Είμαι καθηγητής επιστήμης των υπολογιστών και το γνωστικό μου αντικείμενο είναι η ασφάλεια υπολογιστών και πληροφοριών. Όταν ήμουν φοιτητής, είχα την ευκαιρία να ακούσω τυχαία τη γιαγιά μου να περιγράφει σε έναν ηλικιωμένο φίλο της τι δουλειά έκανα. Προφανώς, ήμουν υπεύθυνος ώστε κανείς να μην κλέψει τους υπολογιστές από το πανεπιστήμιο. (Γέλια) Και, ξέρετε, αυτό είναι κάτι απολύτως λογικό να σκεφτεί, επειδή της είπα ότι δούλευα στην ασφάλεια υπολογιστών, και ήταν ενδιαφέρον να δω την προοπτική της.
I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
Αλλά αυτό δεν είναι το πιο γελοίο πράγμα που έχω ακούσει ποτέ να αναφέρει κάποιος για τη δουλειά μου. Το πιο γελοίο πράγμα που άκουσα ποτέ, ήμουν σε ένα πάρτι, και μια γυναίκα άκουσε ότι δουλεύω στην ασφάλεια υπολογιστών, και με ρώτησε αν -- είπε ότι ο υπολογιστής της είχε μολυνθεί από έναν ιό και ανησυχούσε πολύ ότι μπορεί να αρρωστήσει από αυτό, ότι θα μπορούσε να κολλήσει αυτόν τον ιό. (Γέλια) Δεν είμαι γιατρός, αλλά την καθησύχασα ότι ήταν εξαιρετικά απίθανο να συμβεί αυτό, αλλά αν ένιωθε πιο άνετα, θα μπορούσε να χρησιμοποιεί γάντια λατέξ, όταν ήταν στον υπολογιστή, και δεν θα υπήρχε κανένα απολύτως πρόβλημα σε αυτό.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
Εγώ θα επιστρέψω σε αυτή την ιδέα του να μπορείς να κολλήσεις έναν ιό από τον υπολογιστή σου, με σοβαρό τρόπο. Σήμερα θα σας μιλήσω για μερικά χακαρίσματα, μερικές πραγματικές κυβερνοεπιθέσεις που έκαναν άνθρωποι στην κοινότητά μου, την ακαδημαϊκή ερευνητική κοινότητα, το οποίο δεν νομίζω ότι γνωρίζουν οι περισσότεροι άνθρωποι, και νομίζω ότι είναι πολύ ενδιαφέρον και τρομακτικό, και αυτή η συζήτηση είναι σα να λέμε τις καλύτερες επιτυχίες των χάκερς από την ακαδημαϊκή κοινότητα ασφάλειας. Κανένα από αυτά δεν τα έχω κάνει εγώ. Είναι όλα δουλειά που έχουν κάνει οι συνάδελφοί μου, και πράγματι τους ζήτησα τις διαφάνειες και τις ενσωμάτωσα σε αυτή τη διάλεξη.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
Έτσι, το πρώτο πράγμα για το οποίο θα μιλήσω είναι οι εμφυτευμένες ιατρικές συσκευές. Στην εποχή μας οι ιατρικές συσκευές έχουν υψηλή τεχνολογική εξέλιξη. Μπορείτε να δείτε πως το 1926 εφευρέθηκε ο πρώτος βηματοδότης. Το 1960, εμφυτεύθηκε ο πρώτος εσωτερικός βηματοδότης, ελπίζω να είναι λίγο μικρότερος από αυτόν που βλέπετε εκεί, και η τεχνολογία συνεχίζει