<div dir="ltr"><div><b style="font-size:12.8px"><br></b></div><div><span style="font-size:12.8px">Friday March 17 at 11 am in MCS Room 180 (Hariri Seminar Room)</span></div><div><b style="font-size:12.8px"><br></b></div><div><b style="font-size:12.8px">Speaker:</b></div><div><b style="font-size:12.8px"><br></b></div><div>Kangjie Lu, Georgia Tech</div><div><b style="font-size:12.8px"><br></b></div><b style="font-size:12.8px">Title</b><span style="font-size:12.8px">:</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Securing Modern Systems by Preventing Information Leaks</span><br style="font-size:12.8px"><br style="font-size:12.8px"><br style="font-size:12.8px"><b style="font-size:12.8px">Abstract</b><span style="font-size:12.8px">:</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Widely used systems such as operating systems are implemented in</span><br style="font-size:12.8px"><span style="font-size:12.8px">unsafe programming languages for efficiency, and system designers</span><br style="font-size:12.8px"><span style="font-size:12.8px">often prioritize performance over security. Hence, these foundational</span><br style="font-size:12.8px"><span style="font-size:12.8px">systems inherently suffer from a variety of vulnerabilities and</span><br style="font-size:12.8px"><span style="font-size:12.8px">insecure designs that have been exploited by adversaries to launch</span><br style="font-size:12.8px"><span style="font-size:12.8px">critical system attacks. Two typical goals of these attacks are to</span><br style="font-size:12.8px"><span style="font-size:12.8px">leak sensitive data and to control victim systems.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">In this talk, I will first explain why, in modern systems, preventing</span><br style="font-size:12.8px"><span style="font-size:12.8px">information leaks can be a general defense that not only stops data</span><br style="font-size:12.8px"><span style="font-size:12.8px">leaks but also defeats control attacks. Then, I will present three</span><br style="font-size:12.8px"><span style="font-size:12.8px">ways to prevent information leaks: eliminating information-leak</span><br style="font-size:12.8px"><span style="font-size:12.8px">vulnerabilities in code, re-designing system mechanisms against</span><br style="font-size:12.8px"><span style="font-size:12.8px">information leaks, and protecting certain sensitive data from</span><br style="font-size:12.8px"><span style="font-size:12.8px">information leaks. Correspondingly, I have developed three tools,</span><br style="font-size:12.8px"><span style="font-size:12.8px">which impose negligible performance overhead while automatically and</span><br style="font-size:12.8px"><span style="font-size:12.8px">reliably securing complex systems. In the end, I will discuss how to</span><br style="font-size:12.8px"><span style="font-size:12.8px">secure both widely used and emerging systems in various dimensions.</span><br></div>