A l’occasion de CSAW Europe, qui se déroulera du 8 au 11 novembre 2023, le LCIS et Grenoble INP Esisar vous invitent à une journée de conférences le 9 novembre 2023 dans les locaux de Grenoble INP Esisar à Valence.
La matinée, organisée avec le GT sécurité des systèmes matériels, commun aux GDR Sécurité Informatique et SOC2, sera dédiée à l’utilisation des Fonctions Physiques non Clonables pour la sécurité des systèmes.
L’après-midi sera elle dédiée aux 10 finalistes du concours Applied Research qui rejoueront les présentations de leur travaux publiés dans l’année dans des conférences de haut rang. Cette session devrait permettre au public d’avoir ainsi un beau panorama des activités de recherche de pointe en Europe dans différents domaines de la cybersécurité.
Vous trouverez ci-dessous le programme complet de la journée.
L’inscription à cette journée est gratuite et se fait via le lien suivant : https://framaforms.org/seminaire-csaw-europe-2023-1696229009
Pour toute information complémentaire, n’hésitez pas à nous contacter à csaw.europe@esisar.grenoble-inp.fr
CSAW Europe se tiendra du 9 au 10 novembre prochain à Valence dans les locaux de Grenoble INP Esisar, avec des compétitions et animations à destination de tous les étudiants du lycée au doctorat.
Les finales des différentes compétitions auront lieu le vendredi 10 novembre.
English version
In the framework of CSAW Europe 23, the LCIS lab and Grenoble INP Esisar invite you to a research conference on November 9th 2023. The conference will take place in Grenoble INP Esisar at Valence.
While the first part of the day will be dedicated to a seminar on PUF enabled Security, the afternoon will focus on the CSAW 23 Applied Research competition giving the stage to the finalists so that they can present to the audience their paper selected for the final. The detailed program of the day can be found here with the references of the papers which will presented at the Applied Research competitions.
The registration to the event is free via the following link: https://framaforms.org/seminaire-csaw-europe-2023-1696229009
For more information, please feel free to contact us at csaw.europe@esisar.grenoble-inp.fr
Programme de la journée
Matinée Thématique avec le GT sécurité des systèmes matériels, commun aux GDR Sécurité Informatique et SOC2: PUF-Enabled System Security (9:30 – 12:30)
- Methodologies for verification and quality assessment of Physical Unclonable Functions, Dr. Sergio Vinagrero, TIMA
- PHASEPUF: PHotonic Augmented SEcurity via Physical Unclonable Functions, Dr. Fabio Pavanello, IMEP-LAHC,
- Innovative dynamic SRAM PUF authentication for trusted internet of things, Pr. Pascal Urien, Telecom Paris
- Présentation des finalistes du concours PUF-enabled Security Challenge de CSAW23
Applied Research (14:00-17:30)
- SoK: Taxonomy of Attacks on Open-Source Software Supply Chains, Piergiorgio Ladisa, SAP Security Research & Université de Rennes 1, Inria, IRISA
- ClepsydraCache — Preventing Cache Attacks with Time-Based Evictions, Niesler Christian & Jan Thoma, University of Duisburg-Essen & Ruhr University Bochum
- LibAFL: A Framework to Build Modular and Reusable Fuzzers, Andrea Fioraldi, Eurecom
- It’s (DOM) Clobbering Time: Attack Techniques, Prevalence, and Defenses, Soheil Khodayari, CISPA Helmholtz Center for Information Security
- A Security RISC: Microarchitectural Attacks on Hardware RISC-V CPUs, Gerlach Lukas, Helmholtz Center for Information Security
- RiscyROP: Automated Return-Oriented Programming Attacks on RISC-V and ARM64, Cloosters Tobias University of Duisburg-Essen
- Silent Spring: Prototype Pollution Leads to Remote Code Execution in Node.js, Mikhail Shcherbakov, KTH Royal Institute of Technology
- ShowTime: Amplifying Arbitrary CPU Timing Side Channels, Bognar Marton, KU Leuven
- NatiSand: Native Code Sandboxing for JavaScript Runtimes, Matthew Rossi, Università degli studi di Bergamo
- Why So Toxic? Measuring and Triggering Toxic Behavior in Open-Domain Chatbots,Wai Man Si, CISPA Helmholtz Center for Information Security.
Références des articles présentés au concours Applied Research:
- Fioraldi, Andrea, et al. « LibAFL: A framework to build modular and reusable fuzzers. » Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. 2022.
- Thoma, Jan Philipp, et al. « {ClepsydraCache}–Preventing Cache Attacks with {Time-Based} Evictions. » 32nd USENIX Security Symposium (USENIX Security 23). 2023
- Khodayari, S., & Pellegrino, G. (2023, May). It’s (DOM) Clobbering Time: Attack Techniques, Prevalence, and Defenses. In 44th IEEE Symposium on Security and Privacy.
- Ladisa, Piergiorgio, et al. « Sok: Taxonomy of attacks on open-source software supply chains. » 2023 IEEE Symposium on Security and Privacy (SP). IEEE, 2023.
- Gerlach, Lukas, et al. « A Security RISC: Microarchitectural Attacks on Hardware RISC-V CPUs. » 44th IEEE Symposium on Security and Privacy. 2023.
- Cloosters, Tobias, et al. « RiscyROP: Automated Return-Oriented Programming Attacks on RISC-V and ARM64. » Proceedings of the 25th International Symposium on Research in Attacks, Intrusions and Defenses. 2022.
- Abbadini, M., Facchinetti, D., Oldani, G., Rossi, M., & Paraboschi, S. (2023). NatiSand: Native Code Sandboxing for JavaScript Runtimes. IEEE RAID 2023
- Shcherbakov, Mikhail, Musard Balliu, and Cristian-Alexandru Staicu. « Silent spring: Prototype pollution leads to remote code execution in Node. js. » USENIX Security Symposium 2023. 2023.
- Purnal, Antoon, et al. « ShowTime: Amplifying Arbitrary CPU Timing Side Channels. » ACM SIGSAC Asia Conference on Computer and Communications Security (AsiaCCS). 2023.
- Si, Wai Man, et al. « Why so toxic? measuring and triggering toxic behavior in open-domain chatbots. » Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. 2022.