να εξελίσσεται. Το 2006, φτάσαμε σε ένα σημαντικό ορόσημο από τη σκοπιά της ασφάλειας των υπολογιστών. Και γιατί το λέω αυτό; Επειδή τότε οι εμφυτευόμενες συσκευές μέσα στους ανθρώπους άρχισαν να έχουν δυνατότητες δικτύωσης. Ένα πράγμα που αποτελεί προσωπικό ενδιαφέρον για εμάς είναι η παρατήρηση της συσκευής του Ντικ Τσένι, είχε μια συσκευή που αντλούσε αίμα από την αορτή σε ένα άλλο τμήμα της καρδιάς, και όπως μπορείτε να δείτε, εκεί, στο κάτω μέρος, ελεγχόταν από έναν υπολογιστή, και αν σκεφτείτε ποτέ ότι η ευθύνη του λογισμικού ήταν πολύ σημαντική, τοποθετήστε ένα από αυτά μέσα σας.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
Τώρα αυτό που έκανε μια ερευνητική ομάδα ήταν ότι πήραν αυτό που ονομάζεται ICD (Εμφυτεύσιμος Ρυθμιστής Απινιδωτής). Είναι ένας απινιδωτής, και αυτός είναι μια συσκευή που ενσωματώνεται σε ένα άτομο για να ελέγχει τον καρδιακό του ρυθμό, και αυτοί έχουν σώσει πολλές ζωές. Τώρα για να μην χρειαστεί να ανοίξετε τον άνθρωπο κάθε φορά που θέλετε να επαναπρογραμματίσετε τη συσκευή του ή να κάνετε κάποιες διαγνωστικές δοκιμές, το μετέτρεψαν ώστε να μπορεί να επικοινωνεί ασύρματα, και αυτό που έκανε αυτή η ερευνητική ομάδα είναι ότι αποσυμπίλεσαν το ασύρματο πρωτόκολλο, και κατασκεύασαν τη συσκευή που βλέπετε εδώ στην εικόνα, με μια μικρή κεραία, που θα μπορούσε να μιλήσει το πρωτόκολλο στη συσκευή, και συνεπώς να την ελέγξει. Προκειμένου να κάνουν την εμπειρία τους αληθινή -- δεν μπόρεσαν να βρουν εθελοντές, και έτσι πήγαν και πήραν λίγο μοσχαρίσιο κιμά και λίγο μπέικον και τα τύλιξαν μέχρι το μέγεθος περίπου ενός ανθρώπινου μέλους όπου θα μπορεί να μπει η συσκευή, και την έχωσαν στο εσωτερικό του για να κάνουν κάπως ρεαλιστικά το πείραμα τους. Έκαναν πολλές, πολλές επιτυχείς επιθέσεις. Αυτή που θα επισημάνω εδώ αλλάζει το όνομα του ασθενούς. Δεν ξέρω γιατί θα θέλατε να το κάνετε αυτό, αλλά σίγουρα δεν θα ήθελα να μου το κάνουν. Και μπόρεσαν να αλλάξουν θεραπείες, καθώς και να απενεργοποιήσουν τη συσκευή -- και αυτό είναι με μια πραγματική, εμπορική, ετοιματζίδικη συσκευή -- απλά κάνωντας αποσυμπίληση και στέλνοντας της ασύρματα μηνύματα.
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
Μια εκπομπή στο ραδιόφωνο έλεγε ότι σε ορισμένα από αυτά τα ICDs θα μπορούσε να διαταραχθεί η απόδοση τους κρατώντας απλά ένα ζευγάρι ακουστικών από πάνω τους.
