"Processor Security - Fighting a Losing Battle" - Antrittsvorlesung von Yuval Yarom
Die Fakultät für Informatik lädt alle Interessierten herzlich zu Prof. Yuval Yaroms Antrittsvorlesung „Processor Security – Fighting a Losing Battle“ am 18.01.2024 ab 15 Uhr ein!
Wann? 18. Januar 2023, 15-16 Uhr Antrittsvorlesung, danach Get Together mit Pizza und Getränken
Wo? Gebäude MC, Open Space
Anmeldung: https://terminplaner6.dfn.de/de/b/0ce45c9f0d126a7662f67482c7427839-528798
Seit April 2023 ist Yuval Yarom Professor für Computersicherheit an der Fakultät für Informatik und Principal Investigator im Exzellenzcluster CASA „Cyber Security in the Age of Large-Scale Adversaries“. Seine Forschung liegt an der Schnittstelle zwischen Hardware- und Softwaresicherheit. „Die Sicherheit von Computersystemen basiert auf grundlegenden Eigenschaften der Prozessoren, also der Hardware. Und ohne eine Hardware, die Sicherheitsfunktionen bietet, haben wir überhaupt keine Sicherheit.“, erklärt Yarom. Damit diese Hardware überhaupt funktioniert, muss Software dafür geschrieben werden. Bezogen auf die IT-Sicherheit gibt es für beide Felder spezialisierte Forschung, wie beispielsweise die Software Security oder die Embedded Security, die sich auf Hardware bezieht. Yuval Yarom verbindet mit seiner Forschung beides. Dafür sucht er unter anderem nach Lösungen für kryptografische Software, die nicht nur allein betrachtet gut funktioniert, also mit korrektem Code arbeitet, sondern auch die Bedingungen der Hardware einbezieht, also hinsichtlich der Implementierung und der Effizienz.
Die Fakultät für Informatik lädt alle Interessierten herzlich zu Yuval Yaroms Antrittsvorlesung ein!
Abstract:
Over the past decades, the complexity of modern processors has increased exponentially. Mainstream, general-purpose processors have deviated from the Von Neumann model that they purport to support, creating a wide gap between the way programmers think about program execution and the actual execution model of the processor. In this talk we will discuss the security implications of this discrepancy, review examples of vulnerabilities and countermeasures, and consider future trends.