Instituto de Tecnologia de Massachusetts. Curso de Aula nÂș 6.858. "Segurança de sistemas de computador". Nikolai Zeldovich, James Mickens. 2014 ano
Computer Systems Security Ă© um curso sobre o desenvolvimento e implementação de sistemas de computador seguros. As palestras abrangem modelos de ameaças, ataques que comprometem a segurança e tĂ©cnicas de segurança baseadas em trabalhos cientĂficos recentes. Os tĂłpicos incluem segurança do sistema operacional (SO), recursos, gerenciamento de fluxo de informaçÔes, segurança de idiomas, protocolos de rede, segurança de hardware e segurança de aplicativos da web.
Palestra 1: âIntrodução: modelos de ameaçasâ
Parte 1 /
Parte 2 /
Parte 3Palestra 2: âControle de ataques de hackersâ
Parte 1 /
Parte 2 /
Parte 3Aula 3: âEstouros de Buffer: ExploraçÔes e Proteçãoâ
Parte 1 /
Parte 2 /
Parte 3Palestra 4: âSeparação de PrivilĂ©giosâ
Parte 1 /
Parte 2 /
Parte 3Palestra 5: âDe onde vĂȘm os sistemas de segurança?â
Parte 1 /
Parte 2Palestra 6: âOportunidadesâ
Parte 1 /
Parte 2 /
Parte 3Palestra 7: âSandbox do Cliente Nativoâ
Parte 1 /
Parte 2 /
Parte 3Aula 8: âModelo de Segurança de Redeâ
Parte 1 /
Parte 2 /
Parte 3Aula 9: âSegurança de aplicativos da Webâ
Parte 1 /
Parte 2 /
Parte 3Palestra 10: âExecução SimbĂłlicaâ
Parte 1 /
Parte 2 /
Parte 3Aula 11: âLinguagem de Programação Ur / Webâ
Parte 1 /
Parte 2 /
Parte 3Aula 12: Segurança de rede
Parte 1 /
Parte 2 /
Parte 3Aula 13: âProtocolos de Redeâ
Parte 1 /
Parte 2 /
Parte 3Palestra 14: âSSL e HTTPSâ
Parte 1 /
Parte 2 /
Parte 3Palestra 15: âSoftware MĂ©dicoâ
Parte 1 /
Parte 2 /
Parte 3 O prĂłximo slide mostra que o dispositivo considerou ser visto, embora na realidade isso nĂŁo tenha acontecido. Lembre-se de que precisĂĄvamos de uma linha reta, porque nĂŁo hĂĄ paciente e nĂŁo hĂĄ batimentos cardĂacos.

Por uma questĂŁo de interesse, tentamos alguns sinais diferentes que descrevem um pulso sinusoidal. Era realmente uma onda sinusoidal, lançada a uma velocidade inimaginĂĄvel, mas ainda consistente com o ritmo dos batimentos cardĂacos. A cada segundo enviamos um pulso - vocĂȘ o vĂȘ Ă esquerda e Ă direita mostra um sinal modulado, um pouco barulhento.
Portanto, esta Ă© uma captura de tela do programador de marcapasso, que em tempo real mostra a saĂda de telemetria. As pequenas marcas verdes na parte superior, VP, indicam que o programador envia o ritmo dos ventrĂculos cardĂacos ao marcapasso. O significado do marcapasso Ă© criar um batimento cardĂaco artificial, ou seja, causar pulsação no tecido cardĂaco.
O interessante Ă© que, quando começamos a enviar nossa interferĂȘncia, o programador recebeu um VS ou uma sensação de atividade ventricular. Estas sĂŁo as trĂȘs pequenas marcas roxas na linha superior. Graças a isso, o marcapasso pensou que o coração estava batendo por conta prĂłpria, entĂŁo decidiu desativar o estĂmulo para economizar energia. Quando paramos de transmitir interferĂȘncia, ele novamente começou a estimulação cardĂaca.
Ă direita, vocĂȘ vĂȘ onde começa a interferĂȘncia e como o estimulador percebe a sensação de atividade ventricular transmitida a ele. Ele começa a pensar que o coração trabalha por conta prĂłpria e nĂŁo precisa gastar energia para manter a atividade cardĂaca. Assim, podemos causar interferĂȘncia e, assim, enganar o microprocessador para que ele acredite nas excelentes condiçÔes do coração do paciente.
A boa notĂcia Ă© que ele funciona apenas in vitro, in vitro, fora do corpo humano vivo. Quando tentamos fazer isso em soro fisiolĂłgico ou em tudo o que se aproximava de um corpo humano real em seus parĂąmetros, isso basicamente nĂŁo funcionou. Isso ocorre porque o corpo humano absorve a energia das ondas de rĂĄdio e elas nĂŁo sĂŁo realmente capturadas pelo sensor. O melhor de tudo foi que obtivemos experimentos com solução salina, a uma distĂąncia de 3 cm. O slide mostra a distĂąncia da propagação do ruĂdo em vĂĄrios meios obtidos durante o experimento por diferentes grupos de pesquisa.