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
Τώρα, οι ασύρματες συνδέσεις και το Διαδίκτυο μπορούν να βελτιώσουν σε μεγάλο βαθμό την υγειονομική περίθαλψη. Υπάρχουν αρκετά παραδείγματα στην οθόνη με καταστάσεις όπου οι γιατροί προσπαθούν να εμφυτεύσουν συσκευές μέσα στους ανθρώπους, και τώρα όλες αυτές οι συσκευές είναι καθιερωμένο ότι επικοινωνούν ασύρματα, και νομίζω ότι αυτό είναι φανταστικό, αλλά χωρίς μια πλήρη κατανόηση της αξιόπιστης υπολογιστικής ισχύς, και χωρίς κατανόηση του τι μπορούν να κάνουν οι επιτιθέμενοι και των κινδύνων ασφαλείας από την αρχή, υπάρχει μεγάλος κίνδυνος σ' αυτό.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
Εντάξει, επιτρέψτε μου να αλλάξω θέμα και να σας παρουσιάσω έναν άλλο στόχο. Πρόκειται να σας παρουσιάσω μερικούς διαφορετικούς στόχους όπως αυτόν, και αυτός είναι η ομιλία μου. Θα δούμε αυτοκίνητα.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
Αυτό είναι ένα αυτοκίνητο, και σήμερα έχει πολλά στοιχεία, πολλά ηλεκτρονικά μέσα του. Έχει πολλούς, πάρα πολλούς διαφορετικούς υπολογιστές στο εσωτερικό του, περισσότερους επεξεργαστές απ' ότι είχε το εργαστήριο μου όταν ήμουν στο κολέγιο, και συνδέονται με ένα ενσύρματο δίκτυο. Υπάρχει επίσης ένα ασύρματο δίκτυο στο αυτοκίνητο, το οποίο είναι προσβάσιμο με πολλούς διαφορετικούς τρόπους. Έτσι υπάρχει το Bluetooth, υπάρχει το δορυφορικό ραδιόφωνο υπάρχει πραγματικά wi-fi, υπάρχουν αισθητήρες στους τροχούς που μεταδίδουν ασύρματα την πίεση των ελαστικών σε έναν ελεγκτή στο αμάξι. Το μοντέρνο αυτοκίνητο είναι μια εκλεπτυσμένη συσκευή πολλαπλών ηλεκτρονικών υπολογιστών.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
Και τι θα συμβεί αν κάποιος ήθελε να του επιτεθεί; Λοιπόν, αυτό έκαναν οι ερευνητές για τους οποίους θα μιλήσουμε σήμερα. Βασικά κόλλησαν έναν εισβολέα στο ενσύρματο δίκτυο και στο ασύρματο δίκτυο. Τώρα, έχουν δύο περιοχές που μπορούν να επιτεθούν. Η μία είναι ασύρματη, μικρής εμβέλειας, όπου μπορείτε να επικοινωνείτε με τη συσκευή από κοντά, είτε μέσω Bluetooth ή wi-fi, και η άλλη είναι μεγάλης εμβέλειας, όπου μπορείτε να επικοινωνήσετε με το αυτοκίνητο μέσω του δικτύου κινητής τηλεφωνίας, ή μέσω ενός από τους ραδιοφωνικούς σταθμούς. Σκεφτείτε το. Όταν ένα αυτοκίνητο λαμβάνει ένα ραδιοφωνικό σήμα, αυτό επεξεργάζεται από το λογισμικό. Αυτό το λογισμικό πρέπει να λάβει και να αποκωδικοποιήσει ραδιοφωνικό σήμα, και στη συνέχεια να βρει τι να το κάνει, ακόμη και αν είναι απλά η μουσική που χρειάζεται για να παίξει στο ραδιόφωνο, και το λογισμικό που κάνει αυτή την αποκωδικοποίηση, εάν έχει οποιαδήποτε σφάλματα, θα μπορούσε να δημιουργήσει μια αδυναμία και κάποιος θα μπορεί να χακάρει το αυτοκίνητο.
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
Ο τρόπος με τον οποίο οι ερευνητές έκαναν αυτό το έργο είναι ο εξής, διαβάζουν το λογισμικό στα ολοκληρωμένα συστήματα των υπολογιστών που ήταν στο αυτοκίνητο, και στη συνέχεια χρησιμοποίησαν εξελιγμένα εργαλεία αποσυμπίλισης για να καταλάβουν τι έκανε αυτό το λογισμικό, και στη συνέχεια βρήκαν τρωτά σημεία σε αυτό το λογισμικό, και έπειτα έφτιαξαν ειδικά προγράμματα για να εκμεταλλευτούν τα σημεία. Και έκαναν τις επιθέσεις τους σε πραγματικό χρόνο. Αγόρασαν δύο αυτοκίνητα, και υποθέτω πως έχουν καλύτερο προϋπολογισμό από μένα. Το πρώτο μοντέλο απειλής ήταν να δουν τι μπορούσε να κάνει κάποιος εάν ένας εισβολέας αποκτούσε πρόσβαση στο εσωτερικό δίκτυο του αυτοκίνητου. Εντάξει, σκεφτείτε το έτσι, κάποιοι πηγαίνουν στο αυτοκίνητό σας, το ανακατώνουν και μετά φεύγουν, και τώρα, τι είδους προβλήματα έχετε; Το άλλο μοντέλο απειλής είναι ότι επικοινωνούν μαζί σας σε πραγματικό χρόνο μέσω ενός από τα ασύρματα δίκτυα όπως το κινητό, ή κάτι τέτοιο, χωρίς να έχουν ποτέ φυσική πρόσβαση στο αυτοκίνητό σας.
