I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
Tôi là một giáo sư tin học,` và lĩnh vực chuyên môn của tôi là máy tính và bảo mật thông tin. Khi tôi học đại học, Tôi đã có dịp nghe lén bà nội tôi miêu tả cho một cụ khác những gì mà tôi đang làm để kiếm sống. Rõ ràng, trách nhiệm của tôi là phải đảm bảo không ai ăn trộm máy tính của trường. (Tiếng cười) Và, như bạn đã biết, đó là một điều hoàn toàn hợp lý khi bà nội tôi nghĩ như vậy, vì tôi đã kể với bà là tôi đã làm việc trong lĩnh vực bảo vệ máy tính, và công việc đó đủ thú vị để được đưa vào thế giới quan của bà tôi.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
Nhưng đó không phải là điều buồn cười nhất tôi đã từng nghe một người nào đó nói về công việc của tôi. Điều lố bịch nhất mà tôi đã từng nghe là, khi tôi đang ở một bữa tiệc, và một người phụ nữ khi nghe thấy tôi làm việc trong lĩnh vực bảo mật máy tính, đã hỏi tôi liệu--cô nói rằng máy tính của mình đã bị nhiễm virus, và cô ấy đã rất lo lắng rằng cô cũng có thể bị bệnh, lo là cô có thể bị lây con vi rút này. (Tiếng cười) Và tôi không phải là một bác sĩ, nhưng tôi đã trấn an cô ấy rằng đó là điều rất, rất khó xảy ra, nhưng nếu cô ấy muốn cảm thấy thoải mái hơn, cô ấy có thể tự do sử dụng găng tay cao su khi cô ấy dùng máy tính, và điều đó sẽ không gây bất cứ tác hại nào.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
Tôi sẽ trở lại khái niệm mà bạn có thể bị lây virus từ máy tính của bạn một cách nghiêm túc hơn. Những gì tôi sẽ nói với các bạn ngày hôm nay là có một số người hack (bí mật xâm nhập vào máy tính của bạn), một số cuộc tấn công mạng toàn cầu mà mọi người trong cộng đồng của tôi, cộng đồng nghiên cứu học thuật, đã thực hiện, mà tôi nghĩ rằng hầu hết mọi người không biết về điều này, và tôi nghĩ rằng chúng rất thú vị và đáng sợ, và buổi nói chuyện hôm nay đại loại là một trong những chấn động lớn nhất trong việc đánh cắp thông tin của cộng đồng an ninh học thuật. Không có việc nào trong số đó là việc của tôi. Đó là tất cả công việc mà đồng nghiệp của tôi đã làm, và tôi thực sự đã hỏi họ về các bài trình bày của họ và kết hợp chúng vào buổi chuyện này.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
Vì vậy, thứ đầu tiên tôi muốn nói tới là thiết bị cấy ghép y tế. Bây giờ thiết bị y tế đã được công nghệ hoá một chặng đường dài. Như bạn đã biết, vào năm 1926 máy điều hoà nhịp tim đầu tiên đã được phát minh. năm 1960, máy điều hoà nhịp tim đầu tiên được cấy ghép vào bên trong cơ thể, đáng phấn khởi là nó nhỏ hơn một chút so với cái mà bạn đang thấy ở đó, và công nghệ đã tiếp tục tiến về phía trước. Trong năm 2006, chúng tôi đã đến được một cột mốc quan trọng trong việc bảo mật máy tính. Và tại sao tôi lại nói như vậy? Bởi vì sự thật là khi cấy ghép các thiết bị bên trong cơ thể con người cũng là lúc khả năng kết nối mạng bắt đầu. Một điều mà đã mang chúng tôi đến gần với kết luận là khi chúng tôi xem xét thiết bị của Dick Cheney, anh ta đã có một thiết bị bơm máu từ một động mạch chủ đến một ngăn tim khác, và như bạn có thể thấy ở dưới đáy, nó được kiểm soát bởi một bộ điều khiển máy tính, và nếu bạn đã từng nghĩ rằng trách nhiệm pháp lý cho các phần mềm này là rất quan trọng, hãy cấy ghép một trong những thiết bị này vào bên trong cơ thể bạn.
