I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
저는 컴퓨터공학 교수입니다. 저의 전문 분야는 컴퓨터 정보 보안이에요. 제가 대학원을 다닐 때 저희 할머니께서 주변 어르신들께 제 직업에 대해 이야기하는 것을 우연히 들었습니다. 듣자하니, 저는 다른 사람이 학교의 컴퓨터를 훔쳐가지 못하도록 하는 업무를 하고 있었죠. (웃음) 제가 컴퓨터 보안 일을 한다고 말씀드렸기 때문에, 할머니께서는 완전히 그렇게 생각할 만 하셨던 거죠. 할머니의 오해로 부터 시작된 재밌는 에피소드였어요.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
하지만 저는 제 직업에 대해 이보다 더 우스운 얘기를 들은 적도 있었어요. 제가 들은 가장 웃긴 것은, 제가 한 저녁 파티에 참석했을 때 였어요. 한 여성분이 제가 컴퓨터 보안 일을 한다는걸 들었어요. 그 분은, 자신의 컴퓨터가 바이러스에 감염됐는데 그 바이러스가 자신에게도 옮는 건 아닌지 걱정스럽다고 제게 말한 적이 있었어요. (웃음) 저는 의사가 아니지만 그 분에게, 그런 일은 거의 일어나지 않는다고 안심시켜드렸죠. 그래도 조금 더 걱정을 덜고 싶으면, 컴퓨터를 사용할 때 얇은 고무 장갑을 끼시라고 했습니다. 그러면 옮을 일은 절대 없을거라구요.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
본론으로 돌아가서, 컴퓨터 바이러스에 대해서 진지하게 이야기해 보려고 합니다. 저는 오늘 여러분들께 제 분야, 그러니까 학술 연구 분야의 사람들이 실제로 사이버 공격을 했던 사례들에 대해 말씀드리고자 합니다. 제 생각에는 여러분 중 다수는 아마 모르실 것입니다. 저는 이것들이 매우 흥미롭고도 무서운 이야기라고 생각합니다. 이 이야기는 보안 학술 집단이 실행한 해킹의 최고 히트작 이라고 할 수 있습니다. 제가 직접 맡았던 일은 아니고, 모두 제 동료들이 한 일입니다. 저는 그들에게 자료를 좀 달라고 부탁했고, 이 강연에 그 자료들을 포함시켰습니다.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
제가 먼저 이야기 할 것은 몸속에 이식된 의료 장비들입니다. 현재 의료 장비들은 기술적으로 크게 발전했습니다. 1926년에 처음으로 심장박동기가 발명되었습니다. 그리고 1960년에 첫 번째로 몸속에 심장박동기가 이식됐습니다. 여러분이 화면에서 보시는 저 기계보다는 작았으면 좋겠네요. 기술은 계속해서 진보했고 2006년 컴퓨터 보안의 관점에 있어서 중요한 전환점이 왔습니다. 제가 이 이야기를 하는 이유는 인간의 몸 속의 이식 장치가 네트워크를 사용할 수 있게 되었기 때문입니다. 우리에게 친숙하게 다가오는 한 가지는 딕 체이니(Dick Cheney, 전 미국부통령) 의 장치인데요, 대동맥으로부터 심장의 다른 부분으로 혈액을 내보내는 장치입니다. 또한 아래쪽에서 볼 수 있듯이, 이 장치는 컴퓨터 제어 장치에 의해 제어됩니다. 만약 여러분이 이 장치의 소프트웨어가 얼마나 제대로 작동하는지 궁금하면, 몸에 하나 장착해 보세요. (웃음)
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