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
Έτσι μοιάζει η εγκατάσταση για το πρώτο μοντέλο, όπου μπορείτε να έχετε πρόσβαση στο αυτοκίνητο. Τοποθέτησαν έναν φορητό υπολογιστή, και συνδέθηκαν στη διαγνωστική μονάδα στο δίκτυο του αυτοκινήτου, και έκαναν ένα σωρό ανοησίες, όπως εδώ, είναι μια εικόνα του ταχυμέτρου όπου δείχνει 140 μίλια την ώρα, ενώ το αμάξι είναι παρκαρισμένο. Μόλις αποκτήσετε τον έλεγχο των υπολογιστών του αυτοκινήτου, μπορείτε να κάνετε τα πάντα. Τώρα θα μπορούσατε να πείτε, «Εντάξει, αυτό είναι ανόητο». Λοιπόν, τι θα γίνει αν κάνετε το αυτοκίνητο να δείχνει πάντα ότι πηγαίνει 30 χιλιόμετρα την ώρα πιο αργά απ' ό,τι πηγαίνει στην πραγματικότητα; Μπορεί να πάρετε πολλές κλήσεις για υπερβολική ταχύτητα.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
Στη συνέχεια πήγαν σε έναν εγκαταλελειμμένο διάδρομο προσγείωσης με δύο αυτοκίνητα, το αυτοκίνητο στόχος-θύμα και το αυτοκίνητο που το κυνηγά, και έκαναν και άλλες επιθέσεις. Ένα από τα πράγματα που μπόρεσαν να κάνουν από το αυτοκίνητο της επίθεσης είναι να κάνουν το άλλο αυτοκίνητο να φρενάρει, απλά χακάροντας τον υπολογιστή. Ήταν σε θέση να απενεργοποιήσουν τα φρένα. Επίσης, ήταν σε θέση να εγκαταστήσουν κακόβουλο λογισμικό που δεν θα ξεκινούσε και δεν θα ενεργοποιούταν μέχρι το αυτοκίνητο να κάνει κάτι πχ να πηγαίνει πάνω από 30 χιλιόμετρα την ώρα, ή κάτι παρόμοιο με αυτό. Τα αποτελέσματα είναι εκπληκτικά, και όταν έκαναν αυτή τη διάλεξη, ακόμα κι αν έκαναν αυτή τη διάλεξη σε ένα συνέδριο σε ερευνητές ασφάλειας υπολογιστών, όλοι ξαφνιάστηκαν. Μπόρεσαν να καταλάβουν κάμποσους κρίσιμους υπολογιστές στο εσωτερικό του αυτοκινήτου: των φρένων, του φωτισμού, τον κινητήρα, το ταμπλώ, το ραδιόφωνο, κλπ., και μπόρεσαν να τα κάνουν σε πραγματικά εμπορικά αυτοκίνητα που αγόρασαν χρησιμοποιώντας το ραδιοφωνικό δίκτυο. Κατάφεραν να πάρουν πρόσβαση σε κάθε ένα από τα κομμάτια του λογισμικού που έλεγχαν κάθε μία από τις ασύρματες δυνατότητες του αυτοκινήτου. Όλα αυτά εφαρμόστηκαν με επιτυχία.
