I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
Я — профессор информатики, специализирующийся в области компьютеров и информационной безопасности. Когда я учился в аспирантуре, я случайно подслушал, как моя бабушка рассказывала одной из знакомых пенсионерок, чем я зарабатываю себе на жизнь. Выходило, что я был ответственным за то, чтобы никто не воровал компьютеры из университета. (Смех) И знаете, нет ничего странного в том, что она так считала, ведь я сказал ей, что работаю в сфере компьютерной безопасности. Было интересно узнать её мнение по этому вопросу.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
Но это не самое смешное из того, что я слышал о своей работе. Самое смешное я услышал как-то на званом ужине. Одна женщина, услышав, что я занимаюсь компьютерной безопасностью, задала мне вопрос. Она сказала, что её компьютер был заражён вирусом, и она очень беспокоилась, что тоже может заболеть, заразившись этим вирусом. (Смех) Я, конечно, не врач, но я заверил её, что такой исход маловероятен, но если её это так беспокоит, то она может надевать резиновые перчатки, работая за компьютером, и тогда точно никто не пострадает.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
Но сейчас я хочу подойти к вопросу о заражении вирусом от компьютера со всей серьёзностью. Сегодня я хочу рассказать вам о нескольких взломах, реальных кибератаках, осуществлённых людьми в научно-исследовательских кругах, и о которых, я думаю, большинство людей не знают. Думаю, это будет и страшно, и интересно. Моё сегодняшнее выступление — это своеобразный хит-парад взломов, осуществлённых научным сообществом по компьютерной безопасности. Всё это не мои работы, а работы моих коллег. Я даже попросил их предоставить слайды, включённые здесь в мою презентацию.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
Первое, о чём я хочу сегодня рассказать, это медицинские электронные импланты. Эти устройства прошли долгий путь технологического развития. Как видите, первый кардиостимулятор был разработан в 1926 году. В 1960 году кардиостимулятор был впервые имплантирован. К счастью, он был меньше, чем изображённый здесь, но технология на этом не остановилась. В 2006 году мы достигли важной вехи в области компьютерной безопасности. Почему я так считаю? Потому что именно тогда имплантируемые устройства получили возможность сетевого соединения. Чтобы лучше понять, о чём идёт речь, взгляните на устройство Дика Чейни, которое качает кровь из аорты в другой отдел сердца. Как показано вот здесь внизу, оно управлялось компьютерным контроллером. И если вы хоть раз задумывались о том, как важна надёжность программного обеспечения, то попробуйте вживить себе подобное устройство.
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
Затем в руки исследовательской группы попал так называемый ICD. Это — дефибриллятор, такое устройство, которое вживляется с целью контролировать сердечный ритм. Оно спасло много жизней. Вместо того чтобы оперировать пациента каждый раз, когда нужно перепрограммировать устройство или провести его диагностику, устройство снабдили возможностью беспроводной связи. Исследовательская группа изучила протокол беспроводной связи, создав устройство, изображённое на слайде, с небольшой антенной, передающей сигналы на устройство, чтобы управлять им. Для проведения опыта в реальных условиях добровольцев не нашлось, так что им пришлось купить немного говяжьего фарша и свинины, завернуть всё это наподобие внутренностей человека, куда вживляется устройство, и поместить устройство внутрь, чтобы эксперимент хоть как-то походил на реальность. Они совершили много успешных атак. Одна из них, которую я выделил, — изменение имени пациента. Не знаю, кому могло бы такое понадобиться, но я бы не хотел, чтобы это произошло со мной. Они смогли изменить программу лечения вплоть до отключения устройства — и всё это на настоящем, имеющемся в продаже устройстве — просто переделав протокол и посылая на устройство беспроводные сигналы.
