I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
Sunt profesor de informatică, iar specializarea mea este securitatea computerelor și informației. Pe când îmi făceam doctoratul, am auzit-o pe bunica, descriind cuiva de vârsta ei, cu ce mă ocup. Se pare că eram responsabil ca nimeni să nu fure computerele din universitate. (Râsete) Era totuși logic ca ea să gândească aşa, deoarece îi spusesem că lucram în securitatea computerelor. A fost interesant să aflu cum vedea ea lucrurile.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
N-a fost cel mai caraghios lucru pe care l-am auzit despre ocupația mea. Cel mai absurd lucru a fost la o petrecere, când o doamnă, auzind că lucrez în securitatea computerelor, precizând că i-a fost infectat computerul cu un virus, m-a întrebat îngrijorată dacă s-ar putea îmbolnăvi și ea, dacă ar putea lua acest virus. (Râsete) Nu sunt doctor, dar am asigurat-o că era improbabil să se întâmple, însă, pentru liniștea ei, ar putea folosi mănuşi latex când lucrează la calculator și nu pățește cu siguranță nimic. Revin la ideea de a contracta un virus din computerul personal, la modul serios.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
O să vă povestesc despre atacuri, ciber-atacuri din lumea reală, pe care cei din comunitatea mea de cercetare academică le-au efectuat, de care mulți nu știu. Mi se par interesante și înspăimântătoare. E o prezentare a celor mai mari hit-uri al atacurilor comunității academice din domeniul securității. Niciunul nu e făcut de mine. Colegii mei le-au făcut, le-am cerut diapozitivele și le-am inclus în prezentare.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
Voi începe cu dispozitivele medicale implantate. Dispozitivele medicale au avansat mult tehnologic. Pacemakerul a fost inventat în 1926 şi implantat prima dată, în 1960, din fericire mai mic decât cel pe care îl vedeți, iar tehnologia a continuat să evolueze. În 2006 am atins un prag important din perspectiva securităţii computerelor. De ce? Deoarece de atunci dispozitivele medicale implantate în oameni au început să fie conectate la reţele de internet. Concret, să examinăm dispozitivul lui Dick Cheney, care pompa sânge dintr-o aortă în altă parte a inimii și cum vedeți aici jos, era controlat de un computer. Dacă credeţi că siguranţa de exploatare a softului nu e importantă, implantați-vă așa ceva.
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
Echipa de cercetare a făcut rost de un, așa numit, ICD: un defibrilator, un dispozitiv implantat în corp, pentru a controla ritmul cardiac. Acestea au salvat multe vieți. Ca să nu mai fie nevoie de o intervenţie chirurgicală de câte ori dispozitivul trebuia reprogramat sau pentru diagnosticări tehnice, le-au făcut conectabile wireless. Echipa de cercetători a descifrat protocolul wireless, şi au construit dispozitivul din imagine cu o antenă micuţă, care comunică protocolul dispozitivului, controlându-l astfel. Pentru o experiență reală, – neputând găsi voluntari – cu nişte carne tocată și șuncă au construit o formaţiune similară celei în care s-ar implanta şi au înfipt dispozitivul lor în ea, ca experimentul să fie oarecum realist. Au lansat cu succes foarte multe atacuri. Menționez aici schimbarea numelui pacientului. Nu știu de ce ar face cineva asta, dar n-aș vrea să mi-o facă mie. Au reușit să schimbe tratamente, inclusiv să dezactiveze dispozitivul – și asta cu un dispozitiv real, comercializat pe piață – prin inginerie inversă şi semnale wireless trimise către el. S-a discutat la radio
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
că dispozitivele ICD ar putea fi bruiate prin simpla apropiere a unor căști. Wireless și Internetul pot îmbunătăți sănătatea oamenilor.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
Câteva exemple pe ecran de situații în care doctorii recomandă implantarea unor dispozitive în organism şi toate acestea comunică standard prin wireless. E extraordinar, dar fără a înțelege importanţa programării de încredere, fără a înțelege ce pot face atacatorii şi ce riscuri de securitate există, e foarte periculos. Schimbăm domeniul și vă arăt altă țintă. Vă voi arăta câteva ținte în prezentare.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
Să vedem automobilele.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
Asta-i o mașină și, în prezent, are multe componente electronice. De fapt are multe computere în interior, mai multe procesoare Pentium decât aveam în laborator în facultate și toate sunt conectate printr-o rețea de cabluri. Există și o rețea wireless în mașină, care poate fi accesată în multe feluri. Prin Bluetooth, prin radio frecvențe FM și XM, există și wi-fi, senzori în roți ce comunică wireless presiunea pneurilor către un controler din bord. Mașina modernă e un dispozitiv multicomputer sofisticat. Ce se întâmplă dacă cineva vrea s-o atace?
