I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
Sou um professor de ciência da computação, e minha área de especialização é segurança da informação e da computação. Quando eu estava na faculdade tive oportunidade de ouvir minha avó descrevendo a um de seus companheiros de idade o que eu fazia da vida. Aparentemente, eu era encarregado de fazer com que ninguém roubasse os computadores da universidade. (Risos) E, vocês sabem, isso faz sentido para ela, porque eu lhe disse que estava trabalhando em segurança de computadores, e foi interessante ver seu ponto de vista.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
Mas essa não é a coisa mais absurda que eu já ouvi alguém dizer sobre o meu trabalho. A coisa mais absurda que eu já ouvi é, eu estava em um jantar, e uma mulher ouviu que eu trabalho em segurança de computadores, e ela me perguntou se -- ela disse que seu computador tinha sido infectado por um vírus, e ela estava muito preocupada pois ela poderia ficar doente, ela poderia pegar esse vírus. (Risos) E não sou um médico, mas garanti para ela que seria muito, mas muito improvável que isso acontecesse, mas se ela se sentisse mais confortável, ela poderia ficar à vontade e usar luvas de látex quando estivesse no computador, e não haveria mal algum.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
Vou voltar a esta ideia de ser capaz de pegar um vírus de seu computador, de uma forma séria. Vou contar para vocês hoje alguns truques, alguns ataques cibernéticos reais que as pessoas na minha comunidade, a comunidade de pesquisa acadêmica, tem realizado, e acho que a maioria das pessoas não conhecem, e acho que são muito interessantes e assustadores, e esta palestra é uma espécie de "grandes hits" da comunidade de segurança de hacks acadêmicos. Nenhum dos trabalhos é meu. São todos trabalhos que os meus colegas têm feito, e eu realmente pedi seus slides e os inclui nesta palestra.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
Então a primeira coisa que falarei é sobre os dispositivos médicos implantados. Os dispositivos médicos atuais melhoraram muito tecnologicamente. Você pode ver em 1926 o primeiro marca-passo criado. 1960, o primeiro marca-passo interno foi implantado, esperamos que seja um pouco menor que aquele que você vê ali, e a tecnologia continuou a avançar. Em 2006, nós alcançamos um marco importante na perspectiva da segurança de computadores E por que digo isso? Porque isso foi quando os dispositivos implantados dentro das pessoas começaram a ter recursos de rede. Uma coisa que nos aproxima de casa é olharmos o dispositivo de Dick Cheney, ele tinha um dispositivo que bombeava sangue de uma [veia] aorta para outra parte do coração, e como se pode ver ali em baixo, isso era manipulado por um controle de computador e se você já pensou que a resposabilidade do software era muito importante, tenha um desses dentro de você.
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
Agora o que a equipe de pesquisadores fez foi por em suas mãos num que é chamado um ICD. Isto é um desfibrilador, e este é um dispositivo que se insere na pessoa para controlar seu ritmo cardíaco, e eles têm salvo muitas vida. Bem, para não ter que abrir a pessoa cada vez que você deseja reprogramar seu dispositivo ou fazer alguns diagnósticos, eles fizeram o dispositivo ser capaz de se comunicar sem fio, e o que esta equipe fez foi que eles fizeram engenharia reversa no protocolo sem fio, e construíram o dispositivo que você vê aqui na foto , com uma pequena antena, que pudesse passar o protocolo ao dispositivo, e então controlá-lo. Para tornar suas experiências reais - eles foram incapazes de encontrar quaisquer voluntários, e então eles foram e eles pegaram alguma carne moída e bacon e eles envolveram tudo até próximo do tamanho em que o dispositivo iria ocupar em um ser humano, e introduziram o dispositivo no seu interior para tornar seu experimento um pouco mais realista. Eles lançaram muitos, muitos ataques bem sucedidos. Um que vou destacar aqui está mudando o nome do paciente. Eu não sei por que você iria querer fazer isso, mas com certeza que não gostaria que fizessem em mim. E eles foram capazes de mudar terapias, inclusive desabilitando o dispositivo -- e isso com um dispositivo real, comercial, "de prateleira" -- simplesmente através da engenharia reversa e enviando sinal sem fio para ele.