이제 연구팀이 한 것은 그들이 ICD라고 불리는 것을 손에 넣었다는 것입니다. 이것은 제세동기입니다. 이 장치는 심장 리듬을 제어하기 위해서 몸 속에 이식된 것으로, 많은 생명을 구했습니다. 매번 이 제세동기를 조절하거나, 검사할 때마다 수술을 하지 않기 위해서, 무선으로 조종이 가능하도록 만들었습니다. 이 연구팀은 무선 프로토콜을 응용하여 여기 그림에서 볼 수 있는 이 장치를 만들었습니다. 이 작은 안테나는 프로토콜을 통해 기계에 명령하고 결과적으로는 제어하는 것이죠. 사람한테 직접 실험을 할 수는 없기 때문에 (웃음) 이 실험을 현실화하기 위해서 실험팀은 소고기와 베이컨을 사서, 실제 사람의 흉곽사이즈로 만들고 랩으로 쌌습니다. 그리고 실제처럼 장치를 고기 뭉치 안에 넣었습니다. 연구진은 아주 성공적인 해킹 실험을 많이 했습니다. 그 중에 제가 여기서 강조할 것 하나는, 연구진이 환자의 이름을 고의로 바꿔버린 것입니다. 왜 이런 짓을 했는지는 모르겠지만, 저한테는 안그랬으면 좋겠네요. (웃음) 그 환자의 심세동기의 세팅을 바꾸는 것이 가능했습니다. 심세동기를 꺼버리는 것도 포함해서 말이죠. 참고로 이 심세동기는, 실제로 판매되고 사용되고 있는 의료 장비입니다. 그런데 단지 간단하게 무선 신호를 조금 바꾸는 것으로 조작이 가능한 거죠.
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
실제로 제세동기 위에 단순히 헤드폰을 올려놓아 작동을 방해한 사례가 미국 공영 방송에 소개되었습니다.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
오늘날 무선과 인터넷은 우리의 건강 관리 방법을 엄청나게 향상 시킬 수 있습니다. 화면을 보시면 의사들이 사람들 몸 안에 장치를 이식하는 경우의 예들이 나와있습니다. 그리고 그 모든 장치들은 지금 무선으로 조정할 수 있도록 되어있습니다. 저는 이것이 참 대단하다고 생각합니다. 하지만 컴퓨터 프로그램의 완전한 이해와, 해커가 어떤 일까지 저지를 수 있는지, 또 보안 위험에 대한 이해 없이는 많은 위험이 따릅니다.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
좋습니다. 이제 방향을 바꾸어 여러분께 다른 상황을 보여드리도록 하죠. 여러분께 첫번째 사례와 비슷한, 몇몇의 다른 목표물들을 보여드릴겁니다. 이것이 제 강연의 주제입니다. 그럼 이제 자동차를 보시죠.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
이것은 자동차인데 여기엔 많은 부품들과. 수 많은 전자 기술이 이용되고 있죠. 사실은 자동차는 정말로 많은 컴퓨터들을 안에 가지고 있습니다. 제가 대학생일때 쓰던 컴퓨터보다 더 성능좋은 컴퓨터들을 가지고 있고, 이것들은 선으로 연결이 되어있습니다. 자동차 안에는 다양한 방법으로 연결될 수 있는 무선 네트워크 또한 존재합니다. 예를 들면, 블루투스, FM, XM 라디오가 있고요, 와이파이도 있죠. 타이어에는 공기압을 측정할 수 있는 센서가 있고, 무선으로 연결되어, 바퀴에 문제가 생기면 차량 내부의 께기판에 표시해주죠. 현대의 자동차는 매우 정교한 다중 컴퓨터 장비라고 할 수 있습니다.
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
누군가가 이것을 공격하면 무슨 일이 일어날까요? 이게 바로 연구진들이 한 일이자, 제가 오늘 얘기할 주제입니다. 실험팀은 해킹 기기를 유무선 네트워크에 장착했습니다. 이제 공격할 수 있는 방법을 두 가지 갖게된 겁니다. 하나는, 장치 근처에서 블루투스나 와이파이를 통해서 연결할 수 있는 근거리 무선 방법이구요. 다른 하나는, 전화 통신망이나 라디오 기지국을 통해서 자동차와 연결할 수 있는 장거리 통신입니다. 생각해보세요. 자동차가 라디오 신호를 받을 때 그 신호는 소프트웨어에 의해서 처리됩니다. 이 소프트웨어는 라디오 신호를 받아서 해독하고, 무엇을 해야할 지 알아냅니다. 설령 그게 단순히 음악을 내보내는 것일지라도요. 만약에 해독된 그런 소프트웨어에 버그가 있다면 다른 사람이 자동차를 해킹할 수 있는 취약점을 제공하는 것입니다.