Em geral, isso significa que nĂŁo hĂĄ motivo especĂfico para se preocupar em alterar o modo de operação do implante devido a interferĂȘncias externas. Mas nĂŁo sabemos como outros dispositivos mĂ©dicos vitais responderĂŁo Ă interferĂȘncia. NĂŁo testamos a operação de bombas de insulina, embora existam muitos tipos diferentes de tais dispositivos. Existem sensores transdĂ©rmicos de glicose, nĂŁo ficarei surpreso se alguĂ©m presente os usar, eles sĂŁo bastante comuns, mas simplesmente nĂŁo sabemos como eles reagem Ă interferĂȘncia externa.
NĂŁo acho que um filtro analĂłgico possa distinguir um sinal bom de um sinal ruim, portanto, vocĂȘ deve tornar seu filtro mais prĂłximo do nĂvel do aplicativo. Um dos mĂ©todos de proteção que testamos foi o seguinte. Este mĂ©todo tambĂ©m tem suas limitaçÔes, mas a idĂ©ia principal Ă© a seguinte. Imagine que vocĂȘ Ă© um marcapasso e quer saber se estĂĄ recebendo um sinal confiĂĄvel ou nĂŁo?
Para fazer isso, de tempos em tempos, vocĂȘ começa a enviar pulsos de teste para manter a atividade do inimigo sob controle. Quando trabalhamos com eletrofisiologistas, aprendemos uma coisa tĂŁo interessante. Aprendemos que se vocĂȘ envia um impulso a um coração que, recentemente, hĂĄ cerca de 200 milissegundos atrĂĄs, jĂĄ se contraiu, ou seja, atingiu, o tecido cardĂaco Ă© fisicamente incapaz de enviar um impulso elĂ©trico em resposta devido Ă polarização, porque estĂĄ em repouso.

EntĂŁo, perguntamos a eles o que acontece se um impulso extra for enviado imediatamente apĂłs a contração ventricular? Fomos informados de que, se o coração realmente bater, como o seu sensor lhe disse, entĂŁo vocĂȘ nĂŁo receberĂĄ resposta, Ă© fisiologicamente impossĂvel.
Portanto, se observarmos que o coração nos envia um sinal elĂ©trico depois de atingir menos de 200 ms atrĂĄs, isso prova que fomos enganados com relação Ă pulsação anterior. Se isso acontecer, receberemos interferĂȘncia eletromagnĂ©tica deliberada.

Assim, a idĂ©ia principal Ă© que examinaremos novamente essa questĂŁo, contando com o conhecimento da fisiologia do corpo humano para maior confiabilidade dos resultados. Outra abordagem foi que nĂŁo consideramos o caso de propagação de uma freqĂŒĂȘncia cardĂaca atrasada, porque a interferĂȘncia eletromagnĂ©tica se propaga Ă velocidade da luz. Se vocĂȘ possui dois sensores de marca-passo em diferentes partes do corpo e eles recebem o mesmo sinal cardĂaco ao mesmo tempo, hĂĄ claramente algo errado. Porque o atraso eletroquĂmico, como um sinal elĂ©trico de um nervo vago, se move para cima e para baixo no seu coração.
Existem outras maneiras de tentar estabelecer se um sinal fisiológico é confiåvel, mas essa é uma teoria completamente nova. Pouco estå acontecendo nesta årea, por isso oferece muitos projetos interessantes para pesquisa em estudos de graduação e pós-graduação.

E agora quero falar sobre outro projeto que permitiu a detecção de malware atravĂ©s de tomadas elĂ©tricas. Alguns anos atrĂĄs, um dos meus alunos, Shane, disse: "Ei, eu projetei esta tomada e agora posso saber em qual site vocĂȘ estĂĄ visualizando". Ele inseriu um resistor sensĂvel dentro de uma tomada convencional, que mede a chamada mudança de fase da energia reativa. Isso se refere principalmente ao proxy para baixar informaçÔes para o seu computador.