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
Bây giờ những gì mà một nhóm nghiên cứu đã làm là họ bắt tay vào làm một thứ được gọi là ICD. Đây là một máy khử rung tim, và đây là một thiết bị được cấy ghép vào cơ thể con người để kiểm soát nhịp tim, và những máy này đã cứu nhiều mạng sống. Vâng, để không phải phẫu thuật bệnh nhân mỗi khi bạn muốn lập trình lại thiết bị của họ hoặc làm một số chẩn đoán về thiết bị đó, họ đã làm cho thiết bị đó có thể giao tiếp không dây, và những gì đội ngũ nghiên cứu này đã làm là họ đảo ngược thiết kế giao thức không dây, và họ đã thiết kế một thiết bị mà bạn thấy trong hình, với một ăng-ten nhỏ, mà có thể giao tiếp với thiết bị, và nhờ đó kiểm soát được thiết bị đó. Để làm cho thí nghiệm của họ trở thành thực - họ đã không thể tìm được bất kỳ tình nguyện viên nào, và vì vậy họ đã đi và họ đã lấy một số thịt bò đã được nghiền và một số thịt xông khói và họ bọc tất cả chúng lại cho tới khi nó đạt được kích thước của một khu vực trong cơ thể con người - nơi mà sẽ được cấy ghép thiết bị, và họ cấy ghép thiết bị vào bên trong nó để làm cho thí nghiệm của họ thực tế hơn một chút. Họ đã tiến hành rất rất nhiều các vụ tấn công thành công. Tôi sẽ nói về một trong số đó nhưng tên bệnh nhân đã được thay đổi. Tôi không biết tại sao bạn muốn làm điều đó, nhưng tôi chắc chắn rằng tôi không muốn người ta làm điều đó với tôi. Và họ đã có thể thay đổi phương pháp điều trị, bao gồm việc vô hiệu hóa thiết bị - và điều này là với một thiết bị thương mại thực, không có trên kệ hàng-- đơn giản chỉ cần thực hiện đảo ngược kỹ thuật và gửi các tín hiệu không dây tới thiết bị này.
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
Đó là một mảnh của NPR mà một số máy ICD này có thể thực sự bị gián đoạn khi đang vận hành đơn giản chỉ bằng cách áp một cặp tai nghe vào chúng.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
Bây giờ, mạng không dây (wireless) và mạng Internet có thể cải thiện việc chăm sóc sức khỏe rất nhiều. Trên màn hình là một số ví dụ về các tình huống mà các bác sĩ đang xem xét để cấy ghép thiết bị vào bên trong cơ thể người, và tất cả các thiết bị này bây giờ, tiêu chuẩn là các thiết bị này phải có khả năng giao tiếp không dây, và tôi nghĩ rằng điều này thật tuyệt vời, nhưng mà nếu không có sự hiểu biết đầy đủ về tin học, và nếu không có sự hiểu biết về những gì những kẻ tấn công có thể làm và những rủi ro về bảo mật ngay từ đầu, có rất nhiều mối nguy hiểm trong việc này.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
Vâng, để có một luồng gió mới, hãy để tôi chỉ cho bạn một mục tiêu khác. Tôi sẽ cho bạn thấy một vài mục tiêu khác như vậy, và đó là câu chuyện của tôi. Vì vậy chúng ta sẽ xem xét xe ô tô.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
Đây là một chiếc xe, và nó có rất nhiều thành phần, và hiện nay, bên trong có rất nhiều thiết bị điện tử. Trong thực tế, nó có nhiều, rất nhiều máy tính khác nhau bên trong nó, nó có nhiều máy tính Pentiums hơn phòng thí nghiệm của tôi đã có khi tôi học đại học, và chúng được kết nối bới một mạng có dây. Cũng có một mạng không dây trong xe, mà có thể được truy cập bằng nhiều cách khác nhau. Vì vậy, có Bluetooth, có đài phát thanh FM và XM, có mạng không dây (wi-fi) thực sự, có bộ cảm biến ở các bánh xe các bộ cảm biến này sẽ truyền thông tin áp suất ở lốp xe đến một bộ điều khiển trong xe thông qua mạng không dây. Xe hơi hiện đại là một thiết bị đa máy tính phức tạp.