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
연구진이 연구를 한 방법은 이렇습니다. 그들은 자동차에 있는 컴퓨터 칩안의 소프트웨어를 읽고 어떤 작업을 했는 지 알아내기 위해서, 정교한 역공학(reverse engineering) 도구를 사용했습니다. 그리고 소프트웨어의 취약점을 찾아, 이를 이용할 수 있는 방법을 만들었습니다. 실험팀은 고안한 공격법을 실제로 사용해보기로 했습니다. 그들은 자동차 두 대를 샀습니다. 저보다 예산이 더 많나 보네요. (웃음) 첫 번째 실험 모델은 자동차의 내부 네트워크에 공격자가 실제로 접근을 한다면 사람들이 무엇을 할 수 있는가를 보기 위한 것이었습니다. 좋아요, 이렇게 생각해보세요. 어떤 사람이 여러분의 자동차에 접근해서 차에 어떤 짓을 해놓고 가버리는 거죠. 자, 여러분은 어떤 곤란을 겪게될까요? 또 다른 실험 모델은, 누군가가 핸드폰과 같은 무선 연결망을 통해서 자동차에 물리적으로 접근하지 않고 실시간으로 공격하는 것입니다.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
이 그림이 자동차에 직접 접근을 하는 첫 번째 실험 모델 안에 장비를 설치한 모습입니다. 실험팀은 노트북을 설치하고 자동차 내부의 컴퓨터에 연결했습니다. 그러고는 주차되어 있을 때 속도계를 225km/h 로 표시하는 것 등과 같은 많은 실없는 실험들을 했습니다. 일단 자동차 컴퓨터를 조정할 수 있게 되면 무엇이든지 가능합니다. 아마도 여러분들은 "그건 쓸데없는 걱정이야." 라고 생각할 수도 있겠죠. 그런데, 누군가가 여러분의 자동차 속도계를 실제 속도보다 항상 32km/h 느리게 표시되도록 만들어 놓았으면 어떨까요? 속도 위반 딱지를 엄청 끊을거예요.
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
실험팀은 이 두 자동차를 텅빈 활주로로 가져갔습니다. 하나는 공격을 받을 차량으로, 하나는 따라가면서 공격을 하기 위한 차량으로 이용했죠. 그리고 많은 공격들을 시작했습니다. 뒷차에서 할 수 있었던 것 중의 하나는, 단순히 컴퓨터를 해킹해서 앞차의 브레이크를 조작하는 것이었어요. 브레이크가 작동되지 않도록 만들수 있었죠. 그들은 또한 자동차가 32km/h 이상으로 달리면 작동되는 차량 컴퓨터 파괴 소프트웨어를 설치하는데도 성공하였습니다. 실험팀이 이 실험에 대한 발표를 했을 때, 결과는 아주 놀라웠습니다. 그들이 컴퓨터 보안 전문가들에게 그 발표를 했음에도 불구하고, 사람들은 놀라서 숨막혀 할 정도였죠. 실험팀은 자동차의 브레이크, 조명, 엔진, 계기판, 라디오 등과 같이 매우 중요한 많은 컴퓨터들을 조작할 수 있었습니다. 그리고 라디오 네트워크를 이용하여 이를 실제로 시중에 유통되고 있는 자동차에 적용할 수 있었습니다. 그들은 자동차의 무선 장비을 통제하는 소프트웨어 하나 하나까지도 조작할 수 있었습니다. 이 모든 것들이 성공적으로 시행되었습니다.
