Curso MIT "Segurança de sistemas de computadores". Palestra 15: Software Médico, Parte 2

Instituto de Tecnologia de Massachusetts. Curso de Aula nÂș 6.858. "Segurança de sistemas de computador". Nikolai Zeldovich, James Mickens. 2014 ano


Computer Systems Security é um curso sobre o desenvolvimento e implementação de sistemas de computador seguros. As palestras abrangem modelos de ameaças, ataques que comprometem a segurança e técnicas de segurança baseadas em trabalhos científicos recentes. Os tópicos incluem segurança do sistema operacional (SO), recursos, gerenciamento de fluxo de informaçÔes, segurança de idiomas, protocolos de rede, segurança de hardware e segurança de aplicativos da web.

Palestra 1: “Introdução: modelos de ameaças” Parte 1 / Parte 2 / Parte 3
Palestra 2: “Controle de ataques de hackers” Parte 1 / Parte 2 / Parte 3
Aula 3: “Estouros de Buffer: ExploraçÔes e Proteção” Parte 1 / Parte 2 / Parte 3
Palestra 4: “Separação de PrivilĂ©gios” Parte 1 / Parte 2 / Parte 3
Palestra 5: “De onde vĂȘm os sistemas de segurança?” Parte 1 / Parte 2
Palestra 6: “Oportunidades” Parte 1 / Parte 2 / Parte 3
Palestra 7: “Sandbox do Cliente Nativo” Parte 1 / Parte 2 / Parte 3
Aula 8: “Modelo de Segurança de Rede” Parte 1 / Parte 2 / Parte 3
Aula 9: “Segurança de aplicativos da Web” Parte 1 / Parte 2 / Parte 3
Palestra 10: “Execução Simbólica” Parte 1 / Parte 2 / Parte 3
Aula 11: “Linguagem de Programação Ur / Web” Parte 1 / Parte 2 / Parte 3
Aula 12: Segurança de rede Parte 1 / Parte 2 / Parte 3
Aula 13: “Protocolos de Rede” Parte 1 / Parte 2 / Parte 3
Palestra 14: “SSL e HTTPS” Parte 1 / Parte 2 / Parte 3
Palestra 15: “Software MĂ©dico” Parte 1 / Parte 2 / Parte 3

A propósito, não hesite em fazer perguntas, se quiser saber mais, mergulhe profundamente nas causas de qualquer um desses incidentes. Outra coisa interessante que descobri é que os próprios fornecedores são uma fonte relativamente comum de infecção e, às vezes, nem percebem. Ao mesmo tempo, hå uma "instalação de vírus na fåbrica". Portanto, vou passar para os casos em que o próprio provedor acabou sendo um distribuidor de malware.

Falei com o diretor de segurança da Administração de Veteranos, VA. Eles tĂȘm cerca de 153 clĂ­nicas nos Estados Unidos. Um dia eles tinham um fornecedor que pretendia atualizar o software de um equipamento mĂ©dico.



Ao mesmo tempo, programas antivírus literalmente gritavam em todos os lugares onde Bob entrava porque ele usava seu próprio drive USB infectado com o vírus durante o processo de atualização. Ele infectou as måquinas por acidente, porque de alguma forma o malware entrou no seu pen drive.
Acredita-se que, se vocĂȘ nĂŁo estiver online, estarĂĄ seguro. Mas, se vocĂȘ pensar bem, perceberĂĄ que, apesar de poucas pessoas terem usado a Internet hĂĄ 20 anos, ainda sofria de vĂ­rus de computador. O portador de infecção viral mais comum na clĂ­nica Ă© um drive USB. Eu conhecia dois fabricantes, nĂŁo sei dizer o nome deles, que quase enviou dispositivos mĂ©dicos infectados com malware para clĂ­nicas. Felizmente, eles perceberam isso antes de incluĂ­rem esse equipamento em sua linha de produtos.

Quantos de vocĂȘs fizeram algum trabalho de programação ou lidaram com uma distribuição de software usando a nuvem? Algumas pessoas, Ăłtimo.

A comunidade mĂ©dica tambĂ©m usa a tecnologia em nuvem. Isso lhes dĂĄ mais controle sobre a distribuição, mas estĂĄ associado a riscos qualitativamente diferentes dos riscos do seu software tĂ­pico. Se vocĂȘ deseja receber uma atualização para um editor de texto, isso Ă© uma coisa e se deseja receber uma atualização para um aparelho de respiração - uma questĂŁo completamente diferente.

