Intelanunciólos ganadores de su programa inaugural del
Premio Académico de Seguridad de Hardware, cuyo objetivo es fomentar la
investigación innovadora de soluciones, herramientas y metodologías para
abordar los desafíos fundamentales de seguridad y mejorar la capacidad de la
industria para ofrecer tecnologías fundamentales seguras y confiables. “El aumento exponencial de los datos que se crean, almacenan y consumen
en todo el espectro informático, junto con la creciente sofisticación de los
ataques, deja en claro: ninguna entidad puede resolver los desafíos de
seguridad por sí sola. Eso es lo que hace que las asociaciones y las
colaboraciones diversas sean tan poderosas. Trabajamos con universidades,
organizaciones de la industria y órganos de gobierno para acelerar el futuro
seguro que todos imaginamos ”. Isaura Gaeta, vicepresidente de investigación de
seguridad de Intel Acerca del programa de premios Como parte del compromiso continuo de Intel con la seguridad, la
empresa colabora estrechamente con la investigación académica y la respalda en
la prevención, detección y mitigación de posibles amenazas a la seguridad a
través de programas como el programa de recompensas por errores de Intel, la
investigación académica y de profesores de Intel Labs. becas, y ahora a través
del programa de premios académicos de hardware de seguridad de Intel. El programa Hardware Security Academic Award invita a los
investigadores académicos a presentar un artículo publicado recientemente sobre
una investigación novedosa y destacada con un impacto significativo en el
ecosistema de seguridad del hardware, incluidos, entre otros, los propios
productos de Intel. Isaura Gaeta, vicepresidenta de investigación de seguridad
de Intel, presentó los premios de este año durante laconferencia IEEE Symposium on Security and
Privacy . Para los investigadores que estén interesados en enviar un artículo
para el programa del próximo año, busquen más información en los próximos
meses. Premios Un comité de Intel examinó la viabilidad, la novedad, la originalidad y
la relevancia de todas las presentaciones con un enfoque en demostrar una
contribución significativa y un impacto en la industria de la seguridad del
hardware. Seleccionó los equipos ganadores del primer y segundo premio de 26
artículos, con más de 80 autores en 14 países. Se otorgarán premios únicos de $
75,000 para el primer premio y $ 50,000 para el segundo premio a la institución
académica de los ganadores para que se utilicen para una mayor investigación o
apoyo para el desarrollo del plan de estudios (como material de clase,
patrocinio de conferencias, infraestructura de laboratorio de computación,
desarrollo de sitios web, libros de texto). y más). Los ganadores de este año: Primer lugar:"Ejecución
especulativa ajena a los datos: movilización de la predicción segura para una
ejecución especulativa segura y eficiente" Esta investigación propone una nueva estrategia de mitigación para
ataques de ejecución transitoria a nivel de microarquitectura, al tiempo que
integra lo mejor de las estrategias de mitigación anteriores, incluida la especulación
invisible y el endurecimiento de la carga. De manera similar a los esquemas de
especulación invisible, la ejecución especulativa ajena a los datos permite que
una instrucción de transmisión se ejecute pero de una manera ajena a los datos,
lo que proporciona una seguridad de no interferencia equivalente a los esquemas
de endurecimiento de carga. El equipo ganador incluyó:
Jiyong Yu, Universidad de Illinois en Urbana-Champaign
Namrata Mantri, Universidad de Illinois en Urbana-Champaign
Josep Torrellas, profesor Saburo Muroga de Ciencias de la Computación
en la Universidad de Illinois en Urbana-Champaign
Adam Morrison, profesor asistente, Escuela Blavatnik de Ciencias de la
Computación, Universidad de Tel Aviv
Christopher W. Fletcher, profesor asistente, Universidad de Illinois en
Urbana-Champaign
Segundo lugar:"Transys:
aprovechamiento de las propiedades de seguridad comunes en todos los diseños de
hardware"
Esta investigación presenta una metodología para traducir las
propiedades críticas de seguridad diseñadas para un diseño de hardware en
particular a otro diseño, tanto dentro como entre arquitecturas. El primer
trabajo de este tipo, Transys intenta dar forma a la garantía de seguridad del
producto más hacia la ciencia que hacia el arte, buscando mejorar la eficiencia
y escala de la garantía de seguridad aprovechando inversiones anteriores. Por
ejemplo, las propiedades de calidad se pueden reutilizar, enriquecer y extender
de un diseño a otro, reduciendo errores y fallas a través de un proceso intensivo
en mano de obra y experiencia. El equipo ganador incluyó:
Rui Zhang, Universidad de Carolina del Norte en Chapel Hill
Cynthia Sturton, profesora asociada, Universidad de Carolina del Norte
en Chapel Hill
0 Comentarios