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
그렇다면 이 실험에서 어떻게 자동차를 훔칠 수 있을까요? 버퍼 오버플로우 (Buffer overflow) 공격을 이용해서 자동차의 소프트웨어를 해킹할 수 있습니다. 차의 위치를 알아내기 위해서는 GPS를 사용합니다. 소프트웨어로 멀리 떨어져서 차 문을 열고, 도난 방지 시스템을 해제하고, 같은 방법으로 시동도 걸면, 자, 자동차가 손에 들어 왔습니다.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
누군가를 도청하고 감시하는 것도 아주 재밌습니다. 이 연구의 저자는 흥미로운 비디오 자료도 가지고 있는데요, 자동차를 해킹해서 지도의 GPS를 통해 자동차의 위치를 추적하면서, 차 안의 마이크를 켜 차 안의 소리를 도청하는 걸 보여주는 영상입니다. 운전자는 도청당하고 있다는 사실을 전혀 모르고 있죠.
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
아직도 무섭지 않으신가요? (웃음) 이와 같은 흥미로운 이야기가 몇가지 더 있습니다. 제가 회의에 참석할 때 들었던 이야기들인데요, 그 이야기는 어안을 벙벙하게 만들었어요. "이 이야기를 사람들과 함께 공유해야겠다."고 생각했죠.
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
이것은 노스캐롤라이나 주립대학교에 있는 파비안 먼로즈(Fabian Momrose)의 실험실에서 실험한 내용입니다. 연구진들은, 기발하고도 조금 놀랍기도 한 일을 했습니다. 그들은 버스 안에 있는 사람들을 녹화해서 몇 가지 작업을 했습니다. 화면에서 1번을 보시면, 스마트폰으로 문자를 쓰는 것이 안경에 반사된 것을 볼 수 있습니다. 실험팀은 좀 더 선명하게 볼 수 있는 소프트웨어를 썼습니다. 사람들이 버스를 타고 있거나, 혹은 비스듬이 휴대폰을 들고 있더라도 화면을 선명하게 만들어 내는 거죠. 또, 여러분이 사용하고 있는 스마트폰을 보면, 비밀번호를 입력할 때, 누르는 자판이 순간적으로 약간 커집니다. 실험팀은 이것을 이용해서, 사람들이 무엇을 타이핑하는지 감지하는 프로그램도 가지고 있었습니다. 재미있는 것은, 버스에서 녹화하여 사람들이 스마트폰에 타이핑하는 것을 정확하게 알아낼 수 있었다는 것이죠. 놀라운 사실은 이 프로그램은 목표물뿐만 아니라 화면에 우연히 잡힌 다른 사람들까지도 무엇을 쓰고 있었는지 알아낼 수 있었다는 것 입니다. 이것이 바로 우리가 실험하던 작업의 우연한 결과라고 할 수 있겠습니다
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
두 가지를 더 보여드릴텐데요, 첫번째는 P25 무선 통신 기기입니다. P25 무선 통신 기기는 경찰과 온갖 종류의 정부 기관, 그리고 전투에서 연락을 주고받기 위해 사용되었습니다. 이 무선 통신 기기에는 암호화 선택 기능이 있습니다. 전화기는 이렇게 생겼습니다 . 사실 전화기라기 보다는 무전기에 가깝겠네요. 모토로라가 제품이 제일 널리 사용되었고, 보시는 바와 같이 첩보 기관과 전투에서 사용되고 있습니다. 이 무전기는 미국을 비롯하여 전 세계에 매우 흔합니다. 연구자들이 그들 스스로 의문을 가졌던 것은 '이것을 차단할 수 있을까?' 였습니다. 테러리스트들이, 경찰들과 소방관들이 긴급 상황에서 서로 연락할 수 없도록 무전 시스템을 차단해버리는 것이 가능할까? 라는 의문을 가진 거죠. 실험팀은 P25와 정확히 같은 주파에서 작동되는 문자 전송에 사용하는 걸텍(GirlTech)사의 장치를 찾았고 '나의 첫번째 전파방해기' 라고 부르는 것을 만들었습니다. (웃음) 이 장치를 자세히 보시면, 암호화와 비암호화를 위한 스위치가 있습니다. 슬라이드를 한 장 넘겨보겠습니다. 다시 원래 슬라이드입니다. 차이점이 보이십니까? 이게 기본 문자구요, 이건 암호화된 것입니다. 화면 위에 나타나는 아주 작은 점이 있는데 이 작은 점이 스위치를 끄는 것이죠. 연구자들은 다음과 같은 질문을 던졌습니다. "암호화하지 않았다는 걸 눈치채지 못한 채로 얼마나 비밀스럽고, 중요하고, 민감한 대화들이 이 무전기를 통해 이루어질까?"