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
По радио как-то была передача о том, что некоторые подобные устройства могут дать сбой, если к ним просто поднести пару наушников.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
Безусловно, беспроводная передача данных и Интернет обладают огромным потенциалом для улучшения здравоохранения. Вы видите на экране всего несколько примеров использования врачами электронных имплантов. На сегодняшний день работа всех этих устройств основана на беспроводной передаче данных. И это замечательно. Но без всесторонней оценки надёжности компьютерных технологий и понимания того, на что способны хакеры, и какие меры безопасности нужны для предотвращения риска, использование таких устройств сопряжено со множеством опасностей.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
Давайте теперь сменим тему и я покажу вам другой объект. В этом выступлении я покажу вам несколько разных объектов взлома. Давайте рассмотрим автомобили.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
Вот перед вами машина, напичканная электроникой. Сегодняшние авто без электроники никуда. Внутри у неё спрятано много различного рода компьютеров. В ней больше процессоров Pentium, чем в моей институтской лаборатории во времена моей учёбы. И все они соединены в сеть. Но есть внутри этой машины ещё и беспроводная сеть, в которую можно войти множеством разных способов. Тут вам и Bluetooth, и радио FM и XM, есть беспроводная сеть Wi-Fi, сенсорные датчики на колёсах, регистрирующие и передающие данные о давлении в шинах на бортовой компьютер. Современный автомобиль — это сложное многопроцессорное устройство.
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
И что будет, если кто-нибудь захочет его взломать? Вот как раз это и решила узнать группа исследователей, о которой я вам сейчас расскажу. Они посадили одного хакера на проводную сеть, а другого — на беспроводную. У них есть два возможных пути вторжения. Первый — с использованием коротковолнового беспроводного сигнала, когда с устройством можно связаться, находясь неподалёку используя Bluetooth или Wi-Fi а также издалека, как в случае контроля автомобиля с помощью сотовой связи или одной из радиостанций. Задумайтесь. Как только автомобиль получает сигнал, его обрабатывает определённая программа. Эта программа получает и преобразовывает радио-сигнал и затем понимает, что с ним делать, даже если это просто музыка, которую нужно проиграть по радио. Так вот, если программа, которая выполняет преобразование, имеет какие-либо дефекты, то это может сделать систему уязвимой, и кто-нибудь сможет взломать машину.
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
Исследователи подошли к этой проблеме так: считывая программу с компьютерных чипов, которые были в машине, они использовали сложные средства обратного декодирования, чтобы выяснить, что делала эта программа, а потом они нашли в ней уязвимости, для которых они создали вредоносные коды. Так они осуществили нападение в реальной жизни. Они купили два автомобиля и, скорее всего, их финансы получше моих. Первое моделирование угроз было проведено затем, чтобы выяснить, на что был бы способен злоумышленник, если бы он получил доступ к внутренней сети автомобиля. Представьте ситуацию: кто-то забирается к вам в машину, что-то там меняет, насколько это серьёзно? Другая модель угрозы — это когда с вами устанавливают связь в реальном времени, используя одну из беспроводных сетей, похожую на сотовую, при этом не имея физического доступа к вашей машине.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
Примерно так выглядят их устройства в первом случае, когда необходим доступ к машине. С помощью ноутбука они подключаются к узлу диагностики внутри сети автомобиля и делают всякие глупости, как, например, на этом фото со спидометром, показывающим скорость 225 км в час в то время как машина запаркована. После получения доступа к автомобильным устройствам можно сделать всё что угодно. Возможно, вы скажете: «Это же глупо». А что если бы спидометр показывал на 32 км в час меньше, чем на самом деле? Это могло бы вылиться во множество штрафных талонов.
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
Итак, они поехали на заброшенную взлётную полосу на двух машинах — машина-жертва и машина-злоумышленник и провели множество других нападений. Одной из возможностей машины-злоумышленника стало использование тормозов второй машины, просто взломав компьютер. Они были способны вывести тормоза из строя. Они также смогли установить вредоносные программы, которые не срабатывали, пока машина не набирала скорость 32 км в час, или вроде того. Результаты были ошеломительны, и когда они выступили, а выступали они на конференции с кучей специалистов в области компьютерной безопасности, все ахнули от удивления. Они смогли проникнуть в важнейшие устройства внутри машины: устройства тормоза и освещения, двигатель, щиток, радио, и т.д., а также смогли продемонстрировать это на настоящих автомобилях, находящихся в продаже, используя радиосигнал. Они смогли взломать каждый элемент программы, контролирующей все беспроводные процессы автомобиля. И всё это было успешно осуществлено.