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
Πώς θα κλέβατε ένα αυτοκίνητο σε αυτό το μοντέλο; Λοιπόν, παίρνετε τον έλεγχο του αυτοκινήτου με υπερχείλιση προσωρινής μνήμης λόγω αδυναμίας στο λογισμικό, κάτι τέτοιο. Χρησιμοποιείτε το GPS στο αυτοκίνητο για να το εντοπίσετε. Ξεκλειδώνετε απομακρυσμένα τις πόρτες μέσω του υπολογιστή που τις ελέγχει, ξεκινάτε τον κινητήρα, παρακάμπτετε τα αντικλεπτικά, και έχετε ένα αυτοκίνητο.
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
Η παρακολούθηση ήταν πραγματικά ενδιαφέρουσα. Οι συγγραφείς της μελέτης έχουν ένα βίντεο όπου φαίνονται να παίρνουν τον έλεγχο ενός αυτοκινήτου και στη συνέχεια να ενεργοποιούν το μικρόφωνο στο αυτοκίνητο, και να ακούν το αυτοκίνητο ενώ το εντοπίζουν μέσω GPS στο χάρτη, και έτσι αυτό είναι κάτι που οι οδηγοί του αυτοκινήτου ποτέ δεν θα ξέρουν ότι συνέβαινε.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
Σας φόβισα; Έχω μερικά ακόμη τέτοια ενδιαφέροντα. Αυτά είναι από ένα συνέδριο που πήγα, και με κατέπληξαν, και είπα, «Πρέπει να το μοιραστώ αυτό με άλλους ανθρώπους».
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
Αυτό ήταν το εργαστήριο του Φάμπιαν Μονρόουζ στο Πανεπιστήμιο της Βόρειας Καρολίνας, και αυτό που έκαναν ήταν κάτι διαισθητικό μόλις το δεις, αλλά και κάπως εκπληκτικό. Βιντεοσκόπησαν κόσμο σε ένα λεωφορείο, και στη συνέχεια επεξεργάστηκαν το βίντεο. Αυτό που βλέπετε εδώ, στο νούμερο ένα, είναι η αντανάκλαση στα γυαλιά κάποιου από το smartphone στο οποίο πληκτρολογούν. Έγραψαν λογισμικό για να σταθεροποιήσουν -- ακόμα κι αν ήταν σε ένα λεωφορείο και ίσως κάποιος κρατάει το τηλέφωνο τους σε μια γωνία -- για να σταθεροποιήσουν το τηλέφωνο, να το επεξεργαστούν, και ίσως γνωρίζετε ότι στο smartphone σας, όταν πληκτρολογείτε έναν κωδικό πρόσβασης, τα πλήκτρα πετάγονται λιγάκι, και μπόρεσαν να το χρησιμοποιήσουν αυτό για να αναπαραστήσουν τι πληκτρολογούσαν, και είχαν ένα μοντέλο γλώσσας για την ανίχνευση της πληκτρολόγησης. Αυτό που ήταν ενδιαφέρον από τη βιντεοσκόπηση σε ένα λεωφορείο είναι, ότι ήταν σε θέση να παράγουν ακριβώς αυτό που οι άνθρωποι πληκτρολογούσαν στα smartphones τους, και στη συνέχεια είχαν ένα εκπληκτικό αποτέλεσμα, που είναι ότι το λογισμικό τους το έκανε, όχι μόνο για τον στόχο τους, αλλά και για άλλους που έτυχε να είναι κατά λάθος στην εικόνα, μπόρεσαν να παράγουν αυτό που είχαν πληκτρολογήσει εκείνοι οι άνθρωποι, και αυτό ήταν κάπως σαν ένα τυχαίο κατόρθωμα από αυτό που έκανε το λογισμικό τους.
