:10.1007/978-3-319-20550-2_8, ISBN 978-3-319-20549-6, retrieved 2020-09-30
- ^ Lou, Remi (2020-09-11). "BLURtooth : Cette faille de sécurité du Bluetooth n'a pas de solution". Journal du Geek (in French). Retrieved 2020-09-30.
- ^ Cimpanu, Catalin. "Billions of devices vulnerable to new 'BLESA' Bluetooth security flaw". ZDNet. Retrieved 2020-09-30.
- ^ Cimpanu, Catalin. "New fuzzing tool finds 26 USB bugs in Linux, Windows, macOS, and FreeBSD". ZDNet. Retrieved 2020-09-30.
- ^ May 2020, Anthony Spadafora 28. "USB systems may have some serious security flaws - especially on Linux". TechRadar. Retrieved 2020-09-30.
- ^ "New fuzzing tool picks up insecure USB driver code". iTnews. Retrieved 2020-10-07.
- ^ "DP-3T White Paper". GitHub. 2020-05-20. Retrieved 2020-09-30.
- ^ "Coronavirus: England's contact tracing app trial gets under way". BBC News. 2020-08-13. Retrieved 2020-10-07.
- ^ "EPFL researchers put proximity tracing app to the test". Science Business. Retrieved 2020-09-30.
- ^ "Wissenschaftler warnen vor beispielloser Überwachung der Gesellschaft". www.netzwoche.ch (in German). Retrieved 2020-09-30.
- ^ "Coronavirus und Contact-Tracing – Mit dieser App will die Schweiz aus dem Lockdown". Basler Zeitung (in German). Retrieved 2020-10-07.
- ^ "Distanzmessung mit Bluetooth – Die "Swiss Covid"-App könnte zu vielen Fehlalarmen führen". Tages-Anzeiger (in German). Retrieved 2020-10-07.
- ^ "Security Advisory - "Cross-VM ASL INtrospection (CAIN)"". Retrieved 2020-10-07.
- ^ "About". www.xorlab.com. Retrieved 2020-10-07.
- ^ Nspace; gannimo, No source, no problem! High speed binary fuzzing, retrieved 2020-10-07
- ^ gannimo, Type confusion: discovery, abuse, and protection, retrieved 2020-10-07
- ^ gannimo; npc@berkeley.edu, New memory corruption attacks: why can't we have nice things?, retrieved 2020-10-07
- ^ "Black Hat Europe 2015". www.blackhat.com. Retrieved 2020-10-07.
- ^ "From the Bluetooth Standard to Standard Compliant 0-days Daniele Antonioli and Mathias Payer hardwear.io Virtual Conference". hardwear.io. Retrieved 2020-10-07.
- ^ "Talks Schedule 2020 Insomni'Hack". Retrieved 2020-10-07.
- ^ "Eccellenza: List of awardees" (PDF). 2019-11-01. Retrieved 2020-09-30.
- ^ "ERC FUNDED PROJECTS". ERC: European Research Council. Retrieved 2020-09-30.
외부 링크
- Google Scholar에 의해 색인화된 Mathias Payer 출판물
- HexHive 그룹 웹사이트