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
Và điều gì sẽ xảy ra nếu ai đó muốn tấn công hệ thống này? Vâng, đó là những gì các nhà nghiên cứu mà tôi sẽ nói về họ ngày hôm nay đã làm. Về căn bản là họ làm cho một kẻ tấn công bị mắc kẹt trong mạng có dây và trong mạng không dây. Bây giờ, có hai khu vực mà họ có thể tấn công. Một là không dây tầm ngắn, nơi bạn có thể thực sự giao tiếp với thiết bị gần đó, hoặc thông qua Bluetooth hoặc wi-fi và cách khác là tầm xa, nơi bạn có thể giao tiếp với xe thông qua các mạng di động, hoặc thông qua một trạm phát sóng radio. Hãy nghĩ về điều đó. Khi một chiếc xe nhận được tín hiệu vô tuyến, nó được xử lý bằng phần mềm. Phần mềm đó phải nhận và giải mã tín hiệu vô tuyến, và sau đó chỉ ra những gì phải làm với nó, ngay cả khi chỉ là bài hát mà nó cần để phát trên đài, và phần mềm đó đảm nhận việc giải mã, Nếu có bất kỳ lỗi nào bên trong, có thể tạo ra một lỗ hổng để ai đó có thể bí mật thâm nhập vào xe.
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
Cách mà các nhà nghiên cứu đã làm công việc này là, họ đọc phần mềm trong các chip máy tính trong xe, và sau đó họ sử dụng công cụ kỹ thuật đảo ngược tinh vi để tìm hiểu xem những gì phần mềm đó đã làm, và sau đó họ tìm thấy lỗ hổng trong phần mềm đó, và sau đó họ xây dựng những điểm khai thác để khai thác những lỗ hổng đó. Họ thực sự tiến hành vụ tấn công của họ trong thực tế. Họ đã mua hai chiếc xe, và tôi đoán họ có ngân sách nhiều hơn hơn tôi. Mô hình mối đe dọa đầu tiên là để xem ai đó có thể làm gì Nếu một kẻ tấn công thực sự đã truy cập được vào mạng nội bộ trên xe. Vâng, do đó hãy nghĩ về điều đó, như ai đó vào xe của bạn, họ xáo trộn mọi thứ, và sau đó bỏ đi, và bây giờ, bạn đang gặp những rắc rối nào? Một mô hình mối đe dọa khác là họ liên lạc với bạn trong thời gian thực bằng một trong các mạng không dây giống như điện thoại di động, hoặc một cái gì đó tương tự, không bao giờ có quyền đột nhập thực sự vào xe của bạn.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
Đây là những gì mà họ thiết lập cho mô hình đầu tiên, nơi bạn có thể có quyền truy cập vào xe hơi. Họ đặt một máy tính xách tay, và họ kết nối với các đơn vị chẩn đoán trên mạng trong xe hơi, và họ đã làm tất cả những điều ngớ ngẩn, giống như đây là hình ảnh của đồng hồ đo tốc độ đang hiển thị 140 dặm một giờ khi xe đang ở trong công viên. Một khi bạn có quyền kiểm soát máy tính của xe, bạn có thể làm bất cứ điều gì. Bây giờ bạn có thể nói, "Vâng, thật là ngớ ngẩn." Vâng, điều gì sẽ xảy ra nếu bạn làm cho chiếc xe luôn luôn hiển thị là nó đang chạy chậm hơn tốc độ nó thực sự đang chạy là 20 dặm một giờ ? Bạn có thể bị phạt nhiều lần vì chạy quá tốc độ.
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
Sau đó họ đến một sân bay bỏ hoang với hai chiếc xe, một chiếc xe là nạn nhân mục tiêu và một chiếc xe săn đuổi, và họ tiến hành một loạt các cuộc tấn công khác. Một trong những điều mà họ có thể làm từ chiếc ô tô săn đuổi là sử dụng phanh trên chiếc xe kia, chỉ đơn giản bằng cách bí mật truy cập vào máy tính. Họ có thể vô hiệu hóa các hệ thống phanh. Họ cũng có thể cài đặt phần mềm độc hại mà sẽ không có tác dụng và sẽ không bị kích hoạt cho đến khi chiếc xe làm một cái gì đó như là chạy hơn 20 dặm một giờ, hoặc một cái gì đó như thế. Kết quả thật đáng kinh ngạc, và khi họ nói về vấn đề này, ngay cả khi họ thảo luận về vấn đề này tại một hội nghị với một loạt các nhà nghiên cứu về bảo mật máy tính, tất cả mọi người đã há hốc vì kinh ngạc. Họ có thể xâm nhập vào một loạt các máy tính quan trọng bên trong xe: máy tính điều khiển phanh, ánh sáng, động cơ, bảng điều khiển, đài phát thanh, v.v.., và họ có thể thực hiện những việc này trên những chiếc xe thực tế ngoài thị trường mà họ mua, bằng cách sử dụng mạng vô tuyến. Họ đã có thể sắp xếp tất cả mỗi phần nhỏ của phần mềm điều khiển tất cả mỗi phần nhỏ của các chức năng không dây của xe. Tất cả đều đã được thực hiện thành công.