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
Asta au făcut cercetătorii despre care vă voi vorbi: au introdus un virus în rețeaua cu fir și unul în cea fără fir. Puteau ataca în două locuri: unul e rețeaua cu rază scurtă wireless, cu care poți comunica din apropiere, prin Bluetooth sau wi-fi, iar celălalt e cu rază lungă, prin care comunici cu mașina prin rețeaua de telefonie mobilă sau stații radio. Gândiți-vă: când mașina primește un semnal radio, e procesat de un program. Programul interceptează, decodează semnalul radio, şi decide ce să facă cu el, fie chiar muzica difuzată la radio. Dacă programul de decodare e virusat, se poate crea o breşă prin care cineva ar putea prelua controlul maşinii. Cercetătorii au procedat aşa:
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
au citit programul din computerele maşinii şi au folosit programe sofisticate de inginerie inversă, să vadă ce făcea programul, apoi au găsit breşe în program, prin care au creat programe de exploatare. Au atacat în realitate. Au cumpărat două mașini – au avut un buget mai mare decât al meu. Primul studiu a fost să vedem ce ar putea face un atacator, dacă ar avea acces la rețeaua internă a mașinii. Gândiți-vă că cineva ar avea acces la mașină, și-ar face de cap cu ea, apoi ar pleca. Ce probleme aţi avea? Cealaltă cercetare a realizat contact wireless în timp real, prin intermediul celularului sau ceva asemenea, fără niciun fel de acces fizic la mașină. Ăsta e aranjamentul pentru primul caz, când au avut acces la mașină.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
Au conectat un laptop la unitatea de diagnoză a maşinii şi-au făcut tot felul de trăznăi cum ar fi cea din poză, în care vitezometrul arată 140 mile/oră când mașina e parcată. Odată ce ai acces la computerele mașinii, poţi face orice. Ați putea crede că e o prostie. Dar dacă cineva ar face ca mașina să arate că merge cu 20 de mile/oră mai încet? S-ar lăsa cu amenzi. Au ieșit pe o pistă de avioane abandonată cu două mașini,
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
mașina victimă și mașina de urmărire și au lansat mai multe atacuri. Din mașina de urmărire au acţionat frânele celeilalte maşini, doar prin atacarea computerului. Au putut dezactiva frânele. Au instalat programe de virusare care se declanşau doar când, de exemplu, maşina trecea de 20 mile/oră sau aşa ceva. Rezultatele au fost uimitoare și când le-au prezentat – deși conferința viza cercetători în securitatea informatică – toţi au rămas gură-cască. Au preluat controlul asupra mai multor componente vitale ale mașinii: frânele, iluminarea, motorul, bordul, radioul etc., și au făcut asta unor mașini din comerţ, folosind reţeaua radio. Au reușit să compromită fiecare program de software ce controlează wireless fiecare abilitate a maşinii. Toate atacurile au avut succes. Cum ai fura o mașină după această schemă?
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
Compromiți mașina printr-o vulnerabilitate tip buffer overflow sau ceva asemănător. Folosești GPS-ul ca să localizezi maşina, descui ușa de la distanță, accesând computerul care face asta, pornești motorul, şuntezi sistemul anti-furt și ai mașină. Supravegherea a fost foarte interesantă.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
Autorii studiilor au un video cu ei preluând controlul unei maşini, pornind microfonul şi ascultând ce se vorbeşte în timp ce o urmăresc prin GPS pe hartă. Şoferul nu şi-ar da seama că se întâmăplă aşa ceva. Încep să vă sperii?
