I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
Ik ben hoogleraar computerwetenschappen en mijn vakgebied is computer- en informatiebeveiliging. en mijn vakgebied is computer- en informatiebeveiliging. Toen ik promovendus was, hoorde ik mijn oma een keer uitleggen aan een leeftijdgenoot welk beroep ik had. Ik zag er klaarblijkelijk op toe dat niemand de computers stal op de universiteit. (Gelach) Dat was een volstrekt redelijke aanname, want ik had haar verteld dat ik werkte in de computerbeveiliging. Het was interessant om haar perspectief daarop te horen.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
Maar dat was niet het meest lachwekkende wat ik ooit iemand over mijn werk heb horen zeggen. Dat was tijdens een etentje, waar een vrouw hoorde dat ik in de computerbeveiliging werkte, en me vertelde dat haar computer geïnfecteerd was door een virus, en ze erg bezorgd was dat ze aangestoken zou worden. (Gelach) Nu ben ik geen dokter, maar ik verzekerde haar dat dit hoogstwaarschijnlijk niet ging gebeuren, maar dat ze gerust latex handschoenen mocht gebruiken terwijl ze op de computer bezig was, zonder dat dit negatieve gevolgen zou hebben.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
Ik zal nog eens terugkomen op dat idee om aangestoken te worden door je computer, maar dan serieus. Vandaag ga ik het hebben over hacks, echte cyberaanvallen Vandaag ga ik het hebben over hacks, echte cyberaanvallen die mensen uit de academische onderzoeksgemeenschap hebben uitgevoerd en waar de meeste mensen nog nooit van gehoord hebben. Ik vind ze erg interessant en eng. Deze talk is een soort top tien van hacks door de beveiligingsgemeenschap. Niets hiervan is mijn eigen werk. Het is uitgevoerd door mijn collega's. Hun dia's zitten in deze talk verwerkt.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
Als eerste ga ik het hebben over geïmplanteerde medische apparatuur. Medische apparatuur heeft een lange ontwikkelingsgang achter de rug. In 1926 werd de eerste pacemaker uitgevonden. In 1960 werd de eerste geïmplanteerd -- hopelijk een kleinere dan je hier ziet -- en de technologie bleef zich ontwikkelen. In 2006 bereikten we een mijlpaal op het gebied van computerbeveiliging. In 2006 bereikten we een mijlpaal op het gebied van computerbeveiliging. Waarom zeg ik dat? Omdat geïmplanteerde apparatuur toen netwerkmogelijkheden kreeg. Dicht bij huis is dat zichtbaar bij Dick Cheney's apparaat, dat bloed pompte van een aorta naar het hart. Zoals je hier onderaan ziet, werd dat computergestuurd. Het belang van software-aansprakelijkheid krijgt een nieuwe dimensie wanneer je zo'n ding in je draagt.
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
Het researchteam schafte een zogeheten 'ICD' aan. Het researchteam schafte een zogeheten 'ICD' aan. Dat is een defibrillator, een geïmplanteerd apparaatje dat het hartritme aanstuurt. Die hebben vele levens gered. Om niet elke keer iemand te hoeven openmaken voor herprogrammering of diagnostiek, maakten ze het ding in staat om draadloos te communiceren. Dit onderzoeksteam 'reverse engineerde' het draadloze protocol en bouwde het apparaatje dat je hier ziet. Via een kleine antenne kon dat praten met het apparaatje en het zodoende aansturen. Om de ervaring echt te maken -- ze konden geen vrijwilligers vinden -- namen ze wat gehakt en bacon en maakten daarmee een replica van de mens waar het apparaatje zou zitten. Ze stopten het apparaatje erin om het experiment realistisch uit te voeren. Ze voerden vele succesvolle aanvallen uit. Ze veranderden bijvoorbeeld de naam van de patiënt. Het nut daarvan zie ik niet, maar ik zou het zelf niet graag meemaken. Het nut daarvan zie ik niet, maar ik zou het zelf niet graag meemaken. Ook konden ze therapieën veranderen, waaronder uitschakeling van het apparaat -- een gewoon verkrijgbaar apparaat -- enkel door reverse engineering toe te passen en draadloze signalen te zenden.