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
Основываясь на этой модели, как можно угнать машину? Можно перегрузить автомобиль переполнением буфера уязвимости программы, что-то вроде того. Чтобы её обнаружить, используется GPS. Можно удалённо отпереть двери с помощью компьютера, который это контролирует, запустить двигатель, обойти противоугонное устройство, и автомобиль ваш.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
Было очень интересно наблюдать за этим. У авторов этого проекта есть видео, где показывается, как они захватывают машину, включают микрофон внутри и прослушивают автомобиль, отслеживая его по GPS на карте. Об этом водитель автомобиля может даже и не подозревать.
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
Вам уже страшно? У меня ещё много чего интересного. О следующих случаях я узнал на конференции, был потрясён и сказал, «Я должен поделиться этим с другими».
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
Это была лаборатория Фабиана Монроса в университете Северной Каролины, и они занимались кое-чем, что хоть и выглядело интуитивно понятно, но всё равно было удивительно. Они снимали на камеру людей в автобусе, а потом обрабатывали видео. То, что вы видите на первом, это отражение в чьих-то очках смартфона и текст, который был напечатан. Они написали программу для стабилизации — даже при том, что люди были в автобусе, и, возможно, кто-то держал свой телефон под углом — для стабилизации и обработки, и, как вы уже знаете, когда человек вводит пароль, символы ненадолго появляются, и они использовали это, чтобы воссоздать набранный текст с использованием языкового модуля для распознавания текста. Что интересно, путём записывания на камеру в автобусе они были в состоянии получить точный текст с чужих смартфонов, что дало удивительные результаты, потому что не только люди, на которых была нацелена программа, но и те, кто случайно оказался в кадре, попали в область действия программы, позволив ей считывать всё, что они печатали, при том, что это свойство программы было открыто совершенно случайно.
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
Я покажу ещё два. Один из них — радио устройства П25. П25 используется правоохранительными органами, всяческими государственными организациями и военными для коммуникации, и на таких устройствах есть функция кодирования. Вот так он выглядит. Это не совсем телефон, это больше двухсторонняя радиоустановка. Моторола изготавливает самые широко используемые из них, и, как видите, они используются секретными службами, а также в бою, и подпадают под единый стандарт в США и других странах. И поэтому у исследователей возникает вопрос, можно ли заблокировать такое устройство? Можно ли запустить «отказ в обслуживании» нацеленный на службы быстрого реагирования? Разве террористические группировки не захотели бы прервать коммуникацию полиции и пожарной службы в чрезвычайной ситуации? Они обнаружили устройство GirlTech, используемый для обмена сообщениями, который, как оказалось, работает на той же самой частоте, что и П25, и создали так называемый «Моя первая глушилка» (Смех) Если присмотреться к этому устройству, у него есть переключатель кодирования и открытого текста. Сейчас мы просмотрим следующий слайд, а теперь вернёмся. Видите разницу? Это обычный текст. Этот — зашифрованный. Этот маленький кружок, который появляется на экране, и крохотный поворот переключателя. И исследователи задаются вопросом: «Интересно, насколько часто самые важные и засекреченные разговоры ведутся на таких двухсторонних радио устройствах, когда они забывают включать кодировку и не замечают этого?».