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
Bạn sẽ ăn cắp một chiếc xe theo mô hình này như thế nào? Vâng, bạn dàn xếp chiếc xe bằng một lỗi tràn bộ đệm dễ bị tổn thương trong phần mềm, một cái gì đó như thế. Bạn sử dụng GPS trong xe để định vị nó. Bạn mở khóa cửa từ xa thông qua máy tính điều khiển cửa đó, khởi động máy, vượt qua phần mềm chống trộm, và bạn đã có cho mình một chiếc xe hơi.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
Việc theo dõi thực sự thú vị. Các tác giả của nghiên cứu này có một video trong đo họ cho thấy họ đang chiếm lấy một chiếc xe và sau đó bật micro trong xe, và lắng nghe trên xe trong khi theo dõi nó thông qua GPS trên bản đồ, và do đó, đó là một điều gì đó mà những người lái xe sẽ không bao giờ biết là đang xảy ra.
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
Tôi đã làm bạn sợ chưa? Tôi cũng biết một vài thứ nữa về những điều thú vị này. Đây là những bức ảnh nơi mà tôi đã đến dự một hội nghị, tâm trí của tôi như được vỡ ra, và tôi đã nói, "Tôi phải chia sẻ điều này với người khác."
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
Đây là phòng thí nghiệm Fabian Monrose tại trường đại học Bắc Carolina, và những gì họ đã làm là một cái gì đó trực quan khi bạn nhìn thấy nó, nhưng đó là việc gây ngạc nhiên. Họ quay phim các hành khách trên một xe buýt, và sau đó họ hậu xử lý video. Những gì bạn nhìn thấy ở đây trong hình một là một hình ảnh phản chiếu của chiếc điện thoại thông minh trong mắt kính của ai đó chiếc điện thoại mà họ đang sử dụng để nhắn tin. Họ đã viết phần mềm để ổn định-- ngay cả khi họ đang ở trên xe buýt và có lẽ một người nào đó đang cầm điện thoại của họ ở một góc-- để giữ thăng bằng cho điện thoại, xử lý nó, và bạn có thể biết về điện thoại thông minh của bạn, khi bạn gõ một mật khẩu, các phím bật ra một chút, và họ đã có thể sử dụng điều đó để tạo lại những gì người đó đã gõ, và có một mô hình ngôn ngữ để phát hiện những gì bạn gõ. Điều thú vị là, bằng cách quay phim trên một xe buýt, họ đã có thể dựng lại chính xác là những gì mà mọi người đã gõ trên điện thoại thông minh của họ, và sau đó họ đã có một kết quả đáng ngạc nhiên, là phần mềm của họ đã không chỉ đạt được mục tiêu của họ, mà những người vô tình xuất hiện trong đoạn phim, họ cũng có thể tạo lại những gì mà những người đó đã gõ, và đại khái đó là một mẫu thu thập tình cờ của những gì mà phần mềm của họ đã làm.
