Stephan van Schaik

Аспирант, VUSec (VU University)

О докладчике

Stephan van Schaik — аспирант системной и сетевой безопасности в VU University. Stephan интересуется базовой информатикой, а именно компьютерной микроархитектурой, встраиваемыми аппаратными компонентами и операционными системами. Его цель — понять, как все это можно использовать для атак на приложения. Еще будучи магистром системной и сетевой безопасности, Stephan представил две научные работы. Первая — «A Framework for Reverse Engineering Hardware Page Table Caches» на конференции EuroSec ’17, где он раскрыл реверс-инжиниринг, свойства таблиц страниц памяти и кеш-трансляций адресов современных ЦП. Вторая — «Malicious Management Unit: Why Stopping Cache Attacks in Software is Harder Than You Think» на конференции USENIX Security ’18, где он показал, что блок управления памятью можно использовать при атаках confused-deputy, чтобы обойти все программные средства защиты кеша и осуществить атаку на кеш.

17 июня
15:00 — 16:00
First Track
Английский
Ошибки упреждающего исполнения в современных ЦП появляются буквально из ниоткуда, но для самых страшных вроде бы удалось найти противоядие. Мы покажем ничтожность этого противоядия, критически осмыслив предпосылки, на которых оно построено. Мы увидим, что непривилегированные приложения, работающие в userspace-памяти, могут красть данные, просто игнорируя защищаемые границы области памяти. В конце концов, что такое адреса областей и уровни привилегий для конвейеров в процессорах Intel?