Notei que o FDA publicou uma revisĂŁo sobre a atualização do firmware para este dispositivo, dizendo que o fabricante postou um link no site onde vocĂȘ pode baixar esta atualização. Queria verificar as assinaturas digitais PGP, mas nĂŁo as encontrei em lugar algum, mas na parte inferior da pĂĄgina de suporte do produto havia um link com a inscrição "Clique aqui para atualizar o software". Pensei: "Ăłtimo, deixe-me tentar!", Clicou link e uma caixa de diĂĄlogo apareceu imediatamente com o seguinte texto: "Aviso: visitar este site pode danificar seu computador. O site que vocĂȘ estĂĄ prestes a visitar provavelmente contĂ©m malware".



AlguĂ©m jĂĄ viu essa janela antes? VocĂȘ sabe o que Ă© isso? O que estĂĄ acontecendo aqui?

PĂșblico: Provavelmente funcionou para o seu software antivĂ­rus?

Professor: quase adivinhei, mas este nĂŁo Ă© o meu antivĂ­rus, mas algo semelhante.

PĂșblico: este Ă© provavelmente um aviso do navegador Chrome!

Professor: sim, parece que eu usei o Chrome nesse caso. O Google possui o que é chamado de serviço Navegação segura na Web.



O cara que desenvolveu esse serviço Ă© Niels Provos. Eu o considero um dos principais programadores do OpenSSH; ele tambĂ©m Ă© de Michigan. Ele criou esse serviço no Google, que simplesmente percorre a Internet, faz o download de executĂĄveis ​​aleatĂłrios e os executa. Curiosamente, eles criaram um monte de mĂĄquinas virtuais. Este Ă© meu entendimento da tecnologia Niels, posso distorcer a essĂȘncia, mas entendo que eles criam muitas mĂĄquinas virtuais, baixam esses arquivos executĂĄveis ​​para eles, iniciam-nos e ver se a mĂĄquina virtual Ă© infectada por um vĂ­rus.
Se isso acontecer, este site serå marcado como um distribuidor de malware. Talvez a disseminação de vírus não seja a intenção dos proprietårios deste site, mas se o site permitir o download de software infectado, ele certamente serå incluído na lista de distribuidores de malware.

Isso é o que pode ser chamado de "downloads diretos", é uma maneira muito comum de obter malware na Internet, usado por spammers e crimes cibernéticos organizados.

Mas, nesse caso, parece que o site deles foi simplesmente invadido e, em vez de me enviar a atualização do firmware do aparelho de respiração artificial, eles me forneceriam malware. De qualquer forma, a amostra do Google mostrou que todos os pedidos de atualização do firmware deste aparelho respiratĂłrio nos Ășltimos 90 dias enviaram o usuĂĄrio a este site. Suponha que a FDA publique essa revisĂŁo, vocĂȘ Ă© um engenheiro biomĂ©dico, trabalha em uma clĂ­nica e seu trabalho Ă© garantir a segurança e a eficĂĄcia dos dispositivos mĂ©dicos. VocĂȘ acabou de baixar este programa.

Em qual botĂŁo vocĂȘ acha que esse engenheiro irĂĄ clicar? Sair da pĂĄgina ou ignorar o aviso? Tenho certeza de que 99% dos engenheiros clicariam no botĂŁo Ignorar! E existem milhares desses engenheiros, e eles andam pelo hospital com malware em seus laptops. Espero que os vĂ­rus nĂŁo entrem no programa do ventilador, mas apenas nos computadores locais.

VocĂȘ pode fazer uma coisa tĂŁo interessante - pesquisar a palavra-chave “vĂ­rus de computador” no banco de dados MAUDE e analisar o resultado - haverĂĄ todas as histĂłrias apresentadas por clĂ­nicas e fabricantes de equipamentos mĂ©dicos. A coisa mais interessante para ler sobre um dispositivo chamado Compounder, eu tenho um desses dispositivos em meu laboratĂłrio. É muito difĂ­cil obtĂȘ-lo, pois produz medicamentos lĂ­quidos. 16 funis estĂŁo localizados na parte superior do composto, onde os soros podem ser colocados e, na saĂ­da, a mistura desejada Ă© obtida em um conta-gotas, a partir do qual a droga entra no paciente em uma veia. Muitas clĂ­nicas possuem esses dispositivos para a produção de coquetĂ©is medicinais. EntĂŁo, a MAUDE publicou um relatĂłrio de que um desses compostos estava infectado por um vĂ­rus.