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
De National Public Radio meldde dat de werking van sommige ICD's verstoord kon worden door er een koptelefoon bij te houden. verstoord kon worden door er een koptelefoon bij te houden.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
Draadloze technologie en internet kunnen de gezondheidszorg sterk verbeteren. Draadloze technologie en internet kunnen de gezondheidszorg sterk verbeteren. Op het scherm zie je verscheidene situaties waarin doktoren apparaatjes willen implanteren en al deze apparaatjes communiceren standaard draadloos. en al deze apparaatjes communiceren standaard draadloos. Ik vind dat geweldig, maar zonder goed begrip van betrouwbaar computergebruik en van wat aanvallers kunnen aanrichten en van de veiligheidsrisico's, schuilt hierin veel gevaar.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
Ik zal jullie nu nog een doelwit laten zien. Ik laat een paar verschillende zien, en dat is mijn presentatie. We gaan naar auto's.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
Dit is een auto. Hij heeft een hoop onderdelen en er zit veel elektronica in. Er zitten in feite veel verschillende computers in; meer Pentiums dan mijn lab had toen ik studeerde. Ze zijn verbonden door een netwerk van draden. Er is ook een draadloos netwerk in de auto, dat op verschillende manieren bereikt kan worden. Er is Bluetooth, FM en XM radio en wi-fi. Er zijn sensoren in de wielen die de bandenspanning draadloos communiceren naar een regelaar aan boord. De moderne auto is een verfijnde multi-computermachine.
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
Wat gebeurt er als iemand die wil aanvallen? Dat is wat deze onderzoekers deden. Dat is wat deze onderzoekers deden. Ze plantten een aanvaller op het bedradingsnetwerk en op het draadloze netwerk. Ze kunnen twee gebieden aanvallen. Het ene is draadloos met een kort bereik, waarbij je van dichtbij via Bluetooth of wi-fi communiceert met het apparaat. waarbij je van dichtbij via Bluetooth of wi-fi communiceert met het apparaat. En lang bereik, waarbij je communiceert met de auto via een mobiel netwerk of één van de radiozenders. met de auto via een mobiel netwerk of één van de radiozenders. Bedenk eens. Wanneer een auto een radiosignaal ontvangt, wordt het verwerkt door software. Die software moet het radiosignaal ontvangen en ontcijferen en dan bedenken wat ermee te doen. Zelfs als het maar radiomuziek is die het moet afspelen. Als er fouten zitten in de ontcijferende software kan dat de auto kwetsbaar maken voor hacks. kan dat de auto kwetsbaar maken voor hacks.
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
De onderzoekers gingen als volgt te werk: ze lazen de software in de computerchips in de auto en gebruikten toen verfijnde reverse engineering-gereedschappen in de auto en gebruikten toen verfijnde reverse engineering-gereedschappen om te bepalen wat de software deed. Dan zochten ze zwakheden in de software en bouwden 'exploits' om hier misbruik van te maken. Ze voerden hun aanval daadwerkelijk uit. Ze kochten twee auto's. Waarschijnlijk hebben ze een groter budget dan ik. Ze kochten twee auto's. Waarschijnlijk hebben ze een groter budget dan ik. In het eerste bedreigingsmodel kreeg een aanvaller toegang In het eerste bedreigingsmodel kreeg een aanvaller toegang tot het interne netwerk van de auto. Dus: iemand krijgt toegang tot je auto, rommelt er wat mee en vertrekt dan weer. Hoe groot zijn dan de ontstane problemen? In het andere bedreigingsmodel nemen ze contact met je op via een van de draadloze netwerken zoals het mobiele netwerk of iets dergelijks terwijl ze nooit fysiek toegang hadden tot je auto.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
Zo ziet hun aanpak eruit in het eerste model, waarbij toegang tot de auto noodzakelijk is. Ze kwamen met een laptop in contact met de diagnostische eenheid van het interne netwerk en haalden allerlei melige dingen uit. Hier zie je de snelheidsmeter die 140 km/u aangeeft terwijl de auto stilstaat. Hier zie je de snelheidsmeter die 140 km/u aangeeft terwijl de auto stilstaat. Wanneer je de boordcomputers in je macht hebt, kun je doen wat je wilt. Wanneer je de boordcomputers in je macht hebt, kun je doen wat je wilt. Nu zeg je wellicht: "Dat is kinderachtig." Maar wat als je de auto altijd laat aangeven dat hij 20 km langzamer gaat dan werkelijk het geval is? Dat kan veel bekeuringen opleveren.