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
Mai am din astea, interesante. Astea sunt de la o conferință la care am rămas uimit şi mi-am zis că trebuie să povestesc și altora. E fostul laborator al lui Fabian Monrose de la Universitatea din Carolina de Nord.
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
Au făcut ceva uşor de intuit ce e, după ce-l vezi, dar totuşi surprinzător. Au filmat oamenii din autobuz și au post-procesat videoul. Aici, la numărul unu, e reflexia unui smartphone în ochelarii celui care scria un mesaj. Au scris un program de stabilizare – deşi era vorba de oameni în autobuz și poate cineva ținea telefonul sub un unghi – ca să stabilizeze telefonul, să proceseze informaţiile și, – ați observat la smartphone-uri, când introduci parola, ce scrii apare o fracțiune de secundă – şi s-au folosit de asta să reconstituie ce scria persoana, cu ajutorul unui model de limbaj pentru a descifra ce se scria. Interesant că, filmând în autobuz, au putut reproduce exact ce scriau oamenii pe smartphone-uri și au avut și o surpriză: programul lor a făcut asta atât ţintei, cât și altora prinşi accidental în cadru. Au putut reproduce ce scriau acele persoane, acesta fiind un fel de artefact accidental a ceea ce putea face programul lor. Vă mai arăt două.
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
Una e despre stațiile P25, folosite de organe de ordine, de tot felul de agenții guvernamentale și în operațiuni de luptă. Aceste telefoane au opțiunea de a fi codate. Așa arată. Nu-s chiar telefoane. Sunt ca nişte staţii de emisie-recepţie. Motorola sunt cele mai folosite. Sunt folosite de Serviciile Secrete, în luptă, răspândite în SUA și peste tot. Cercetătorii s-au întrebat dacă le pot bloca. Dacă le-ar putea suspenda activitatea, ei fiind primii repondenţi la intervenţii. Ar putea o grupare teroristă să stopeze comunicarea poliţiei şi pompierilor în cazurile de urgență? Au găsit dispozitiv pentru mesaje text, numit GirlTech, care funcționează pe aceeași frecvență ca şi P25. Şi au construit ceva numit Prima Mea Stație de Bruiaj. (Râsete) Dacă priviți atent aparatul, vedeți că are un buton pentru text codat sau simplu. Trec la diapozitivul următor și revin. Vedeți diferența? Ăsta e text simplu. Ăsta e codat. Apare un punct mic pe ecran la o simplă comutare a butonului. Cercetătorii s-au întrebat de câte ori, conversaţii confidenţiale şi importante se petrec între două staţii şi ei uită sau nu observă că nu le-au codificat? Au cumpărat legal un scaner și l-au reglat pe frecvența stațiilor P25.