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
Havia uma peça no NPR que alguns destes ICDs poderia realmente ter seu desempenho interrompido simplesmente segurando um par de fones de ouvido sobre eles.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
Agora, por outro lado, a comunicação sem fio e a Internet podem melhorar muito a saúde. Há vários exemplos na tela de situações em que os médicos estão pensando em implantar dispositivos dentro das pessoas, e agora todos estes dispositivos, é padrão que se comuniquem sem fio, e acho que isto é ótimo, mas sem um completo entendimento de confiabilidade em computação, e sem entender o que os atacantes podem fazer e os riscos de segurança desde o início, há muito risco nisso.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
Tudo bem, deixe-me mudar de marcha e mostrar-lhe outro alvo. Eu vou mostrar a vocês alguns alvos diferentes como este, e essa é a minha palestra. Então, vamos ver os automóveis.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
Isto é um carro, e ele tem muitos componentes, muita eletrônica nele atualmente. De fato, ele tem muitos, mas muitos computadores diferentes dentro dele, mais Pentiums que meu laboratório tinha quando eu estava na faculdade, e eles estão conectados por uma rede com fio. Há também uma rede sem fio no carro, que pode ser alcançada de muitas maneiras diferentes. Então há o Bluetooth e as rádios FM e XM, na verdade existe wi-fi, há sensores nas rodas que comunicam sem fio a pressão dos pneus para o controlador de bordo. O carro moderno é um dispositivo multi-computador sofisticado.
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
E o que acontece se alguém desejar atacá-lo? Bem, isso é o que os pesquisadores que vou falar hoje fizeram. Eles basicamente incluíram um atacante na rede com fio e na rede sem fio. Agora, eles têm duas áreas que podem atacar. Uma delas é sem fio de curto alcance, onde você pode realmente comunicar com o dispositivo das proximidades, seja através de Bluetooth ou Wi-Fi, e a outra é de longo alcance, onde você pode se comunicar com o carro através da rede celular, ou através de uma das estações de rádio. Pense nisso. Quando um carro recebe um sinal de rádio, ele é processado por software. O software tem que receber e decodificar o sinal de rádio, e depois descobrir o que fazer com ele, mesmo que seja apenas música que precise tocar no rádio, e aquele software que faz essa decodificação, se há algum bug nele, poderia se criar uma vulnerabilidade para alguém atacar o carro.
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
A maneira que os pesquisadores fizeram este trabalho é... eles leem o software nos chips de computador que estavam no carro, e então eles usaram sofisticadas ferramentas de engenharia reversa para descobrir o que o software fazia, e então eles encontraram vulnerabilidades naquele software e então eles construíram coisas para explorar isso. Eles realmente realizaram seus ataques de maneira real. Eles compraram dois carros, e eu acho que eles têm orçamento melhor que o meu. A primeira ameaça foi ver o que alguém poderia fazer se um atacante realmente tiver acesso à rede interna do carro. Tudo bem, então imagine que, alguém tenha que ir até o seu carro, eles começam a mexer com ele, e depois eles saem, e agora, que tipo de problemas você tem? Outra ameaça é que eles contatam você em tempo real, através de uma das redes sem fios algo como o celular, ou algo assim, sem nunca ter tido acesso físico ao seu carro.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
Isto é o que eles configuraram para o primeiro modelo, em que você tem de ter acesso ao carro. Eles colocaram um laptop, e conectaram à unidade de diagnóstico na rede interna do carro, e eles fizeram todos os tipos de coisas bobas, como aqui está uma foto do velocímetro mostrando 225 Km/h quando o carro está no estacionamento. Uma vez que você tem o controle dos computadores do carro, você pode fazer qualquer coisa. Agora você pode dizer: "Ok, isso é bobagem." Bem, e se você fizer o carro sempre dizer que está a 32 Km/h mais lento do que ele realmente está? Você pode produzir muitas multas por excesso de velocidade.
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
Em seguida, eles saíram para uma pista de pouso abandonada com os dois carros, o carro da vítima e o carro de ataque, e eles lançaram muitos outros ataques. Uma das coisas que eles foram capazes de fazer a partir do carro de ataque é acionar os freios do outro carro, simplesmente invadindo o computador. Eles foram capazes de desativar os freios. Eles também conseguiram instalar programas que adormeceriam e não iriam agir até o carro estar fazendo algo como se mover a mais que 32 Km/h, ou algo assim. Os resultados são surpreendentes e, quando eles deram esta palestra, embora tenham dado esta palestra em uma conferência para um grupo de pesquisadores de segurança em computação, todo mundo ficou sem fôlego. Eles foram capazes de tomar conta de um monte de computadores importantes dentro do carro: o computador dos freios, da iluminação, o motor, o painel, o rádio, etc., e eles foram capazes de realizar isso em carros comerciais que eles compraram e usando a comunicação de rede de rádio. Eles foram capazes de comprometer cada uma das partes do software que controlava cada uma das capacidades sem fio do carro. Todas estas foram implementadas com sucesso.