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
Поэтому они купили сканер. Такие вещи вполне законны и работают на той же частоте, что и П25, и они просто перескакивали с одной частоты на другую и написали программу для прослушивания. При обнаружении закодированной связи они оставались на этом канале и записывали, что это за канал на котором общались эти люди из правоохранительных органов, и тогда они посетили 20 городских областей и прослушали разговоры, ведущиеся на этих частотах. Было установлено, что в каждой области города они перехватили более 20 минут в день разговоров в режиме открытого текста. О чем же говорили люди? Они получили имена и данные о засекреченных информаторах. Им стало известно о данных записанных на устройства прослушки, обсуждения множества преступлений, в общем, деликатная информация. По большому счёту связанная с правопорядком и преступностью. Они анонимизировали данные и доложили об этом в правоохранительные органы и в итоге уязвимостью оказалось то, что пользовательский интерфейс был недостаточно хорош. Если обсуждается что-то действительно секретное и деликатное, то должно быть очевидно, что разговор кодируется. И это довольно легко исправить.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
Последний — по мне, так это кое-что очень-очень крутое и я просто обязан вам это показать, хотя это и не то, от чего можно потерять дар речи, как в случае с машинами и дефибрилляторами, в общем, это отслеживание нажатий на клавиши. На данный момент никто из нас не оценивает смартфоны должным образом. Каждый специалист по безопасности хочет взломать смартфон, и мы склонны думать о USB порте, о GPS для отслеживания, о камере, о микрофоне, и никто до этого момента не задумывался об акселерометре. Этот датчик определяет вертикальное положение смартфона. И имеет простую установку. Можно положить смартфон рядом с клавиатурой и, пока люди печатают, использовать колебания, созданные вводом текста, чтобы измерить изменения в показаниях датчика, и определить, что человек напечатал. После того, как это было опробовано на iPhone 3GS, появилась шкала колебаний, созданных процессом набора текста, и, как вы можете видеть, очень трудно определить, когда и что печатал человек. Но в iPhone 4 акселерометр был заметно улучшен, и те же самые измерения дали вот такие результаты. А это уже даёт куда больше информации, пока человек набирает текст. Они использовали продвинутые средства искусственного интеллекта — машинное самообучение с этапом тренировки, на котором, скорее всего, привлекались аспиранты для того чтобы напечатать множество разнообразных текстов и обучить систему, чтобы таким образом система использовала инструменты самообучения для того чтобы узнавать, что люди печатают, и соотносить всё это с показаниями акселерометра. И потом на этапе нападения кто-то набирает текст и пока неясно, какой, и тогда используется модель, созданная на этапе тренировки, чтобы выяснить, что за текст. Они были успешны. Вот статья из USA Today. Они печатали: «Верховный суд штата Иллинойс постановил, что Рам Эмануэль имеет право баллотироваться на пост мэра Чикаго» — видите, я связал это с последним выступлением — «и приказал ему оставаться в списке кандидатов». Система интересна тем, что она воспроизвела «Верховный», а потом была не уверена. Модель предоставила множество вариантов, а великолепие некоторых приёмов ИИ заключается в следующем: учитывая, что компьютеры хороши в одном деле, а люди в другом, используйте лучшие стороны обоих, и позвольте людям выполнить эту задачу, Машинные циклы не расходуются впустую. Человек не подумает, что это Верховный флот. Это ведь Верховный суд, верно? Итак, вместе мы смогли воспроизвести набор текста просто считывая показания акселерометра. Почему это важно? На платформе Андроид, например, у разработчиков существует манифестация, согласно которой любой прибор — микрофон и т.п. должен быть зарегистрирован для использования, так чтобы хакеры не смогли его перехватить, но никто не контролирует акселерометр.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
Так к чему я это? Вы могли бы положить iPhone рядом с чьей-нибудь клавиатурой и просто покинуть помещение а потом узнать, что там происходило даже не используя микрофон. Если кто-то в состоянии заразить ваш iPhone вирусом, тогда можно и узнать, что вы набираете на клавиатуре каждый раз, когда вы кладёте рядом с ней iPhone.
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
Есть несколько достойных внимания атак, на обсуждение которых, к несчастью, у меня нет времени, но всё же есть одна, которую я мог бы выделить, и это о группе из университета штата Мичиган, которая смогла захватить автоматические средства голосования Sequoia AVC Edge DRE, которые собирались использовать на выборах в Нью-Джерси. Их оставили в холле и поставили на них Пакмана. И запустили эту игру.
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
Что все это значит? Я думаю, что общество осваивает технологии слишком быстро. Мне очень нравятся последние гаджеты. Но это очень важно, к тому же исследования показывают, что разработчики таких продуктов должны позаботиться о безопасности с самого начала и осознать, что хоть у них и есть модель угроз, злоумышленники могут и не ограничить себя этой моделью, и таким образом, нужно мыслить намного шире.
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)
Нам следует знать, что во все устройства можно проникнуть, а также все, что работает по программе, всегда будет уязвимым. В программах всегда есть изъяны. Большое спасибо всем. (Аплодисменты)