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
Θα σας δείξω δύο ακόμη. Το ένα είναι οι ασύρματοι P25. Οι ασύρματοι P25 χρησιμοποιούνται από την αστυνομία και διάφορες κρατικές υπηρεσίες και ανθρώπους σε μάχη για να επικοινωνούν, και υπάρχει μια επιλογή κρυπτογράφησης σε αυτά τα τηλέφωνα. Έτσι μοιάζει αυτό το τηλέφωνο. Δεν είναι πραγματικά ένα τηλέφωνο. Είναι περισσότερο από ένας αμφίδρομος ασύρματος. Η Motorola κατασκευάζει το πιο διαδεδομένο, και μπορείτε να δείτε ότι χρησιμοποιούνται από τις μυστικές υπηρεσίες, χρησιμοποιούνται στη μάχη, είναι πολύ κοινό στις ΗΠΑ και αλλού. Έτσι ένα πράγμα που αναρωτήθηκαν οι ερευνητές ήταν αν μπορούν να το μπλοκάρουν, σωστά; Θα μπορούσατε να εκτελέσετε μια επίθεση άρνησης υπηρεσιών, επειδή αυτοί είναι η πρώτοι ανταποκριτές; Έτσι, θα ήθελε μια τρομοκρατική οργάνωση να μπλοκάρει την επικοινωνία της αστυνομίας και της πυροσβεστικής σε περίπτωση έκτακτης ανάγκης; Βρήκαν ότι υπάρχει μια συσκευή της GirlTech για την αποστολή γραπτών μηνυμάτων που συμβαίνει να λειτουργεί στην ίδια ακριβώς συχνότητα όπως το P25, και έκαναν αυτό που λένε O πρώτος μου παρεμβολέας. (Γέλια) Αν εξετάσετε προσεκτικά αυτήν τη συσκευή, έχει ένα διακόπτη για κρυπτογράφηση ή απλό κείμενο. Επιτρέψτε μου να προχωρήσω τη διαφάνεια, και τώρα θα πάω πίσω. Μπορείτε να δείτε τη διαφορά; Αυτό είναι το απλό κείμενο. Αυτό είναι κρυπτογραφημένο. Υπάρχει μια μικρή κουκίδα που εμφανίζεται στην οθόνη, και μία μικρή μικροσκοπική στροφή του διακόπτη. Και έτσι οι ερευνητές αναρωτήθηκαν, «Αναρωτιέμαι πόσες φορές πολύ ασφαλείς, σημαντικές, ευαίσθητες συνομιλίες γίνονται σε αυτούς τους ασύρματους, όπου ξεχνούν να αποκρυπτογραφήσουν και δεν προσέχουν ότι δεν κρυπτογραφούν;»
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
Έτσι, αγόρασαν ένα σαρωτή. Αυτά είναι απολύτως νόμιμα και τρέχουν στη συχνότητα του P25, και αυτό που έκαναν είναι ότι γυρνούσαν στις συχνότητες και έγραφαν λογισμικό για τις ακούν. Αν έβρισκαν κρυπτογραφημένη επικοινωνία, έμεναν σε αυτό κανάλι και σημείωναν, αυτό είναι ένα κανάλι στο οποίο επικοινωνούν αυτοί οι άνθρωποι, αυτές οι αστυνομικές υπηρεσίες, και πήγαν σε 20 μητροπολιτικές περιοχές και άκουσαν συνομιλίες που γινόντουσαν σε αυτές τις συχνότητες. Διαπίστωσαν ότι σε κάθε μητροπολιτική περιοχή, μπορούσαν να πιάσουν πάνω από 20 λεπτά την ημέρα απλό κείμενο επικοινωνίας. Και για τι είδους πράγματα μιλούσαν; Λοιπόν, βρήκαν ονόματα και πληροφορίες για μυστικούς πληροφοριοδότες. Βρήκαν πληροφορίες που είχαν καταγραφεί σε υποκλοπές, διάφορα εγκλημάτα που συζητούσαν, ευαίσθητες πληροφορίες. Ήταν ως επί το πλείστον αστυνομικά και ποινικά. Πήγαν και το ανέφεραν σε αστυνομικές υπηρεσίες αφού το ανωνυμοποιήσαν, και η ευπάθεια εδώ είναι απλά ότι το περιβάλλον εργασίας του χρήστη δεν ήταν αρκετά καλό. Αν μιλάτε για κάτι πραγματικά ασφαλές και ευαίσθητο, πρέπει να σας είναι πραγματικά σαφές ότι αυτή η συζήτηση είναι κρυπτογραφημένη. Αυτό είναι αρκετά εύκολο να διορθωθεί.