Graças a esse sensor, ele pode dizer como o processador do seu computador altera a carga e como isso afeta os parĂąmetros de eletricidade consumidos. Isso nĂŁo Ă© novidade. AlguĂ©m jĂĄ ouviu esse termo - proteção TEMPEST? Eu vejo vocĂȘ no saber. A TEMPEST existe hĂĄ muitos anos. Como os sinais vazam de todos os lugares, existe toda uma arte para impedir o vazamento do sinal. Eu gosto de manter todos os meus computadores antigos - tenho atĂ© uma mĂĄquina com um nĂșcleo exo, Ă© um Pentium 4. Eles foram lançados antes de surgirem com o gerenciamento avançado de energia. Portanto, se vocĂȘ medisse o consumo de eletricidade do Pentium antigo, ele permaneceria inalterado, independentemente da carga do processador.
NĂŁo importa se ele trabalhou em um circuito fechado ou se estava envolvido no processamento de processos computacionais. Mas se vocĂȘ comprar um computador moderno, seja um computador de mesa ou um smartphone, o consumo de energia dependerĂĄ da carga de trabalho. EntĂŁo, Sean descobriu o que estava acontecendo neste caso.
Se vocĂȘ possui um sistema incorporado que Ă© muito difĂcil de alterar e deseja equipĂĄ-lo com recursos de segurança, pode usar um cabo de extensĂŁo inteligente.

Ele usa o aprendizado de mĂĄquina para classificar o domĂnio da frequĂȘncia do seu consumo de energia. Ele nĂŁo rastreia quanta eletricidade vocĂȘ consome, mas sim com que frequĂȘncia vocĂȘ a consome.
Deixe-me dar uma dica. Imagine que vocĂȘ possui um dispositivo mĂ©dico infectado por malware. Suponha que esse vĂrus acorde a cada poucos minutos para enviar spam. Como isso pode mudar o consumo de energia?
à isso mesmo, uma interrupção do sono serå acionada a cada poucos minutos e o processador serå ativado. Isso provavelmente aumentarå sua necessidade de recursos de memória. Ele vai completar vårios ciclos ou inserir vårios ciclos adicionais no que costumava ser um conjunto constante de instruçÔes de trabalho.
Os dispositivos mĂ©dicos executam um pequeno conjunto de instruçÔes, diferentemente dos computadores de uso geral, e essa Ă© uma imagem comum de seu trabalho. Portanto, quando vocĂȘ recebe um malware de repente, ele altera imediatamente o padrĂŁo de consumo de energia, o comportamento da energia e, graças a isso, pode ser rastreado. VocĂȘ transforma Fourier, aplica outras tecnologias "mĂĄgicas" com a participação do aprendizado de mĂĄquina. O diabo estĂĄ nos detalhes. VocĂȘ pode usar o aprendizado de mĂĄquina para determinar a presença de malware e outras anomalias com precisĂŁo muito alta e uma proporção mĂnima de erros.

Este Ă© um projeto em que Sean trabalha hĂĄ vĂĄrios anos. Ele originalmente criou este projeto para determinar em qual site vocĂȘ estava navegando. Infelizmente, ele o apresentou em vĂĄrias conferĂȘncias exatamente para esse fim, e todos lhe disseram: "Bem, por que vocĂȘ precisava disso?" No entanto, isso acabou sendo muito Ăștil, porque ele escolheu os 50 principais sites classificados pelo Alexa. E entĂŁo ele compilou o perfil de energia do seu computador para usĂĄ-lo no aprendizado de mĂĄquina e, novamente, com uma precisĂŁo muito alta, ele conseguiu determinar qual site foi visitado em outros computadores. Ficamos realmente surpresos que isso geralmente funcionou. E ainda nĂŁo sabemos exatamente por que isso Ă© possĂvel, mas temos fortes suspeitas de que o sistema de gerenciamento de conteĂșdo dos sites do Drupal Ă© o culpado.
Quem ainda escreve o HTML do Emacs? Ătimo, eu tambĂ©m. Ă por isso que estou tendo todos esses erros no meu site. PorĂ©m, hĂĄ alguns anos, houve um movimento ativo, especialmente nas instituiçÔes, de modo que o cĂłdigo criou automaticamente um arquivo de conteĂșdo da pĂĄgina da web que segue uma estrutura regular. Por exemplo, se vocĂȘ acessar o cnn.com, eles sempre terĂŁo anĂșncios no canto superior direito, com animação em flash, que dura exatamente 22 segundos. Assim, quando vocĂȘ entra nesta pĂĄgina, o processador do seu computador começa a processĂĄ-lo, ou seja, um navegador da Web afeta o padrĂŁo familiar de consumo de energia e suas alteraçÔes podem ser corrigidas como caracterĂsticas desse site em particular.
O Ășnico site que nĂŁo conseguimos classificar com confiança foi o GoDaddy. NĂŁo sabemos o porquĂȘ e isso nĂŁo nos incomoda muito, pois esse problema estĂĄ longe de ser um problema de segurança.