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
Toen gingen ze met twee auto's naar een verlaten vliegveld. Een doelwit-auto en een aanvalsauto. Ze voerden verscheidene aanvallen uit. Ze konden bijvoorbeeld de remmen bedienen in de andere auto, Ze konden bijvoorbeeld de remmen bedienen in de andere auto, enkel door de computer te hacken. Ze konden de remmen onklaar maken. Ook konden ze malware installeren die pas in werking zou treden wanneer de auto harder ging dan 20 km/u of iets dergelijks. De resultaten zijn verbijsterend. Hoewel ze dit presenteerden voor een stel computerbeveiligingsonderzoekers, Hoewel ze dit presenteerden voor een stel computerbeveiligingsonderzoekers, keek iedereen met open mond. Ze namen een aantal cruciale computers over in de auto: de remcomputer, de lichtcomputer, de motor, het dashboard, de radio etc... en ze deden dit met gewone auto's die ze belaagden via het radionetwerk. Ze konden elk stukje software aantasten en zo toegang krijgen tot elke draadloze functie van de auto. en zo toegang krijgen tot elke draadloze functie van de auto. Allemaal werden ze succesvol uitgevoerd.
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
Hoe steel je op deze manier een auto? Je kan de auto overweldigen met een bufferoverloop of zoiets. Je kan de auto overweldigen met een bufferoverloop of zoiets. Je lokaliseert de auto met GPS. Je ontgrendelt op afstand de deuren, start de motor, omzeilt anti-diefstal, en je hebt een auto.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
Bewaking was heel interessant. De onderzoekers laten in een video zien hoe ze een auto overnemen De onderzoekers laten in een video zien hoe ze een auto overnemen en dan via de microfoon van de auto kunnen meeluisteren terwijl ze hem via GPS volgen op een kaart. Dat zou de bestuurder dus nooit merken. Dat zou de bestuurder dus nooit merken.
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
Begin je hem al te knijpen? Hier nog wat interessante gevallen van een conferentie die ik bijwoonde, waar ik helemaal ondersteboven van was. Ik zei: "Dit moet ik aan anderen laten zien."
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
Dit was Fabian Monroses lab aan de Universiteit van North Carolina. die deden iets intuïtiefs, dat niettemin verrassend is. die deden iets intuïtiefs, dat niettemin verrassend is. Ze filmden mensen in een bus, en haalden de video door een verwerkingsproces. In nummer 1 zie je de reflectie in een bril, van wat iemand typt op een smartphone. In nummer 1 zie je de reflectie in een bril, van wat iemand typt op een smartphone. In nummer 1 zie je de reflectie in een bril, van wat iemand typt op een smartphone. Ze schreven software om het beeld te stabiliseren Ze schreven software om het beeld te stabiliseren -- omdat ze in een bus zaten en de telefoon misschien scheef gehouden werd -- en dan te verwerken. Als je een paswoord typt, komen de toetsen een beetje naar voren, en dat gebruikten ze om te reconstrueren wat iemand typte. Ze hadden een taalmodel om dit te achterhalen. Interessant genoeg, konden ze door in een bus te filmen, precies achterhalen wat mensen typten op hun smartphones precies achterhalen wat mensen typten op hun smartphones en ze kregen ook een verrassend bijeffect. Hun software had niet alleen voor hun doelwit, maar ook voor anderen die toevallig in beeld waren, maar ook voor anderen die toevallig in beeld waren, gereproduceerd wat er getypt werd, als kleine onvoorziene bijkomstigheid.