Compramos um compander e descobrimos que ele estĂĄ executando o Windows XP Embedded. Portanto, era vulnerĂĄvel a malware, como qualquer outra edição do Windows XP. Mas fiquei um pouco surpreso com a reação do fabricante que seguiu essa mensagem. Eu pensei que eles mudaram o registro, mas a resposta deles era a habitual: "Bem, sim, nĂŁo instalamos regularmente atualizaçÔes e patches do sistema operacional". Foi isso que me surpreendeu, e minha primeira reação foi: “O que, o quĂȘ? Como assim? VocĂȘ nĂŁo sabia que o Windows XP nĂŁo Ă© suportado hĂĄ vĂĄrios anos? De que tipo de atualizaçÔes vocĂȘ estĂĄ falando? ”

Portanto, hĂĄ um completo mal-entendido sobre o que esperar de uma atualização do sistema operacional. Deixe-me esclarecer a situação. A FDA espera que os fabricantes mantenham o software atualizado. Mas muitos fabricantes afirmam que nĂŁo podem fazer atualizaçÔes devido a algumas regras inexistentes do FDA. Portanto, se vocĂȘ encontrar um fabricante de um dispositivo mĂ©dico alegando que as regras da FDA os proĂ­bem de atualizar o software, basta dizer a ele que ele estĂĄ mentindo.
Nesta ocasiĂŁo, o professor Freeman criou este pĂŽster. EntĂŁo, vamos lĂĄ: “A lição de casa estĂĄ me impedindo de frequentar a escola”, “eHarmony estĂĄ me impedindo de namorar” e “As regras da FDA estĂŁo me impedindo de atualizar o software”. E sob essas declaraçÔes hĂĄ um selo: "Besteira"!



Sim, Ă© verdade que lançar uma atualização de software Ă© um esforço. Leva tempo de engenharia. Este nĂŁo Ă© um processo fĂĄcil. HĂĄ um grande nĂșmero de aprovaçÔes e aprovaçÔes do trabalho realizado. Mas Ă© isso que vocĂȘ deve fazer se estiver envolvido na produção de dispositivos mĂ©dicos. É exatamente isso que vocĂȘ deve fazer se estiver empregado neste setor.

Portanto, muitas vezes surge a pergunta: precisamos nos preocupar com isso? Existem problemas deliberados? QuĂŁo significantes eles sĂŁo?

A boa notícia é que não conheço nenhum caso específico em que um ataque direcionado de hackers seria realizado em equipamentos médicos e espero que isso nunca aconteça. Mas acho que seria tolice supor que pessoas mås não existem.

EntĂŁo, se vocĂȘ olhar para trĂĄs, lembre-se do incidente de 1982 em Chicago, onde alguĂ©m deliberadamente falsificou o Tylenol genuĂ­no nas prateleiras das farmĂĄcias, introduzindo cianeto nele. VĂĄrias pessoas engoliram essas pĂ­lulas e morreram. Um pouco depois, no funeral, alguns parentes do falecido tomaram remĂ©dios no mesmo frasco e tambĂ©m morreram.

Dentro de alguns dias, os Estados Unidos apreenderam o Tylenol de todas as prateleiras de medicamentos. NĂŁo foi possĂ­vel encontrar um Ășnico frasco deste medicamento em toda a AmĂ©rica. Um ano depois, o Congresso aprovou nova legislação no campo farmacĂȘutico, exigindo a proteção de medicamentos contra a abertura nĂŁo autorizada de embalagens e a segurança fĂ­sica dos medicamentos sem receita mĂ©dica.

Este caso foi o motivo pelo qual, quando vocĂȘ abre o frasco com o medicamento, vĂȘ uma folha de metal protetora.



EntĂŁo, sabemos que realmente existem pessoas mĂĄs. Os casos que conhecemos sĂŁo mais sobre estupidez comum, mas o perigo ainda existe. No prĂłximo slide, vocĂȘ vĂȘ uma mulher que diz ter tido um dos episĂłdios mais graves que jĂĄ experimentou depois que alguĂ©m postou uma animação piscando no site do grupo de apoio Ă  epilepsia. Portanto, neste caso, hĂĄ malĂ­cia. Provavelmente era alguĂ©m que nĂŁo estava ciente das consequĂȘncias de suas açÔes, porque vocĂȘ poderia prejudicar seriamente um paciente sensĂ­vel a essas coisas. Mas, novamente, existem pessoas mĂĄs.



Assim, um dos problemas com a falta de uma cultura de pensamento Ă© que a maioria dos fabricantes de dispositivos mĂ©dicos pensa estatisticamente, prevendo o desempenho futuro do dispositivo com base em dados anteriores. Mas como sabemos, de fato, no mundo da segurança, o fato de vocĂȘ nĂŁo encontrar nenhum problema no momento pode significar que em breve um monte deles aparecerĂĄ.

