I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
Sono professore di informatica, e la mia area di competenza è computer e sicurezza informatica. Quand'ero all'università, ho avuto l'opportunità di sentire per caso mia nonna descrivere a uno dei cittadini della sua età quello che facevo per vivere. Apparentemente, avevo l'incarico di assicurarmi che nessuno rubasse i computer dall'università. (Risate) E sapete, è assolutamente ragionevole che lei pensasse ciò, perché le avevo detto che lavoravo nella sicurezza informatica, ed fu interessante vedere il suo punto di vista.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
Ma non è la cosa più ridicola che io abbia sentito dire sul mio lavoro. La cosa più ridicola che io abbia mai sentito è stata ad una serata in cui una donna ha sentito che lavoravo nella sicurezza informatica, e mi chiese se -- disse che il suo computer era stato infettato da un virus, ed era molto preoccupata che potesse ammalarsi anche lei, che potesse prendersi il virus. (Risate) Io non sono un dottore, ma la rassicurai che era molto, molto improbabile che accadesse, ma se si sentiva più sicura, poteva liberamente usare guanti di gomma quand'era al computer, e non ci sarebbe stato alcun pericolo.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
Tornerò su questo concetto di poter prendere un virus da un computer, in modo serio. Ciò di cui vi parlerò oggi sono alcune violazioni, alcuni attacchi informatici del mondo reale che la gente nella mia comunità, la comunità della ricerca accademica, ha realizzato, di cui non penso molte persone siano a conoscenza, e credo che sia molto interessante e spaventoso. Questo discorso è tra quelli di maggiore successo tra gli attacchi della comunità accademica della sicurezza. Niente di tutto questo è lavoro mio. È tutto lavoro dei miei colleghi, e ho chiesto loro le slide e le ho incluse nel mio discorso.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
La prima di cui parlerò sono le apparecchiature mediche impiantate. Le apparecchiature mediche hanno fatto grandi progressi tecnologici. Il primo pacemaker è stato inventato nel 1926. Nel 1960 è stato impiantato il primo pacemaker, per fortuna un po' più piccolo di quello che vedete qui, e la tecnologia ha continuato ad avanzare. Nel 2006, raggiungiamo un importante traguardo dal punto di vista della sicurezza informatica. E perché dico questo? Perché in quel momento gli apparecchi impiantati nelle persone hanno cominciato ad essere collegati in rete. Una cosa che ci avvicina a ciò a cui voglio arrivare è guardare l'apparecchio di Dick Cheney, aveva un apparecchio che pompava sangue dall'aorta ad un'altra parte del cuore, e come potete vedere qui in basso era controllato da un computer, e se avete mai pensato che l'affidabilità del software è molto importante, provate uno di questi su di voi.
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
Un gruppo di ricercatori ha messo le mani su quello che si chiama un ICD. È un defibrillatore ed è uno strumento che viene impiantato per controllare il ritmo cardiaco, e ha salvato molte vite. Per non dover aprire la persona ogni volta che l'apparecchio va riprogrammato o per fare un esame diagnostico, hanno fatto in modo che potesse comunicare wireless e questo gruppo di ricercatori ha fatto in modo di ricorrere al reverse engineering del protocollo wireless, e ha costruito un apparecchio che vedete qui, con una piccola antenna, che poteva parlare nel protocollo dell'apparecchio e quindi controllarlo. Per rendere reale la loro esperienza -- non sono stati in grado di trovare volontari, così sono andati a prendere della carne e del bacon, hanno avvolto tutto nelle dimensioni della parte del corpo umano in cui sarebbe andato l'apparecchio, e hanno messo dentro l'apparecchio per realizzare l'esperimento in maniera realistica. Hanno lanciato tanti, tanti attacchi con successo. Tra questi ne evidenzio uno che è stato quello di cambiare il nome del paziente. Non so perché uno vorrebbe fare una cosa del genere, sono sicuro che non vorrei fosse fatto a me. E sono stati capaci di cambiare i trattamenti, compresa la disabilitazione dell'apparecchio -- e questo con un apparecchio vero -- semplicemente applicando il reverse engineering e mandandogli segnali wireless.