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
Ik laat je er nog twee zien. Een is P25-radio's. P25-radio's worden gebruikt door rechtshandhavers, allerlei overheidsorganisaties en het leger voor communicatie. allerlei overheidsorganisaties en het leger voor communicatie. Er zit een versleutelingsoptie op deze telefoons. Zo ziet hij eruit. Het is niet echt een telefoon. Meer een portofoon. Motorola maakt de meest algemeen gebruikte. Hij wordt gebruikt door de Secret Service en in het leger. Het is een algemene standaard in de VS en elders. De onderzoekers vroegen zich af: kun je dit ding blokkeren? De onderzoekers vroegen zich af: kun je dit ding blokkeren? Kun je een denial-of-service veroorzaken? Dit zijn eerstelijns-hulpverleners. Zou een terroristische organisatie communicatie tussen politie en brandweer willen beletten in het heetst van de strijd? Ze ontdekten dit GirlTech-apparaatje dat gebruikt wordt voor sms. Het blijkt op precies dezelfde golflengte te zitten als de P25 en ze bouwden 'My First Jammer'. ('mijn eerste sabotage-apparaat') (Gelach) als de P25 en ze bouwden 'My First Jammer'. ('mijn eerste sabotage-apparaat') (Gelach) Als je het apparaat goed bestudeert, zie je dat het een knop heeft voor versleuteling. Ik ga een dia verder en nu ga ik terug. Zie je het verschil? Gewoon... en versleuteld. Een klein puntje verschijnt op het scherm wanneer de knop ietsje gedraaid wordt. Dus de onderzoekers vroegen zich af: "Hoeveel belangrijke, gevoelige gesprekken vinden plaats op deze portofoons, waarbij vergeten wordt om te versleutelen? vinden plaats op deze portofoons, waarbij vergeten wordt om te versleutelen?
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
Ze kochten een scanner. Helemaal legaal. Hij zit op de frequentie van de P25. Ze struinden golflengtes af en schreven software om mee te luisteren. Ze struinden golflengtes af en schreven software om mee te luisteren. Wanneer ze versleutelde informatie vonden, noteerden ze: op dit kanaal communiceren wetshandhavers. op dit kanaal communiceren wetshandhavers. Ze gingen naar 20 grootstedelijke gebieden en luisterden gesprekken af op die golflengtes. In ieder grootstedelijk gebied vingen ze dagelijks ruim 20 minuten onversleutelde communicatie op. vingen ze dagelijks ruim 20 minuten onversleutelde communicatie op. Waar gingen die gesprekken over? Ze vonden namen en informatie over vertrouwelijke informanten. Ze vonden informatie die met verborgen apparatuur werd opgenomen, misdaden die werden besproken... gevoelige informatie. Voornamelijk rechtshandhaving en criminaliteit. Ze meldden dit bij de rechtshandhavingsinstanties, nadat het geanonimiseerd was. De kwetsbare plek was hier eenvoudig de gebruikersinterface. Als je gevoelige informatie bespreekt, moet duidelijk zijn Als je gevoelige informatie bespreekt, moet duidelijk zijn dat het gesprek versleuteld is. Dat is makkelijk te verhelpen.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
De laatste vond ik erg cool. Ik moest hem laten zien. Je zult er geen slaap over verliezen zoals bij de auto's of de defibrillators, maar het gaat om het stelen van toetsaanslagen. We hebben allemaal wel een smartphone ondersteboven gezien. Elke beveiligingsexpert wil een smartphone hacken. Dan kijken we naar de USB-poort, de GPS om te volgen, de camera, de microfoon... maar niemand had tot nog toe naar de versnellingsmeter gekeken. De versnellingsmeter is het ding dat de verticale positie van de telefoon meet. Ze hadden een eenvoudige opzet. Ze plaatsten een smartphone naast een toetsenbord en wanneer mensen typten, probeerden ze de veroorzaakte vibraties te gebruiken