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
Το τελευταίο που σκέφτηκα ήταν πραγματικά, πραγματικά φανταστικό, και απλά έπρεπε να σας το δείξω, δεν είναι πιθανώς κάτι για το οποίο θα χάσετε τον ύπνο σας όπως τα αυτοκίνητα ή οι απινιδωτές, αλλά καταγράφει την πληκτρολόγηση. Τώρα, όλοι έχουμε δει τα smartphones μπρος πίσω. Κάθε εμπειρογνώμονας ασφάλειας θέλει να χακάρει ένα smartphone, και έχουμε την τάση να εξετάζουμε τη θύρα USB, το GPS για παρακολούθηση, τη κάμερα, το μικρόφωνο, αλλά κανείς μέχρι τώρα δεν είχε εξετάσει το επιταχυνσιόμετρο. Το επιταχυνσιόμετρο είναι αυτό που καθορίζει τον κατακόρυφο προσανατολισμό του smartphone. Και έτσι είχαν μια απλή εγκατάσταση. Έβαλαν ένα smartphone δίπλα σε ένα πληκτρολόγιο, και έβαλαν κάποιον να πληκτρολογεί και στη συνέχεια ο στόχος τους ήταν να χρησιμοποιήσουν τις δονήσεις που δημιουργήθηκαν με τη δακτυλογράφηση για να μετρήσουν τις αλλαγές στις εγγραφές στο επιταχυνσιόμετρο ώστε να καθορίσουν τι είχε πληκτρολογηθεί. Τώρα, όταν το προσπάθησαν αυτό σε ένα iPhone 3GS, αυτό είναι ένα γράφημα από τις διαταραχές που δημιουργήθηκαν από την πληκτρολόγηση, και μπορείτε να δείτε ότι είναι πολύ δύσκολο να πείτε πότε κάποιος πληκτρολογούσε ή τι πληκτρολογούσε, αλλά το iPhone 4 βελτίωσε σημαντικά το επιταχυνσιόμετρο, και έτσι η ίδια μέτρηση παρήγαγε αυτό το γράφημα. Τώρα αυτό σας έδινε πολλές πληροφορίες όσο κάποιος πληκτρολογούσε, και αυτό που έκαναν είναι ότι χρησιμοποίησαν προηγμένες τεχνικές τεχνητής νοημοσύνης, που ονομάζονται μηχανική μάθηση ώστε να έχουν μια εκπαιδευτική φάση, και έτσι κατά πάσα πιθανότητα έβαλαν φοιτητές να πληκτρολογούν διάφορα πράγματα, και να μάθουν, να έχουν το σύστημα να χρησιμοποιεί τα εργαλεία της μηχανικής μάθησης που ήταν διαθέσιμα για να μάθουν τι πληκτρολογούσαν και να το ταιριάξουν με τις μετρήσεις στο επιταχυνσιόμετρο. Και έπειτα υπάρχει η φάση της επίθεσης, όπου βάζετε κάποιον να πληκτρολογήσει κάτι, δεν ξέρετε τι ήταν, αλλά χρησιμοποιείτε το μοντέλο που δημιουργήσατε στην εκπαιδευτική φάση για να καταλάβετε τι δακτυλογράφησαν. Είχαν πολύ καλή επιτυχία. Αυτό είναι ένα άρθρο από την USA Today. Δακτυλογράφησαν, «Το ανώτατο δικαστήριο του Ιλλινόις έχει αποφανθεί ότι ο Ραμ Εμάνιουελ μπορεί να βάλει υποψηφιότητα για δήμαρχος του Σικάγο» — δείτε, το συνέδεσα με την προηγούμενη ομιλία — «και τον διέταξε να μείνει στο ψηφοδέλτιο». Τώρα, το σύστημα παρουσιάζει ενδιαφέρον, επειδή παρήγαγε «Το ανώτατο του Ιλλινόις» και, στη συνέχεια, δεν ήταν σίγουρο. Το μοντέλο παρήγαγε μερικές επιλογές, και αυτή είναι η ομορφιά ορισμένων τεχνικών