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
Hanno fatto un servizio sulla radio nazionale secondo cui questi ICD l'attività degli ICD potrebbe essere interrotta semplicemente mettendoci sopra un paio di auricolari.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
Il wireless e Internet possono migliorare significativamente le cure sanitarie. Ci sono diversi esempi sullo schermo di situazioni in cui i medici cercano di impiantare apparecchi nelle persone, e tutti questi apparecchi comunicano ormai regolarmente wireless, e credo che sia fantastico, ma senza una piena comprensione di un'informatica affidabile, e senza capire fin dall'inizio quello che gli attacchi possono fare e i rischi alla sicurezza, i pericoli sono elevati.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
Ok, andiamo avanti, vi mostro un'altra applicazione. Vi mostrerò qualche obiettivo diverso, come questo, e questo è il mio discorso. Guardiamo le automobili.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
Questa è un'auto, ha tanti componenti e c'è tanta elettronica nelle auto oggigiorno. Di fatto, contiene tanti computer diversi, più Pentium di quanti ne avesse il mio laboratorio all'università. e sono collegati da una rete via cavo. C'è anche una rete wireless nell'auto, che si può raggiungere in diversi modi. C'è il Bluetooth, c'è la radio FM e XM, c'è il wi-fi, ci sono i sensori sulle ruote che comunicano wireless la pressione delle gomme ad un dispositivo centrale. Le auto moderne sono un sofisticato apparecchio multi-computerizzato.
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
E cosa succederebbe se qualcuno volesse attaccarlo? È quello che hanno fatto i ricercatori di cui vi parlerò oggi. In sostanza hanno bloccato un attacco sulla rete via cavo e sulla rete wireless. Ci sono due aree di attacco. Una è quella wireless a corto raggio, in cui si può comunicare con l'apparecchio da una distanza ravvicinata, tramite Bluetooth o wi-fi, e l'altro è a lungo raggio, in cui si può comunicare con l'auto attraverso la rete cellulare, o attraverso una stazione radio. Pensateci. Quando un'auto riceve un segnale radio, viene elaborato da un software. Quel software deve ricevere e decodificare il segnale radio, e capire cosa farne, anche se è solo musica che va trasmessa alla radio. E quel software che decodifica, se ha qualche falla, potrebbe creare una vulnerabilità e consentire a qualcuno di attaccare l'auto.
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
I ricercatori hanno fatto in questo modo: hanno letto il software nei chip del computer che sono nell'auto e hanno usato sofisticati strumenti di reverse engineering per capire cosa ha fatto quel software, e hanno trovato le vulnerabilità di quel software, e le hanno sfruttate. Hanno portato avanti l'attacco per davvero. Hanno acquistato due auto, e mi sa che hanno budget più elevati dei miei. Il primo modello di minaccia serviva per vedere cosa si poteva fare se con un attacco si riusciva ad accedere alla rete interna dell'auto. Ok, pensate a qualcuno che sale nella vostra auto, fa un po' di disastri e poi se ne va, e ora in che pasticcio siete? L'altro modello di minaccia è quando vi contattano in tempo reale su una delle reti wireless come il cellulare, o qualcosa di simile, senza mai accedere fisicamente alla vostra auto.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
Questo è lo schema del primo modello, in cui dovete accedere all'auto. Mettono un portatile, e lo collegano all'unità diagnostica sulla rete interna all'auto, e fanno cose stupide di qualunque tipo: questa è l'immagine del tachimetro che mostra 230 km all'ora mentre l'auto è parcheggiata. Una volta preso il controllo del computer dell'auto, si può fare di tutto. Potreste dire, "Ok, è ridicolo." Beh, ma se facciamo in modo che l'auto segnali sempre 30 km all'ora meno della velocità effettiva? Si potrebbero generare un sacco di multe per eccesso di velocità.
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
Poi sono andati su una pista d'atterraggio abbandonata con due auto, l'auto vittima come obiettivo e l'auto che insegue, e hanno lanciato tutta una serie di attacchi. Una delle cose che sono stati in grado di fare dall'auto che inseguiva è attivare i freni dell'altra auto, semplicemente attaccando il computer. Sono stati in grado di disattivare i freni. Sono stati anche in grado di installare un malware che non sarebbe entrato in funzione fino a che la macchina non avesse fatto qualcosa come superare i 30 km all'ora, o una cosa simile. I risultati sono sbalorditivi, e quando hanno fatto questo discorso anche se lo hanno fatto ad una conferenza a una schiera di ricercatori sulla sicurezza informatica, tutti sono rimasti a bocca aperta. Sono stati in grado di prendere il controllo di una serie di computer essenziali all'interno dell'auto: il computer dei freni, il computer del sistema di illuminazione, il motore, il cruscotto, la radio, ecc... e sono stati in grado di farlo solo tramite il sistema radio su auto in commercio e regolarmente acquistate. Sono stati capaci di compromettere ogni singolo software che controllava ogni singola funzione wireless dell'auto. Sono state tutte realizzate con successo.