Por exemplo, olhe para o Mac - hĂĄ dois anos, praticamente nĂŁo havia vĂ­rus que pudessem infectar esses computadores. Mas uma noite, mais de meio milhĂŁo de Macs foram infectados pelo vĂ­rus Flashback.



Portanto, um dos problemas Ă© colmatar a divisĂŁo cultural. Para seguir em frente e implementar parĂąmetros de segurança no gerenciamento de riscos ao usar dispositivos mĂ©dicos, vocĂȘ nĂŁo precisa confiar no fato de que atĂ© agora nĂŁo houve nenhum problema especial com eles. Espero que possamos impedir relatos desse colapso nas notĂ­cias mundiais semanais, mas isso pode acontecer de qualquer maneira.

Agora estou tentando fazer uma certa analogia. Antes de prosseguirmos na solução de problemas, quero lembrå-lo de uma história com médicos que negaram ter que lavar as mãos. No entanto, havia uma razão para isso. Nos anos 1800, não havia ågua corrente nos hospitais, as luvas de låtex ainda não haviam sido inventadas; portanto, o procedimento para lavar as mãos era realmente bastante complicado.

O mesmo pode ser dito sobre segurança, em quase qualquer contexto. NĂŁo hĂĄ poeira mĂĄgica que vocĂȘ possa pulverizar e nĂŁo hĂĄ luvas de lĂĄtex mĂĄgicas que vocĂȘ possa usar para adicionar segurança aos seus dispositivos. Portanto, quando vocĂȘ pergunta a um fabricante ou mĂ©dico, por exemplo, para manter seu dispositivo seguro, isso pode ser uma tarefa bastante difĂ­cil. Eu acho que vai demorar um pouco.

Se os oponentes da lavagem das mãos estivessem vivos, eles diriam que todos os médicos são senhores, para que seus computadores estejam seguros. Mas ainda estou otimista, porque a maioria dos fabricantes com os quais estou conversando agora entende que esse é um problema real.
Eles simplesmente não sabem o que fazer a seguir. Portanto, talvez no futuro eles o contratem para ajudå-los a resolver esses problemas de segurança.

Mas tudo se resume ao fato de que Ă© muito difĂ­cil adicionar segurança, de fato, fazer alteraçÔes no software finalizado Ă©, em alguns casos, muito difĂ­cil e geralmente muito caro. VocĂȘ realmente precisa projetar a segurança desde o inĂ­cio para que tudo funcione corretamente. Portanto, a FDA espera que os fabricantes comecem a fazer tudo certo quando ainda estiverem trabalhando com caneta e papel em placas de construção antes de fabricar um dispositivo mĂ©dico.

EntĂŁo, o que temos com o tempo? 40 minutos, Ăłtimo. Eu digo mais rĂĄpido do que eu esperava. Desculpe, se vocĂȘ estiver gravando, tentarei falar mais devagar.

Quero falar um pouco sobre tecnologias que tornam os dispositivos mĂ©dicos mais confiĂĄveis, entĂŁo vou tentar explodir seu cĂ©rebro, ok? EntĂŁo, por que vocĂȘ confia no sensor, digamos, no seu smartphone? Vejo que vocĂȘ tem um smartphone, vocĂȘ sabe quais sensores estĂŁo nele?



PĂșblico: GPS.

Professor: GPS, acelerĂŽmetro, eu ouvi. Algum outro pensamento? O que mais podemos encontrar no telefone?

PĂșblico: BĂșssola.

Professor: BĂșssola, luz, campo eletromagnĂ©tico, sensores de temperatura? Tecnicamente, a cĂąmera possui uma matriz CCD, de modo que os sensores estĂŁo por toda parte. Os dispositivos mĂ©dicos tambĂ©m possuem sensores.
Por que vocĂȘ confia no que o sensor diz ao seu processador? Se vocĂȘ escreve software e o sensor diz que hoje Ă© de 77 graus ou 25 graus Celsius, por que vocĂȘ acredita nisso?

Meu laboratĂłrio trabalha muito em sensores. Agora vou dizer para vocĂȘ olhar para um desses sensores, este Ă© um sensor sem bateria equipado com um microcontrolador MSP430. Mas nĂŁo hĂĄ baterias, porque possui um capacitor de 10 ÎŒF que coleta energia de transmissĂŁo de rĂĄdio para alimentar o microprocessador.

Ele tem todas essas pequenas coisas engraçadas, como um acelerĂŽmetro 3D, sensores de temperatura e sensores de luz. Mas eles sĂŁo muito difĂ­ceis de ativar. Novamente, por que vocĂȘ confia nas leituras de todos os componentes incluĂ­dos neste sensor? Afinal, algo transforma fenĂŽmenos fĂ­sicos nesses pequenos impulsos elĂ©tricos. HĂĄ uma circunstĂąncia importante pela qual vocĂȘ nĂŁo pode confiar completamente no que esse sensor mostra.