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
Como você rouba um carro deste modelo? Bem, você compromete o carro por um estouro de buffer de vulnerabilidade no software, algo assim. Você pode usar o GPS no carro para localizá-lo. Você destrava as portas remotamente através do computador que controla isso, liga o motor, ignora o antirroubo, e você conseguiu um carro pra você.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
Vigiar foi realmente interessante. Os autores do estudo tem um vídeo em que mostram eles se apropriando de um carro e depois ligando o microfone no carro, e ouvindo dentro do carro enquanto o seguia via GPS em um mapa, e então isso é algo que os motoristas de carro nunca saberiam que estava acontecendo.
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
Ainda estou te assustando? Tenho mais um pouco de coisas interessantes. Estas são aquelas que vi em uma conferência, e minha mente estava apenas queimando, e disse: "Tenho que compartilhar isso com outras pessoas."
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
Este foi o laboratório de Fabian Monrose na Universidade da Carolina do Norte, e o que eles fizeram foi algo intuitivo uma vez que você vê, mas surpreendente. Eles filmaram pessoas em um ônibus, e então eles pós-processaram o vídeo. O que você vê aqui no número um é um reflexo no óculos de alguém do smartphone que está digitando. Eles criaram um software para estabilizar - mesmo que eles estivessem em um ônibus e talvez alguém está segurando seu telefone em um ângulo -- para estabilizar o telefone, processá-lo e você pode saber no seu smartphone, quando você digita uma senha, as senhas saem um pouco, e eles conseguiram de usar isso para reconstruir o que a pessoa estava digitando, e fizeram um modelo de linguagem para detetar a digitação. O que foi interessante é, por filmar em um ônibus, eles conseguiram produzir exatamente o que as pessoas em seus smartphones estavam escrevendo, e, em seguida, eles tiveram um resultado surpreendente, no qual seu software não só tinha feito isso para o seu alvo, mas para outras pessoas que acidentalmente apareceram para na câmera. Eles foram capazes de produzir o que essas pessoas digitaram, e meio que um artefato acidental do que seus software estavam fazendo.
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
Vou mostrar mais dois casos. Um são as rádios P25. Os rádios P25 são usados pela polícia e todos os tipos de agências governamentais e as pessoas em combate para se comunicar, e há uma opção de criptografia nesses telefones. Isto é o que o telefone parece. Não é realmente um telefone. É mais um rádio de duas vias. A Motorola produz os mais utilizados, e você pode ver que eles são usados pelo Serviço Secreto, que são usados em combate, é um padrão muito, muito comum em os EUA e outros países. Então, uma pergunta que os pesquisadores se fizeram é, você pode bloquear essa coisa, certo? Você poderia executar uma negação de serviço, porque estes são os primeiros socorros? Então, uma organização terrorista poderia querer bloquear a capacidade da polícia e bombeiros para se comunicar em uma emergência? Eles descobriram que existe este dispositivo GirlTech usado para mensagens de texto que operaram na mesma frequência dos P25, e eles construíram o que eles chamaram Meu primeiro bloqueador. (Risos) Se você olhar atentamente para este dispositivo, ele tem uma chave de criptografia ou de texto simples. Deixe-me avançar o slide, e agora eu vou voltar. Você vê a diferença? Este é um texto simples. Este é um codificado. Há um pequeno ponto que aparece na tela, e uma pequeno interruptor para troca. E por isso os pesquisadores se perguntaram: "É incrível como muitas vezes conversas seguras, importantes e sensíveis se passam nesses rádios nos quais eles se esquecem de criptografar e eles não percebem que eles não criptografaram?"