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
Au sărit la diferite frecvențe și au scris un program să le asculte. Dacă dădeau peste comunicări codate, au rămas pe acea frecvență și au notat-o, fiind frecvența pe care comunică aceste agenții de ordine publică. Apoi, în 20 de zone metropolitane, au ascultat conversațiile ce se derulau pe aceste frecvențe. Au constatat că în fiecare zonă metropolitană puteau intercepta peste 20 de minute/ zi de comunicare necodată. Despre ce se vorbea? Nume și informații despre informatori confidențiali, informații care fuseseră înregistrate în convorbiri supravegheate, discuții despre o mulțime de delicte, informații confidențiale. În mare parte, informații despre respectarea legii și delicte. Au raportat asta agențiilor, după ce le-au făcut anonime. Vulnerabilitatea aici era că interfața utilizatorului nu era adecvată. Dacă vorbești despre lucruri confidențiale trebuie să-ţi fie clar că informaţia e codată. Asta a fost uşor de remediat. Ultima cred că e foarte tare și trebuie să v-o arăt.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
Probabil că veți dormi liniștiţi, nu ca şi cu mașinile sau defibrilatoarele. E despre cum să furi ce se tastează. Cu toții ne-am uitat la smartphone-uri pe toate părțile. Orice expert în securitate vrea să penetreze un smartphone și încercăm prin USB, GPS-ul pentru urmărire, camera, microfonul, dar până acum, nimeni n-a încercat prin accelerometru. Accelerometrul determină orientarea verticală a telefonului. Au făcut un aranjament simplu. Au pus un telefon lângă o tastatură și au invitat lumea să tasteze, cu scopul de a folosi vibrațiile date de tastare ca să măsoare devierea accelerometrului pentru a determina ce tastase persoana. Au încercat asta cu un iPhone 3GS. Acesta e graficul perturbațiilor create de tastare și vedeți că e foarte dificil să se determine când sau ce se tastează. Dar iPhone 4 are un accelerometru mult îmbunătățit și aceeași măsurătoare a generat acest grafic. Ai aici multe informații în timp ce se tastează. Apoi au folosit tehnici de inteligență artificială numite „machine learning” pentru etapa de antrenare. Au pus probabil studenți să tasteze tot felul de lucruri, pentru ca sistemul să înveţe, folosind programele de învăţare existente, ce tastează oamenii şi să le combine cu măsurătorile accelerometrului. Apoi, în etapa de atac, cineva tastează ceva, nu știi ce, dar folosești modelul creat în etapa de antrenare să-ţi dai seama ce au tastat. Succesul a fost destul de mare. Acesta e un articol din USA Today. Au tastat: „Curtea Supremă a statului Illinois a decis că Rahm Emanuel poate candida la funcția de primar în Chicago” – leg de citatul precedent – „și i-a ordonat să rămână în cursă.” Interesant că sistemul generează Illinois... Supremă” și nu e sigur ce e între, aşa că oferă mai multe opţiuni. Asta e frumusețea tehnicilor de I.A.: calculatoarele sunt bune la ceva, oamenii la altceva. Ia cea mai bună variantă, lăsând oamenii să decidă, fără să rulezi inutil programe. Un om nu va crede că e „Puterea Supremă”. E „Curtea Supremă”, nu? Aşa că se poate reproduce ce s-a tastat, doar prin măsurători cu accelerometrul. Ce importanță are asta? De exemplu, la platforma Android, producătorii au un manifest prin care fiecare componentă microfonul etc,, trebuie înregistrată dacă urmează s-o foloseşti, ca atacatorii să nu poată prelua controlul, dar nimeni nu controlează accelerometrul.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
Idea e că poți lăsa un iPhone lângă tastatura cuiva, pleci şi mai apoi afli ce au făcut, fără să foloseşti măcar un microfon. Dacă cineva instalează un virus în iPhone-ul tău, poate afla ce tastezi când îţi laşi iPhone-ul lângă tastatură. Sunt și alte atacuri notabile pe care, din lipsă de timp, nu le amintesc,
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
dar mai menționez cel al unui grup de la Universitatea din Michigan, care au luat aparatele de vot Sequoia AVC Edge DRE, ce urmau să fie folosite în alegerile din New Jersey şi stăteau pe hol şi-au instalat pe ele Pac-Man, aşa că rulau jocul Pac-Man. Ce înseamnă asta?
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
Cred că societatea tinde să adopte tehnologia foarte repede: „Îmi place următorul dispozitiv şmecher.” Dar e important și acești cercetători au demonstrat-o, că creatorii acestor lucruri trebuie să ia în calcul siguranța, chiar de la început și să-și dea seama că poate exista un model de amenințare, dar atacatorii pot să nu fie chiar drăguți şi să se limiteze doar la acea ameninţare, şi că trebuie să gândească neconvențional. Trebuie să fim conștienți că aparatele pot fi compromise
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)
și că orice are integrat un program va fi vulnerabil şi va avea viruşi. Mulțumesc mult. (Aplauze)