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
Tôi sẽ chỉ cho bạn thêm 2 thứ nữa. Một là P25 Radio. P25 radio được sử dụng bởi các cơ quan thực thi pháp luật và tất cả các cơ quan của chính phủ và những người mà đang ở chiến trận muốn giao tiếp, và có một tùy chọn mã hóa trên các điện thoại này. Chiếc điện thoại đó trông như thế này. Nó không phải là một điện thoại thực sự. INó giống một đài phát thanh hai chiều hơn Motorola sản xuất loại được sử dụng rộng rãi nhất, và bạn có thể thấy là chúng đang được sử dụng bởi dịch vụ bí mật, chúng đang được sử dụng trong chiến đấu, nó là một tiêu chuẩn rất, rất phổ biến tại Hoa Kỳ và các nơi khác. Vì vậy một câu hỏi các nhà nghiên cứu tự hỏi chính mình là, bạn có thể chặn điều này, phải không? Bạn có thể chạy một phần mềm từ chối các dịch vụ, bởi vì đây là những phản ứng đầu tiên? Vì vậy, một tổ chức khủng bố có thể muốn chặn khả năng của cảnh sát và hỏa lực để giao tiếp trong trường hợp khẩn cấp hay không? Họ phát hiện rằng thiết bị GirlTech này được sử dụng để nhắn tin thiết bị này vô tình hoạt động ở tần số hoàn toàn giống với P25, và họ đã xây dựng những gì họ gọi là Jammer-Đầu-Tiên-Của-Tôi (My First Jammer). (Tiếng cười) Nếu bạn nhìn thiết bị này gần hơn, nó có một công tắc để mã hóa hoặc không mã hoá. Hãy để tôi cho bạn xem trước slide, và bây giờ tôi sẽ quay trở lại. Bạn thấy sự khác biệt? Đây là văn bản thuần tuý. Đây là văn bản đã được mã hóa. Có một dấu chấm nhỏ xuất hiện trên màn hình, và công tắc dịch chuyển một chút. Và do đó, các nhà nghiên cứu tự hỏi, "Tôi tự hỏi làm thế nào rất nhiều lần, các cuộc hội thoại rất an toàn, quan trọng, nhạy cảm đang diễn ra trên các radio hai chiều nơi họ quên mã hoá và họ không để ý là họ không mã hóa? "
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
Vì vậy, họ đã mua một máy quét. Việc này hoàn toàn hợp pháp và họ chạy ở tần số P25, và những gì họ đã làm là họ nhảy từ tần số này đến tần số khác và họ đã viết phần mềm để lắng nghe. Nếu họ tìm thấy thông tin liên lạc được mã hóa, họ vẫn ở lại trên kênh đó và họ đã ghi chú, đó là một kênh mà những người giao tiếp trong đó, các cơ quan thực thi pháp luật đó, và họ đã đến 20 khu vực đô thị và nghe rất nhiều cuộc hội thoại đang diễn ra trên những tần số đó. Họ thấy rằng ở mỗi khu vực đô thị, họ đã ghi được hơn 20 phút mỗi ngày các giao tiếp văn bản thuần tuý. Và những người này đang nói về những chuyện gì? Vâng, họ tìm thấy tên và thông tin của những người cung cấp thông tin bí mật. Họ tìm thấy thông tin được ghi lại bằng việc nghe trộm điện thoại, một loạt các tội phạm đã được thảo luận, thông tin nhạy cảm. Chủ yếu là thực thi pháp luật và tội phạm. Họ đã báo cáo điều này cho các cơ quan thực thi pháp luật sau khi đã ẩn danh nó, và điểm yếu ở đây chỉ đơn giản là giao diện người dùng không đủ tốt. Nếu bạn đang nói chuyện về một cái gì đó thực sự an toàn và nhạy cảm, bạn phải thực sự chắc là cuộc hội thoại này được mã hóa. Việc sửa chữa cũng khá là dễ dàng.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
Điều cuối cùng tôi nghĩ là thực sự, thực sự ấn tượng, và tôi chỉ phải cho bạn thấy, nó có lẽ không phải là một cái gì đó mà bạn phải mất ngủ vì nó giống như những chiếc xe ô tô hoặc máy khử rung tim, đó là việc ăn cắp các tổ hợp phím. Bây giờ, tất cả chúng ta đã có một cái nhìn hoàn toàn khác về điện thoại thông minh. Mỗi chuyên gia bảo mật đều muốn bí mật thâm nhập một điện thoại thông minh, và chúng tôi có xu hướng xem xét cổng USB, GPS để theo dõi, máy ảnh, micro, nhưng không có ai đến thời điểm này đã xem xét các gia tốc. Gia tốc là điều mà xác định định hướng thẳng đứng của điện thoại thông minh. Và vì vậy họ đã có một thiết lập đơn giản. Họ đặt một điện thoại thông minh bên cạnh một bàn phím, và họ cho người gõ vào bàn phím, và sau đó mục tiêu của họ là sử dụng những rung động được tạo ra bằng cách gõ bàn