Quando vocĂȘ ajuda seus colegas de diferentes clĂnicas, eles geralmente conversam com vocĂȘ novamente para obter ajuda. Trabalhamos em um dos projetos interessantes relacionados a problemas no fornecimento de marca-passos nos paĂses em desenvolvimento, especialmente no Gana, que literalmente proporcionou aos pacientes uma segunda vida. Porque se vocĂȘ nĂŁo possui um sistema de saĂșde em seu paĂs, Ă© muito difĂcil, por exemplo, obter US $ 40.000 para um marcapasso e uma equipe de cirurgiĂ”es.
Eles estavam envolvidos na restauração de marca-passos e desfibriladores defeituosos e depois foram esterilizados. Isso Ă© bem interessante. VocĂȘ deve usar uma cĂąmara de gĂĄs com Ăłxido de etileno para esterilizar e remover todos os pirogĂȘnios - substĂąncias que causam febre. Esses dispositivos sĂŁo esterilizados e depois reimplantados nos pacientes. O cavalheiro da foto sofria de batimentos cardĂacos lentos, o que era uma sentença de morte para ele. Mas como ele conseguiu um marcapasso, isso lhe deu anos extras de vida.
EntĂŁo, o problema com o qual eles chegaram atĂ© nĂłs foi como descobriram que esses dispositivos ainda sĂŁo seguros, porque nem sequer eram usados. Obviamente, vocĂȘ pode observar a duração da bateria - esta Ă© a primeira coisa que vocĂȘ faz. Se a carga estiver muito baixa, o dispositivo nĂŁo poderĂĄ ser implantado. E algumas outras coisas? Por exemplo, se o metal estiver um pouco enferrujado? Como podemos verificar o dispositivo do começo ao fim para descobrir se ele consegue reconhecer corretamente a arritmia?
Os alunos do meu laboratĂłrio criaram um testador especial que envia aos marcapassos os equivalentes elĂ©tricos das arritmias cardĂacas, anormalidades diferentes da sinusĂłide da frequĂȘncia cardĂaca normal.
O marcapasso pensa que estĂĄ conectado ao paciente e começa a responder. Em seguida, verificamos a resposta para ver se ele realmente diagnostica arritmia cardĂaca e se realmente envia os movimentos de resgate corretamente.
Atualmente, esse desenvolvimento estĂĄ passando por um processo completo de triagem do FDA para obter aprovação para uso. AtĂ© agora, este Ă© um programa incompleto chamado "Meu coração Ă© seu coração". VocĂȘ pode encontrar informaçÔes detalhadas sobre ela, se estiver interessado.
AlĂ©m disso, frequentemente interagimos com a comunidade de fabricantes de dispositivos mĂ©dicos. Convidamos todos os verĂ”es para o Centro de Segurança de Dispositivos MĂ©dicos em Ann Arbor, juntamente com as clĂnicas responsĂĄveis ââpelo gerenciamento das clĂnicas, e eles compartilham suas queixas e preocupaçÔes sobre dispositivos mĂ©dicos na mesa geral. TĂnhamos uma empresa, Ă qual simplesmente mostramos todos os problemas existentes, sobre os quais ninguĂ©m recorreria ao fabricante de equipamentos mĂ©dicos. Esta Ă© uma nova cultura de comunicação.
Portanto, nĂŁo sei se algum de vocĂȘs fez anĂĄlise de segurança ou engenharia reversa. Eu vejo algumas pessoas. Isso Ă© uma coisa muito escrupulosa, quase uma arte, porque vocĂȘ estĂĄ lidando com elementos sociais na produção, especialmente na produção de dispositivos mĂ©dicos, porque a vida estĂĄ em risco. Pode ser muito, muito difĂcil compartilhar esses tipos de problemas com pessoas realmente capazes de solucionĂĄ-los. Portanto, isso geralmente requer contato pessoal.
Eu quero economizar um pouco mais de tempo. Espero que tenhamos algumas perguntas, porque acho que temos cinco ou 10 minutos. Mas quero dissipar alguns mitos. VocĂȘ provavelmente conhece muitas manchetes de jornais e programas de TV sobre como os hackers invadem dispositivos mĂ©dicos. Talvez isso seja um problema, mas esse nĂŁo Ă© o Ășnico e, alĂ©m disso, nĂŁo Ă© o problema mais significativo. Ă difĂcil pensar nisso como um problema quando vocĂȘ analisa a segurança, porque na verdade existem mais duas questĂ”es importantes.
O primeiro Ă© a falta de acesso em larga escala aos dispositivos devido Ă inacessibilidade do atendimento ao paciente. Portanto, esqueça os oponentes externos - e se vocĂȘ tiver apenas programas maliciosos que acidentalmente acessam dispositivos mĂ©dicos, porque todos funcionam no mesmo sistema operacional? O que acontece quando 50.000 bombas de injeção falham ao mesmo tempo? Nesse caso, Ă© muito difĂcil garantir um atendimento adequado ao paciente.
Um de meus colegas me escreveu que seu laboratĂłrio de cateterismo estava fechado.
Os laboratĂłrios de cateterismo sĂŁo uma especialização relativamente nova. Este Ă© um tipo especial de sala de cirurgia para cirurgia invasiva mĂnima. Eles tiveram que fechar esse laboratĂłrio em sua clĂnica porque uma enfermeira acidentalmente trouxe um vĂrus de um drive USB, do qual ela queria transferir fotos de famĂlia para o Yahoo. De alguma forma, o malware entrou e infectou o laboratĂłrio de cateterismo. Portanto, eles tiveram que fechĂĄ-lo e interromper todo o trabalho.
EntĂŁo, se vocĂȘ estĂĄ esperando pela angioplastia, agora este centro mĂ©dico em particular nĂŁo estĂĄ disponĂvel para vocĂȘ. VocĂȘ precisarĂĄ usar um dos centros de backup. Assim, a disponibilidade de equipamentos mĂ©dicos para a equipe mĂ©dica Ă© uma das principais coisas que muitas vezes Ă© esquecida em termos de segurança.