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
그래서 그들은 판독 장치를 샀습니다. 완전히 합법적인 물건이예요. 그리고 P25와 같은 주파수로 잡아 놓았습니다. 그들은 주파수를 조절해가면서 이런 소리들을 듣기 위한 소프트웨어를 만들었습니다. 암호화된 대화를 찾았을때, 그 주파수를 기록해 놓았습니다. 그것은 결찰관 같은 사람들이 대화하는 채널이었습니다. 그리고 그들은 20개의 대도시로 가서 이 주파수에서 일어나는 대화들을 엿들었습니다. 모든 대도시 권역에서 매일 20분이 넘게 암호화 되지 않은 대화들을 잡을 수 있었습니다. 그 사람들이 어떤 대화들을 하고 있었냐고요? 실험팀은 기밀 정보원의 이름과 기밀 정보를 알아 낼 수 있었습니다. 범죄들에 대한 많은 이야기들, 그리고 민감한 정보들이 도청 장비에 녹음되어 있었습니다. 대부분이 경찰과 범죄자에 관한 것이었습니다. 그들은 익명으로 정보를 바꾼 뒤에 사법 당국에 가서 보고하였습니다. 여기서 취약점은 단순하게, 그 무전기에서 암호화되고 있음을 나타내는 방법이 좋지 않았다는 것입니다. 만약 여러분꼐서 정말로 비밀스럽고 민감한 것에 대해 이야기하고 있다면 그 대화가 암호화되고있다는 것을 분명히 확인해 두어야 합니다. 이 부분은 바로잡기가 꽤나 쉽습니다.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
마지막 주제는 제가 정말 멋지다고 생각한 것 입니다. 바로 보여드려야 할 것 같네요 아마도 여러분이. 자동차나 심세동기처럼 크게 걱정해야 될 것은 아닐 것 입니다. 바로 키보드로 타이핑하는 내용을 훔치는 것 입니다. 여태까지 우리는 스마트폰을 이리저리 살펴보았습니다. 모든 보안 전문가는 스마트폰을 해킹해보고 싶어합니다. 우리는 USB포트, GPS, 카메라, 마이크를 살펴보겠지만, 그 누구도 가속도계(accelerometer)에 대해서는 생각하지 못했을 겁니다. 가속도계는 스마트폰에서 수직 방향을 결정하는 장치입니다. 그들은 간단한 셋팅을 했습니다. 스마트폰을 키보드 옆에 놓고 사람들이 타자를 치게했습니다 그들은 키보드 타이핑으로 인해서 발생되는 진동으로 생기는 가속도계의 변화를 관측했습니다. 이것으로 사람들이 무엇을 타이핑하고 있는지 알아내는 것이 목적이었죠. 자, 아이폰 3GS로 이것을 실험했을 때는요, 이 그래프가 바로 타이핑으로 인해 발생한 진동입니다. 보시는 바와 같이, 누가 언제 타이핑을 했고, 또 무엇을 쳤는지 분간하기는 매우 어렵습니다. 하지만 아이폰4는 가속도계 기능을 굉장히 향상시켰습니다. 같은 방법으로 측정하여 얻은 그래프입니다. 사람들이 타이핑한 것으로 많은 정보를 알아냈죠. 다음으로 그들이 한 것은 학습 단계를 가지기 위해 기계 학습(machine learning)이라고 불리는 고급 인공 지능을 이용하였습니다. 연구진들은 대학원생들에게 방대한 양을 타이핑하게 했습니다. 가속도계의 데이터와 사람들이 타이핑하는 것을 비교하여, 사람들이 무엇을 타이핑하는지 알아내기 위해서 먼저 시스템이 학습을 할 수 있도록 하는 단계였습니다. 공격 단계에서는 그것이 무엇인지는 모르지만 누군가 무언가를 입력하였고 그들은 학습 단계에서 생성된 모델을 이용하여 사람들이 무엇을 썼는지 알아 낼 수 있습니다. 