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
Come si può rubare un'auto in questo modello? Beh, si compromette l'auto con un sovraccarico di vulnerabilità del buffer nel software, una cosa del genere. Si usa il GPS dell'auto per localizzarla. Si aprono le porte in remoto attraverso il computer che lo controlla, si accende il motore, si supera l'antifurto, e vi siete fatti una macchina.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
La sorveglianza era molto interessante. Gli autori dell studio hanno un video che li mostra mentre prendono il controllo dell'auto e poi accendono il microfono dell'auto e ascoltano quello che succede nell'auto mentre la tracciano su una mappa tramite il GPS, ed è una cosa che il conducente dell'auto non verrà mai a sapere.
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
Vi sto già spaventando? Ho ancora qualcosa di interessante. Queste risalgono ad una conferenza in cui ero piuttosto fuori di testa e ho detto, "Devo condividere questa cosa con altre persone."
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
Questo era il laboratorio di Fabian Monroe all'Università del Nord Carolina e quello che hanno fatto è stato una cosa intuitiva una volta che la vedete, ma abbastanza sorprendente. Hanno registrato la gente su un autobus, e poi hanno rielaborato il video. Quello che vedete qui nel numero uno è il riflesso dello smartphone negli occhiali di una persona che sta digitando. Hanno scritto un software per stabilizzare -- anche se erano su un autobus e magari qualcuno sta tenendo il telefono con una certa angolatura -- per stabilizzare il telefono, elaborare e -- sapete, sul vostro smartphone, quando digitate una password, le lettere vengono un po' fuori -- e sono stati capaci di usare questa cosa per ricostruire quello che la persona stava digitando, con un modello linguistico per rilevare la digitazione. Quel che è interessante è che registrando su un autobus, sono stati in grado di produrre esattamente quello che la gente stava digitando sullo smartphone, e hanno ottenuto un risultato sorprendente, ossia che il software non l'ha fatto unicamente per i loro obiettivi, ma su altre persone che accidentalmente erano in quell'immagine. Sono stati in grado di riprodurre quello che la gente digitava ed è stato un artefatto accidentale di quello che faceva il software.
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
Ve ne mostro altre due. Uno sono le radio P25. Le radio P25 vengono usate dalle forze dell'ordine, da qualsiasi tipo di agenzia governativa e in situazioni di combattimento per comunicare. C'è un'opzione di criptaggio su questi telefoni. Ecco come appare il telefono. Non è proprio un telefono. È più una radio a due vie. Motorola fabbrica quella più utilizzata, e vedete che vengono usate dai servizi segreti, vengono usate in combattimento. È uno standard molto, molto comune negli Stati Uniti e altrove. Allora una domanda che si pongono i ricercatori è, questo apparecchio si può bloccare? Si può bloccare il servizio, perché questi sono ricevitori? Un'organizzazione terroristica vorrebbe oscurare la capacità della polizia e dei pompieri di comunicare in caso di emergenza? Hanno scoperto che c'è un apparecchio tecnologico per le bambine utilizzato per i messaggi che guarda caso opera esattamente sulla stessa frequenza del P25, e hanno costruito una cosa chiamata Il Mio Primo Jammer. (Risate) Se osservate attentamente questo apparecchio, ha un interruttore per criptare o lasciare in chiaro il messaggio. Vado avanti con la slide, e ora torno indietro. Vedete la differenza? Questo è il testo normale. Questo è criptato. Viene mostrato un puntino sullo schermo, e basta girare l'interruttore. Così i ricercatori si sono chiesti, "Mi domando quante volte conversazioni molto sicure, importanti e sensibili si svolgono su queste radio a due vie in cui si dimentica di criptare e senza rendersi conto di non aver criptato."