phím để đo sự thay đổi trong gia tốc khi đọc để xác định những gì người đó đã gõ. Bây giờ, khi họ đã thử điều này trên một chiếc iPhone 3GS, đây là đồ thị của sự nhiễu loạn đã được tạo ra bằng cách gõ, và bạn có thể thấy rằng rất khó để biết ai đó gõ khi nào hoặc đã gõ những gì nhưng iPhone 4 đã cải thiện đáng kể các gia tốc, và do đó với cùng một cách đo đạc đã cho ra đời đồ thị này. Bây giờ điều đó đã cho bạn rất nhiều thông tin trong khi ai đó đang gõ, và những gì họ đã làm sau đó là sử dụng kỹ thuật trí tuệ nhân tạo cao cấp được gọi là máy học để có một giai đoạn huấn luyện, và vì vậy họ đã nhờ rất nhiều sinh viên tốt nghiệp đại học gõ một loạt thứ vào, và tìm hiểu, để có hệ thống sử dụng các công cụ học tập bằng máy móc mà đã có sẵn để tìm hiểu những gì những người đó đã đánh máy và để kết nối chúng với các phép đo trong gia tốc kế. Và sau đó là giai đoạn tấn công, nơi bạn có thể nhờ ai đó nhập vào một cái gì đó, bạn không biết nó là cái gì, nhưng bạn sử dụng các mô hình mà bạn đã tạo trong giai đoạn đào tạo để tìm ra những gì họ đã nhập. Họ đã thành công tốt đẹp. Đây là một bài báo từ USA Today. Họ gõ vào, "Tòa án tối cao Illinois đã ra phán quyết Rahm Emanuel đủ điều kiện để tranh cử cho chức thị trưởng của Chicago" — hãy xem, tôi gắn nó vào câu chuyện cuối — "và ra lệnh cho ông ấy phải ở lại trong khi tranh cử." Bây giờ, hệ thống thì thú vị, bởi vì nó tạo ra "Illinois tối cao" và sau đó nó đã không chắc chắn. Các mô hình tạo ra một loạt các tùy chọn, và đây là vẻ đẹp của một số các kỹ thuật trí tuệ nhân tạo, là các máy tính chuyên một số thứ, con người giỏi những thứ khác, hãy tận dụng những điều tốt nhất từ cả hai và hãy để nhân loại giải quyết vấn đề này. Đừng lãng phí chu kỳ của máy tính. Loài người sẽ chẳng nghĩ rằng đó là khả năng tối cao. Đây là Tòa án Tối cao, phải không? Và vì vậy, cùng với nhau chúng ta có thể tạo lại những gì bạn gõ đơn giản chỉ cần bằng cách đo gia tốc. Tại sao điều này quan trọng? Vâng, trong nền Android, Ví dụ, các nhà phát triển có bản kê khai nơi mọi thiết bị trên đó, micrô, v.v.., phải đăng ký nếu bạn đang sử dụng nó để tin tặc không thể chiếm lấy nó, nhưng không ai kiểm soát các gia tốc.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
Vì vậy, vấn đề là gì? Bạn có thể để iPhone của bạn bên cạnh bàn phím của một ai đó, và chỉ rời phòng, và sau đó khôi phục lại những gì họ đã làm, ngay cả khi không sử dụng micrô. Nếu có ai đó có thể cài phần mềm độc hại trên iPhone của bạn, có lẽ sau đó họ có thể biết những gì mà bạn đã gõ bất cứ khi nào bạn đặt iPhone của bạn bên cạnh bàn phím của bạn.
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
Có một số các cuộc tấn công đáng chú ý mà không may là tôi không có thời gian để trình bày, nhưng tôi muốn chỉ ra một trong số đó là một nhóm từ trường Đại học Michigan họ có thể chiếm lấy máy bỏ phiếu, Sequoia AVC Edge DREs mà sẽ được sử dụng ở bang New Jersey trong cuộc bầu cử mà đã được để lại trên một hành lang, và đặt Pac-Man trên nó. Vì vậy, họ chơi trò Pac-Man.
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
Tất cả chuyện này có ý nghĩa gì? Vâng, tôi nghĩ rằng xã hội có xu hướng áp dụng công nghệ thực sự nhanh chóng. Tôi yêu thích các đồ vật thú vị nhất kế tiếp. Nhưng điều đó rất quan trọng, và các nhà nghiên cứu đang cho chúng ta thấy, điều mà các nhà phát triển của những thứ này cần phải xem xét việc bảo mật ngay từ đầu, và cần phải nhận ra rằng họ có thể có một mô hình đe dọa, nhưng những kẻ tấn công có thể không đủ tốt bụng để hạn chế bản thân họ trong mô hình đe dọa đó, và vì vậy bạn cần phải suy nghĩ thoáng hơn.
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)
Những gì chúng tôi có thể làm là nhận thức rằng các thiết bị có thể được thỏa hiệp, và bất cứ thứ gì mà có phần mềm bên trong sẽ dễ bị tổn thương. Chúng sẽ có chỗ sai sót. Cảm ơn rất nhiều. (Vỗ tay)