τεχνητής νοημοσύνης, είναι ότι οι υπολογιστές είναι καλοί σε κάποια πράγματα, οι άνθρωποι είναι καλοί σε άλλα πράγματα, πάρτε το καλύτερο από τους δύο και αφήστε τους ανθρώπους να το λύσουν. Μην σπαταλάτε υπολογιστικούς κύκλους. Ένας άνθρωπος δεν πρόκειται να νομίζει ότι είναι η ανώτατη δύναμη. Είναι το ανώτατο δικαστήριο, σωστά; Και έτσι, μαζί, είμαστε σε θέση να αναπαράγουμε την πληκτρολόγηση απλά μετρώντας το επιταχυνσιόμετρο. Γιατί είναι σημαντικό αυτό; Λοιπόν, με την πλατφόρμα Android, για παράδειγμα, οι προγραμματιστές έχουν ένα μανιφέστο όπου κάθε συσκευή εκεί, το μικρόφωνο, κλπ., πρέπει να εγγραφεί αν πρόκειται να το χρησιμοποιήσετε έτσι ώστε οι χάκερ να μη μπορούν να πάρουν τον έλεγχο αλλά κανείς δεν ελέγχει το επιταχυνσιόμετρο.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
Έτσι, ποια είναι η ουσία; Μπορείτε να αφήσετε το iPhone σας δίπλα στο πληκτρολόγιο κάποιου, και απλά φύγετε από το δωμάτιο, και στη συνέχεια ανακτάτε ό, τι έκαναν, ακόμη και χωρίς τη χρήση του μικροφώνου. Αν κάποιος μπορεί να βάλει κακόβουλο λογισμικό στο iPhone σας, μπορεί μετά να έχουν πρόσβαση σε αυτά που πληκτρολογείτε κάθε φορά που βάζετε το iPhone σας δίπλα από το πληκτρολόγιό σας.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
Υπάρχουν αρκετές άλλες αξιοσημείωτες επιθέσεις που δυστυχώς δεν έχω χρόνο να αναφέρω, αλλά αυτό που ήθελα να επισημάνω ήταν μια ομάδα από το Πανεπιστήμιο του Μίσιγκαν που ήταν σε θέση να πάρει μηχανές ψηφοφορίας, τις Sequoia AVC Edge DREs που επρόκειτο να χρησιμοποιηθούν στις εκλογές στο Νιου Τζέρσεϊ, που τις είχαν αφήσει σε έναν διάδρομο, και τους έβαλαν το Pac-Man. Και έτρεξαν το παιχνίδι Pac-Man.
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
Τι σημαίνουν όλα αυτά; Λοιπόν, νομίζω ότι η κοινωνία τείνει να υιοθετεί την τεχνολογία πραγματικά γρήγορα. Λατρεύω το επόμενο νέο γκάτζετ. Αλλά είναι πολύ σημαντικό, και αυτοί οι ερευνητές δείχνουν, ότι οι προγραμματιστές αυτών των πράγματων πρέπει να λάβουν υπόψη την ασφάλεια από την αρχή, και πρέπει να συνειδητοποιήσουν ότι μπορεί να έχουν ένα μοντέλο απειλής, αλλά οι επιτιθέμενοι ίσως να μην είναι και τόσο καλοί ώστε να περιοριστούν σε αυτό το απειλητικό μοντέλο, και έτσι χρειάζεται να σκεφτείτε διαφορετικά, αντισυμβατικά.
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
Αυτό που μπορούμε να κάνουμε είναι να γνωρίζουμε ότι οι συσκευές μπορεί να διακινδυνεύσουν, και οτιδήποτε έχει λογισμικό μέσα του θα είναι ευάλωτο. Θα έχει σφάλματα. Σας ευχαριστώ πολύ. (Χειροκρότημα)
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)