Este Ă© o trabalho de um dos meus assistentes de laboratĂłrio, Denis Fu-kun, que rola uma prancha no lago Michigan. Mas o resto do tempo ele gosta de interferir nos sensores. Esqueça a segurança por um momento - em 2009, um cavalheiro relatou que toda vez que seu celular tocava na cozinha, o forno ligava no fogĂŁo. VocĂȘ pode encontrar este post no The New York Times. Aconteceu que a frequĂȘncia de ressonĂąncia da chamada era perfeita para acionar o sensor e ligar o forno da cozinha.



Portanto, hĂĄ interferĂȘncia em todos os lugares. Esta Ă© uma batalha constante de dispositivos que falam na mesma faixa de frequĂȘncia. Mas existem tecnologias que podem reduzir essa interferĂȘncia. O problema Ă© o que acontece durante a interferĂȘncia de frequĂȘncia do sinal. Eu quero falar um pouco sobre dispositivos analĂłgicos.



Diga-me, o curso de aula 6.003 ainda existe? SĂ©rio? Ótimo. Aconselho a todos que passem por isso, se ainda nĂŁo o fizeram. Este Ă© um dos cursos mais incrĂ­veis para uma pessoa no campo da ciĂȘncia da computação, porque vocĂȘ nĂŁo precisa mergulhar muito fundo nos circuitos elĂ©tricos.

EntĂŁo, eu estava pensando, eu estava tentando entender por que eu deveria acreditar no que o sensor me diz. Comecei a estudar o diagrama estrutural. Por exemplo, se vocĂȘ tiver um fone de ouvido Bluetooth, dentro dele, encontrarĂĄ um microfone, um pedaço de fio, um amplificador, outro fio que vai para um conversor que converte o sinal analĂłgico em digital, pode haver algum tipo de filtro e tudo vai para o microprocessador. Mas existem todas essas coisas que interferem nos dados antes que eles entrem no seu software. No entanto, o software simplesmente acredita em tudo o que diz o fio. VocĂȘ sabe o que exatamente me interessou?

, . , - , ? , , - .

, ? , ? , ? , ?

, , , , .



, , . . , , , , , . . , , . , , .

. Bluetooth-, . , , . , -.



, , - . - USB- . . , .



, – . , . , software radio, . Python . .

, Weezer — «Island in the Sun».

! , , - . , , Hi-Fi. – .

, , .

bluetooth-, , . FCC, , . , , , .

. , Bluetooth . DTMF-, . , .

, , , , .



Bluetooth , , , , , . .

, , . - - , .

, , . . , . -, , , - .



, , . , . , , . , , .



. . , . , , , .



, , , . - , : «- - - ». , , . , , , , , .



, , , .

, – .



, ? , . , 826 , . .

, – 826 . , , , . , , . , , . , , , . 1, . , .

, , . .



, . , , . , , – .
, , . , P, Q, R, S, T. QRS – , . — R, , . , , P T.

, , 100 . , .
, . . , , . , .



— . , . , . , , . , , . . , , 3D , , 4D. , .

, , .



. . , , , , , . 2D- . , – , .

49:50

Curso MIT "Segurança de sistemas de computadores". 15: « », 3


.

Obrigado por ficar conosco. VocĂȘ gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando a seus amigos, um desconto de 30% para os usuĂĄrios da Habr em um anĂĄlogo exclusivo de servidores bĂĄsicos que inventamos para vocĂȘ: Toda a verdade sobre o VPS (KVM) E5-2650 v4 (6 nĂșcleos) 10GB DDR4 240GB SSD 1Gbps de US $ 20 ou como dividir o servidor? (as opçÔes estĂŁo disponĂ­veis com RAID1 e RAID10, atĂ© 24 nĂșcleos e atĂ© 40GB DDR4).

VPS (KVM) E5-2650 v4 (6 nĂșcleos) 10GB DDR4 240GB SSD de 1Gbps atĂ© dezembro de graça quando pagar por um perĂ­odo de seis meses, vocĂȘ pode fazer o pedido aqui .

Dell R730xd 2 vezes mais barato? Somente nós temos 2 TVs Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 a partir de US $ 249 na Holanda e nos EUA! Leia sobre Como criar um prédio de infraestrutura. classe usando servidores Dell R730xd E5-2650 v4 custando 9.000 euros por um centavo?

Source: https://habr.com/ru/post/pt428654/


All Articles