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
Então eles compraram um scanner. Estes são perfeitamente legais e funcionam na frequência da P25, e o que eles fizeram é que eles variaram em torno de frequências e eles criaram um software para ouvir. Se eles acharam comunicação criptografada, eles se ficavam no canal e escreviam, aquele é um canal que essas pessoas se comunicam, estas agências da lei, e eles foram para 20 áreas metropolitanas e ouviram conversas que estavam acontecendo nessas frequências. Eles descobriram isso em cada área metropolitana, eles puderam capturar mais de 20 minutos por dia de comunicação em texto puro. E que tipo de coisas as pessoas estavam falando? Bem, eles descobriram nomes e informações sobre informantes confidenciais. Eles encontraram informações que estavam sendo gravadas em escutas telefônicas, muitos crimes que estavam sendo discutidos, informações sensíveis. principalmente policial e criminal. Eles foram e denunciaram isso às agências policiais, após garantir o anonimato delas, e a vulnerabilidade aqui é simplesmente a interface do usuário que não era boa o suficiente. Se você está falando sobre algo realmente secreto e sensível, que deveria ser realmente claro para você que essa conversa é criptografada. Isso é muito fácil de corrigir.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
A última que eu pensava que era muito, muito legal, e tinha que mostrar a vocês, provavelmente não é algo que vocês vão perder o sono como no caso dos carros ou dos desfibriladores, mas está roubando teclas. Agora, todos nós já vimos um smartphone de cima a baixo. Cada especialista em segurança quer atacar um smartphone, e temos a tendência de olhar para a porta USB, o GPS para rastreamento, a câmera, o microfone, mas ninguém até agora tinha pensado no acelerômetro. O acelerômetro é o que determina a orientação vertical do smartphone. E então eles tinham uma configuração simples. Eles colocaram um smartphone ao lado de um teclado, e tinham pessoas digitando e, em seguida, seu objetivo era usar as vibrações que foram criados pela digitação para medir a variação na leitura do acelerômetro para determinar o que a pessoa tinha digitado. Agora, quando eles tentaram isso em um iPhone 3GS, este é um gráfico das perturbações que foram criados pela digitação, e você pode ver que é muito difícil de dizer quando alguém estava escrevendo ou o que eles estavam escrevendo, mas o iPhone 4 melhorou muito o acelerômetro, e assim a mesma medição produziu este gráfico. Agora que lhe dei um monte de informações, enquanto alguém estava digitando, e o que eles fizeram depois foi usar avançadas técnicas de inteligência artificial chamado de aprendizado de máquina e ter uma fase de treinamento, e assim eles pegaram principalmente estudantes de graduação para digitar um monte de coisas, e para aprender, para que o sistema utilize as ferramentas de aprendizado de máquina que estavam disponíveis para aprender o que é que as pessoas estavam escrevendo e para comparar com as medidas do acelerômetro. E depois há a fase de ataque, em que pede a alguém para escrever algo, você não sabe o que era, mas você usa o modelo que você criou na fase de treinamento para descobrir o que eles estavam escrevendo. Eles tiveram sucesso. Trata-se de um artigo do USA Today. Eles digitaram, "O Supremo Tribunal de Illinois decidiu que Rahm Emanuel é elegível para concorrer a prefeito de Chicago". — observe que eu amarrei isso à última conversa — "E ordenou-lhe a ficar na cédula." Agora, o sistema é interessante, porque produziu "Supremo Illinois" e então eles não tinham certeza. O modelo produziu várias opções, e esta é a beleza de algumas das técnicas de I.A., é que os computadores são bons em algumas coisas, os seres humanos são bons em outras, tirem o melhor de ambos e deixem que os seres humanos resolverem isto. Não gaste os ciclos de computador. Um ser humano não vai achar que isso é o Supremo poder. É o Supremo Tribunal, certo? E assim, juntos somos capazes de reproduzir a digitação simplesmente através da medição do acelerômetro. Por que isso importa? Bem, na plataforma Android, por exemplo, os desenvolvedores têm um manifesto onde cada dispositivo lá, o microfone, etc., tem de se registrar, se você vai usá-lo para que os hackers não se apropriem disso, mas ninguém controla o acelerômetro.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
Então, qual é o ponto? Você pode deixar seu iPhone ao lado do teclado de alguém, e apenas deixar o quarto, e, posteriormente, recuperar o que eles fizeram, mesmo sem o uso do microfone. Se alguém é capaz de colocar programas mal intencionados em seu iPhone, eles podem então obter o que você digitou sempre que você colocar o seu iPhone ao lado do seu teclado.
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
Há vários outros ataques notáveis que, infelizmente, não tenho tempo para explicar, mas o que queria apontar foi um grupo da Universidade de Michigan que foi capaz de levar as máquinas de votação, a Sequoia AVC Edge DREs que estavam sendo usadas em Nova Jersey, na eleição que foram deixados em um corredor, e instalaram o Pac-Man nela. Então eles executaram o jogo Pac-Man.
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
O que tudo isso significa? Bem, eu acho que a sociedade tende a adotar a tecnologia muito rapidamente. Eu amo o próximo gadget mais legal. Mas é muito importante, e esses pesquisadores estão mostrando, que os desenvolvedores dessas coisas precisam levar em conta a segurança desde o início, e precisam perceber que eles podem ter um modelo de ameaça, mas os atacantes podem não ser legais o suficiente para limitar-se a esse modelo de ameaça, e por isso você precisa pensar em outro contexto.
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)
O que podemos fazer é estar ciente que os dispositivos podem ser comprometidos, e qualquer coisa que tem software nele vai ser vulnerável. Ele vai ter bugs. Muito obrigado (Aplausos)