Mathias Pagador


Mathias Payer (nacido en 1981) es un informático de Liechtenstein . [1] Su investigación se centra en la seguridad del software y los sistemas. Es profesor asociado en la École Polytechnique Fédérale de Lausanne (EPFL) y jefe del grupo de investigación HexHive. [2]

Mathias Payer estudió informática en ETH Zurich y recibió su maestría en 2006. Luego se unió al Laboratorio de Tecnología de Software de Thomas R. Gross en ETH Zurich como estudiante de doctorado y se graduó con una tesis sobre ejecución segura en 2012, centrándose en técnicas. para mitigar los ataques de secuestro de flujo de control. [3] En 2010, trabajaba en Google como ingeniero de seguridad de software en el equipo de antimalware y antiphishing, donde se dedicaba a detectar malware novedoso. En 2012, se unió al grupo BitBlaze de Dawn Song en la Universidad de California, Berkeley, como becario postdoctoral que trabaja en el análisis y clasificación de errores de memoria.[4] En 2014, recibió un nombramiento como profesor asistente de la Universidad de Purdue , donde fundó su laboratorio de investigación, el Grupo HexHive. [5] Desde 2018 es profesor adjunto de informática en la EPFL . [2] El Grupo HexHive ahora está ubicado en elCampus de Lausana de la EPFL . [6]

La investigación de Payer se centra en la seguridad del software y los sistemas. Desarrolla y refina herramientas que permiten a los desarrolladores de software descubrir y parchear errores de software y, por lo tanto, hacer que sus programas sean resistentes a posibles vulnerabilidades de software. Para alcanzar este objetivo, Payer emplea dos estrategias. [6] El primero son técnicas de sanitización que apuntan a problemas de seguridad de factores como la memoria, la seguridad de tipo y la seguridad de flujo de API, y por lo tanto permiten productos más destacados. [7] [8] [9] El segundo son técnicas de fuzzingque crean un conjunto de datos de entrada para programas combinando análisis estático y dinámico. El nuevo conjunto de datos de entrada amplía y complementa el conjunto de vectores de prueba existentes. El uso de estos datos de entrada recién creados ayuda a descubrir vulnerabilidades explotables, como la integridad del flujo de control que utiliza la semántica de un lenguaje específico, que requiere integridad de tipo y salvaguarda de datos selectivos. [10] [11] [12] [13]

La investigación de Payer ha llevado al descubrimiento de varias vulnerabilidades de software. Entre ellos se encuentran los errores de Bluetooth BLURtooth [14] y BLESA, [15] y USBFuzz, una vulnerabilidad que afecta la implementación del análisis del protocolo USB en los principales sistemas operativos. [16] [17] [18]

Payer ha estado contribuyendo al desarrollo del protocolo Descentralizado de proximidad para preservar la privacidad (DP-3T), sobre el cual se construye la aplicación móvil SwissCovid . La aplicación permite el rastreo de contactos anónimos para mitigar la pandemia de COVID-19 . [19] [20] [21] [22] [23] [24]

Payer colaboró ​​en la creación de la startup Xorlab que fundó un antiguo alumno suyo, Antonio Barresi. [25] [26]