Sebastian Osterlund

Аспирант, VUSec (VU University)

О докладчике

Его интересы включают безопасность памяти, защиту операционных систем и Fuzzing. Ранее он работал над kMVX, комплексной защитой ядра от утечек информации, используя многовариантное выполнение, а недавно работал над поиском программных ошибок посредством направленного фаззинга.

17 июня
15:00 — 16:00
First Track
Английский
Ошибки упреждающего исполнения в современных ЦП появляются буквально из ниоткуда, но для самых страшных вроде бы удалось найти противоядие. Мы покажем ничтожность этого противоядия, критически осмыслив предпосылки, на которых оно построено. Мы увидим, что непривилегированные приложения, работающие в userspace-памяти, могут красть данные, просто игнорируя защищаемые границы области памяти. В конце концов, что такое адреса областей и уровни привилегий для конвейеров в процессорах Intel?