이것은 꽤 좋은 성과를 거뒀습니다. 이건 유에스 에이 투데이에 난 기사 중 한 부분인데요, 그들은 "일리노이 대법원 (Illinois Supreme Court)은 람 엠마누엘(Rahm Emanuel)이 시카고의 시장으로 출마할 자격이 있으며, 그에게 시장후보로 남아줄 것을 명령했다" 라고 썼습니다. 마지막 강연 주제로 아주 딱 알맞네요. 자, 이 시스템은 흥미롭습니다. 왜냐하면 "Illinois Supreme"을 보여주기는 했지만 그 뒤어 단어는 확실치 않았기 때문입니다. 이 프로그램은 수 많은 옵션을 보여줍니다. 그리고 이것은 인공 지능 기술의 특장점이라 할 수 있습니다. 컴퓨터는 한 쪽을 잘하고 사람은 다른 것을 잘하고 양쪽의 장점을 택해 사람이 해결하면 되는 것이죠. 컴퓨터에 너무 의존하지 마세요. 사람은 'Supreme might' 라고 생각하지 않을 것입니다. 대법원(Supreme Court)이죠, 그렇죠? 이렇게, 우리는 단지 가속도계를 측정하여 타이핑한 내용을 복원할 수 있게 된 것입니다. 왜 이것이 중요하냐구요? 예를 들어, 안드로이드 기반에서 개발자들은 마이크나 기타 등등을 사용하려면 반드시 등록해야 하는 목록을 가지고 있습니다. 해커들이 침투할 수 없도록 말이죠. 하지만, 그 누구도 가속도계에는 신경쓰지 않습니다.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
요점이 무엇이냐구요? 여러분의 아이폰을 누군가의 키보드 옆에 두고 방을 나간 다음에, 나중에 그 아이폰을 가져와 분석하면, 그들이 무엇을 했는지 마이크 없이도 알아낼 수 있겠죠. 그리고 만약 누군가가 여러분의 아이폰에 해킹 프로그램을 설치한다면, 그들은 여러분이 아이폰을 키보드 옆에 두고 타자를 칠 때마다 여러분이 타이핑 하는 내용을 알아낼 수도 있다는 것입니다.
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
눈에 띄는 몇몇의 다른 예들이 있지만 안타깝게도 모두 언급할 시간이 없네요. 하지만 제가 언급하고 싶은 하나는 미시간대학교의 한 그룹입니다. 그들은 복도에 버려져있던 Sequoia AVC Edge DREs라는 뉴저지에서 선거에 사용하려던 투표 기계를 해킹하여 팩맨 게임을 집어넣었습니다. 그래서 그들은 팩맨 게임을 했죠.
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
이게 다 무슨 뜻일까요? 제 생각에 우리 사회는 기술을 정말 빨리 받아들이는 것 같습니다. 저는 차기에 나올 멋진 물건들이 기대됩니다. 하지만 이 연구들이 보여주는 것처럼 매우 중요한 것은, 이것들의 개발자가 초기 단계부터 계정에 보안을 취할 필요가 있고 이것들을 위협하는 모델이 있을지도 모른다고 인지해야한다는 것입니다. 하지만 해커들은 위협을 그 모델에만 국한할 만큼 착하지 않을지도 모릅니다. 따라서 넓게 생각할 필요가 있습니다.
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)
우리는 소프트웨어가 설치된 모든 장치들은 안전하지 못하고 취약하다는 것을 깨달아야 합니다. 모든 장비들은 버그를 가질 수 있습니다. 대단히 감사합니다 (박수)