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
Quindi hanno comprato uno scanner. Questi sono perfettamente legali e girano sulla frequenza del P25, e quello che hanno fatto è saltare da una frequenza all'altra e hanno scritto un software per ascoltare. Se trovavano comunicazioni criptate, rimanevano su quella frequenza e scrivevano, è un canale su cui la gente comunica, queste forze dell'ordine, e sono andati in 20 aree metropolitane e hanno ascoltato le conversazioni su quelle frequenze. Hanno scoperto che in ogni area metropolitana, riuscivano a catturare più di 20 minuti al giorno di comunicazioni in chiaro. E che tipo di discorsi faceva la gente? Hanno scoperto nomi e informazioni su informatori confidenziali. Hanno scoperto informazioni che venivano registrate da microspie, una serie di crimini di cui si discuteva, informazioni sensibili. Erano perlopiù forze dell'ordine e criminali. Sono andati a segnalarlo alle forze dell'ordine, dopo averle rese anonime, e la vulnerabilità qui è semplicemente dovuta ad un'interfaccia utente mal progettata. Se parlate di qualcosa di veramente sicuro e sensibile, dovrebbe essere assolutamente chiaro che la conversazione è criptata. Questo è abbastanza facile da sistemare.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
L'ultimo che penso sia veramente fantastico, e dovevo assolutamente mostrarvelo, probabilmente non è una cosa su cui perderete il sonno come le auto o i defibrillatori. ll furto della digitazione. Abbiamo tutti guardato i telefoni a rovescio. Qualunque esperto di sicurezza vorrebbe violare uno smartphone, e tendiamo a guardare la porta USB, il GPS per il tracciamento, la telecamera, il microfono, ma nessuno fino ad ora aveva guardato l'accelerometro. L'accelerometro è quella cosa che determina l'orientamento verticale dello smartphone. Quindi hanno fatto un semplice intervento. Hanno messo uno smartphone vicino a una tastiera, e la gente digitava. L'obiettivo era usare le vibrazioni che si creavano dalla digitazione per misurare i cambiamenti nella lettura dell'accelerometro per determinare quello che la persona stava digitando. Quando lo hanno provato su un iPhone 3GS, questo è un grafico dei disturbi creati dalla digitazione, e potete vedere che è molto difficile dire se qualcuno sta digitando o cosa sta digitando, ma l'iPhone 4 ha migliorato decisamente l'accelerometro, e quindi la stessa misura produce questo grafico. Vi fornisce un sacco di informazioni quando qualcuno sta digitando, e quello che hanno fatto poi è usare una tecnica di intelligenza artificiale avanzata chiamata apprendimento automatico per creare una fase di apprendimento, e hanno fatto digitare a studenti tutta una serie di cose, e hanno fatto utilizzare l'apprendimento automatico al sistema per capire cosa stavano digitando le persone e abbinarlo alle misure dell'acceleromentro. Poi c'è la fase di attacco, in cui si fa digitare qualcosa a qualcuno, senza sapere cosa, ma si usa il modello creato in fase di apprendimento per scoprire cosa stanno digitando. Ci sono riusciti abbastanza bene. Questo è un articolo da USA Today. Hanno digitato, "La Corte Suprema dell'Illinois ha determinato che Rahm Emanuel è eleggibile per la corsa a sindaco di Chicago." -- vedete, l'ho collegato all'ultimo discorso -- "e gli ho ordinato di rimanere per la votazione." Il sistema è interessante perché ha prodotto "Suprema dell'Illinois e poi non era sicuro. Il modello ha prodotto una serie di opzioni, e questa è la bellezza di alcune delle tecniche di Intelligenza Artificiale, cioè che i computer sono bravi in certe cose, gli esseri umani sono bravi in altre, prendete il meglio di entrambi e lasciate che gli umani risolvano questo. Non sprecate cicli di computer. Un umano non penserà mai che Supreme sia un'altra opzione. È la "Corte Suprema", giusto? Così, insieme siamo in grado di riprodurre la digitazione semplicemente con le misure dell'accelerometro. Perché ha importanza? Sulla piattaforma Android, per esempio, gli sviluppatori hanno una regola per cui ogni apparecchio, il microfono, ecc., deve registrare se lo state usando in modo che gli hacker non possano inserirsi, ma nessuno controlla l'accelerometro.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
Qual è il punto? Potete lasciare l'iPhone vicino alla tastiera di qualcuno, e uscire dalla stanza, e tornare e scoprire cosa ha fatto, anche senza usare il microfono. Se qualcuno è in grado di mettere un malware sul vostro iPhone potrebbe forse scoprire cosa digitate ogni volta che mettete il vostro iPhone vicino alla tastiera,
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
Ci sono diversi altri attacchi degni di nota che sfortunatamente non ho tempo di approfondire, ma quello che volevo sottolineare è un gruppo dell'Università del Michigan che è stato in grado di prendere le macchine per le votazioni le Sequoia AVC Edge DRE che che sarebbero state usate per le elezioni in New Jersey abbandonate in un corridoio, e metterci su Pac Man. Ci hanno fatto girare sopra Pac Man.
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
Cosa significa? Credo che la società tenda ad adottare la tecnologia molto rapidamente. Adoro i nuovi gadget. Ma è molto importante, e questi ricercatori lo mostrano, che gli sviluppatori di queste cose prendano in considerazione la sicurezza fin dall'inizio, e devono rendersi conto che potrebbero avere uno schema delle minacce possibili, ma chi attacca potrebbe non essere tanto gentile da limitarsi a quello schema, quindi è necessario pensare fuori dagli schemi.
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)
Quello che possiamo fare è sapere che gli apparecchi possono essere compromessi, e qualunque cosa abbia un software sarà vulnerabile. Avrà delle falle. Grazie infinite. (Applausi)