Профессор Матиас Пайер | |
---|---|
Родился | 1981 (39–40 лет) |
Гражданство | Лихтенштейн |
Академическое образование | |
Образование | Информатика |
Альма-матер | ETH Цюрих |
Докторант | Томас Р. Гросс |
Другие научные консультанты | Песня рассвета |
Академическая работа | |
Дисциплина | Информатика |
Субдисциплина | Безопасность программного обеспечения Безопасность систем |
Учреждения | Федеральная политехническая школа Лозанны (EPFL) |
Основные интересы | Безопасность системы Безопасность программного обеспечения Снижение риска Санация Автоматизация тестирования |
Веб-сайт | https://hexhive.epfl.ch/ |
Матиас Пайер (1981 г.р.) - лихтенштейнский ученый-компьютерщик. Его исследования вкладываются в безопасность программного обеспечения и систем. Он является доцентом Федеральной политехнической школы Лозанны (EPFL) и руководителем исследовательской группы HexHive.
Матиас Пайер изучал информатику в ETH Zurich и получил степень магистра в 2006 году. Затем он присоединился к Лаборатории программных технологий Томаса Р. Гросса в ETH Zurich в качестве аспиранта и защитил диссертацию по безопасному выполнению в 2012 году, уделяя особое внимание методам. для смягчения атак с перехватом управления. В 2010 году он работал в Google инженером по безопасности программного обеспечения в группе защиты от вредоносных программ и фишинга, где он занимался обнаружением новых вредоносных программ. В 2012 году он присоединился к группе Dawn Song BitBlaze в Калифорнийском университете в Беркли в качестве постдокторанта, занимающегося анализом и классификацией ошибок памяти. В 2014 году он получил назначение доцентом из Университета Пердью, где он основал свою исследовательскую лабораторию HexHive Group. С 2018 года он является доцентом кафедры информатики в EPFL. Группа HexHive теперь расположена в кампусе EPFL в Лозанне.
Исследовательские центры Payer по безопасности программного обеспечения и систем. Он разрабатывает и совершенствует инструменты, которые позволяют разработчикам программного обеспечения обнаруживать и исправлять программные ошибки, тем самым делая свои программы устойчивыми к потенциальным программным уязвимостям. Для достижения этой цели Плательщик использует две стратегии. Первый - это методы очистки, которые указывают на проблемы безопасности таких факторов, как память, безопасность типов и безопасность потока API, и тем самым позволяют создавать более заметные продукты. Второй - это методы фаззинга, которые создают набор входных данных для программ путем комбинирования статического и динамического анализа. Новый набор входных данных расширяет и дополняет набор существующих тестовых векторов. Использование этих вновь созданных входных данных помогает выявить уязвимости, которые можно использовать, например целостность потока управления, использующую семантику определенного языка, требующую целостности типов и защищающую выборочные данные.
Исследование Payer привело к обнаружению нескольких уязвимостей программного обеспечения. Среди них - ошибки Bluetooth BLURtooth и BLESA, а также USBFuzz, уязвимость, которая влияет на реализацию синтаксического анализа протокола USB в основных операционных системах.
Payer вносит свой вклад в разработку протокола Decentralized Privacy-Preserving Proximity (DP-3T), на котором построено мобильное приложение SwissCovid. Приложение позволяет отслеживать анонимные контакты для смягчения пандемии COVID-19.
Пайер участвовал в создании стартап-компании Xorlab, которую основал его бывший студент Антонио Баррези.
Он получил признание за пределами своей области исследований благодаря своим лекциям на CCC - Chaos Communication Congress, BHEU-Black Hat Europe и других.
Он получил премию SNSF Eccellenza и стартовый грант ERC.