A segunda questão importante é a integridade do sensor. Se o seu dispositivo médico estiver infectado com malware, sua operação mudarå de uma maneira que seus desenvolvedores não poderiam prever. Aqui estå um exemplo muito simples. Digamos que alguns malwares entrem em um cronÎmetro. Eles o acordam para enviar pacotes de rede e spam. Isso leva algum tempo. O que acontece se o seu dispositivo médico assumir que ele controla totalmente as interrupçÔes do sensor para coletar leituras e as interrupçÔes são ignoradas? Talvez esse sensor regule as configuraçÔes de energia do dispositivo médico, mas por causa de malware, ele perdeu o próximo testemunho. - , . .
, . , , , . , , .
, - , . , ?
. , Windows 95. , OS / 2, Windows XP.
, , . , , .

- , . , , . .
, , Gmail . , «», .
- , «». , . : « Dos Equis, ?», â , -, .
, , . , . , , â . , « , ». . , , , , «» , ?
â , . , , , . , , , , , ? ? , , ⊠.
, , , , . , , .
, , , , . , CBC, , . , .
, , « ». . , , ? , ?

, , . , , , !
: « , . , . , -? ? , ? , 30 ». , , . , . . -, , . , , .
, . -, . .
. , , . , .
, , , , . . â . , .
, 5-10 , . . , . , , , - .
: ?
: , , . , , â . . , . . . , , , . , , .
. , . . , . , , , , . . , , .
: , , â , , , . .
: , , , , , ? . , , . â , .

, , , .
, , . â , , . -, «- » CHS, Mandiant. , . , , . â , ? , , (, 2013 , 180 206 29 ).
. , , , , .
, , , . , , . , , , .
.
Obrigado por ficar conosco. VocĂȘ gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando a seus amigos, um
desconto de 30% para os usuĂĄrios da Habr em um anĂĄlogo exclusivo de servidores bĂĄsicos que inventamos para vocĂȘ: Toda a verdade sobre o VPS (KVM) E5-2650 v4 (6 nĂșcleos) 10GB DDR4 240GB SSD 1Gbps de US $ 20 ou como dividir o servidor? (as opçÔes estĂŁo disponĂveis com RAID1 e RAID10, atĂ© 24 nĂșcleos e atĂ© 40GB DDR4).
VPS (KVM) E5-2650 v4 (6 nĂșcleos) 10GB DDR4 240GB SSD de 1Gbps atĂ© dezembro de graça quando pagar por um perĂodo de seis meses, vocĂȘ pode fazer o pedido
aqui .
Dell R730xd 2 vezes mais barato? Somente nĂłs temos
2 TVs Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 a partir de US $ 249 na Holanda e nos EUA! Leia sobre
Como criar um prédio de infraestrutura. classe usando servidores Dell R730xd E5-2650 v4 custando 9.000 euros por um centavo?