om via de versnellingsmeter te bepalen wat die persoon had getypt. om via de versnellingsmeter te bepalen wat die persoon had getypt. Toen ze dit probeerden met een iPhone 3GS, kregen ze deze uitslag. Je kan zien hoe moeilijk het is om te zien óf en wat iemand typte. De iPhone 4 had echter een sterk verbeterde versnellingsmeter en dezelfde meting leverde deze grafiek op. en dezelfde meting leverde deze grafiek op. Dat gaf je een hoop informatie terwijl iemand typte. Toen gebruikten ze geavanceerde kunstmatige intelligentie-technieken, 'machinaal leren' met eerst een trainingsfase. Dus ze lieten waarschijnlijk studenten een hele hoop dingen intoetsen, zodat het systeem kon 'leren' door wat de mensen typten zodat het systeem kon 'leren' door wat de mensen typten te vergelijken met de uitslagen van de versnellingsmeter. te vergelijken met de uitslagen van de versnellingsmeter. Dan is er de aanvalsfase, waarin je iemand iets laat typen zonder te weten wat het is en dan je model uit de trainingsfase gebruikt om te bepalen wat ze typten. Ze waren redelijk succesvol. Dit is een stuk uit USA Today. Ze typten: "Het hooggerechtshof heeft bepaald dat Rahm Emanuel zich kandidaat mag stellen als burgemeester van Chicago ..." -- zie je, ik sluit aan op de vorige talk -- "... en bevalen hem verkiesbaar te blijven." Het systeem is interessant, want het produceerde "Illinois Supreme", maar wist het verder niet. Het model gaf een aantal opties. En het mooie aan sommige A.I.-technieken is, dat computers goed zijn in bepaalde dingen en mensen weer in andere dingen. Als je het beste van beide neemt, los je het op. Als je het beste van beide neemt, los je het op. Een mens weet dat het niet 'Supreme might' is, maar 'Supreme Court'. Zo zijn we samen in staat om getypte tekst te achterhalen met hulp van de versnellingsmeter. Waarom is dit belangrijk? Op bijvoorbeeld het Androidplatform hebben de ontwikkelaars een manifest dat elke functie ervan, de microfoon etc... moet registreren of je het gaat gebruiken, zodat hackers het niet kunnen overnemen, maar niemand let op de versnellingsmeter.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
Dus? Je kan je iPhone naast iemands toetsenbord laten liggen en de kamer uitlopen en later achterhalen wat ze deden. Zonder maar de microfoon te gebruiken. Iemand die malware op je iPhone zet zou misschien kunnen zien wat je typt wanneer je iPhone naast je toetsenbord ligt.
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
Er zijn nog diverse andere aanvallen waar ik helaas niet op kan ingaan, maar de volgende is van een groep van de universiteit van Michigan die een stemapparaat, de Sequoia AVC Edge DREs, die een stemapparaat, de Sequoia AVC Edge DREs, van de verkiezingen in New Jersey, infecteerden, zodat ze er een Pac-Man-game op konden spelen. infecteerden, zodat ze er een Pac-Man-game op konden spelen.
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
Wat betekent dit allemaal? Welnu, ik denk dat de samenleving technologie heel snel adopteert. Ik ben gek op nieuwe speeltjes. Maar wat belangrijk is, en wat deze onderzoekers aantonen, is dat de ontwikkelaars van deze dingen rekening moeten houden met beveiliging en moeten beseffen dat ze wellicht een bedreigingsmodel hebben, maar dat aanvallers zich daar misschien niet toe willen beperken. maar dat aanvallers zich daar misschien niet toe willen beperken. Dus moet je verder denken.
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)
We kunnen ons bewust zijn dat apparaten aangevallen kunnen worden, en dat alles met software erin kwetsbaar zal zijn en 'bugs' zal hebben. Mijn hartelijke dank. (Applaus)