Curso MIT "Segurança de sistemas de computadores". Palestra 15: Software Médico, Parte 3

Instituto de Tecnologia de Massachusetts. Curso de Aula nÂș 6.858. "Segurança de sistemas de computador". Nikolai Zeldovich, James Mickens. 2014 ano


Computer Systems Security é um curso sobre o desenvolvimento e implementação de sistemas de computador seguros. As palestras abrangem modelos de ameaças, ataques que comprometem a segurança e técnicas de segurança baseadas em trabalhos científicos recentes. Os tópicos incluem segurança do sistema operacional (SO), recursos, gerenciamento de fluxo de informaçÔes, segurança de idiomas, protocolos de rede, segurança de hardware e segurança de aplicativos da web.

Palestra 1: “Introdução: modelos de ameaças” Parte 1 / Parte 2 / Parte 3
Palestra 2: “Controle de ataques de hackers” Parte 1 / Parte 2 / Parte 3
Aula 3: “Estouros de Buffer: ExploraçÔes e Proteção” Parte 1 / Parte 2 / Parte 3
Palestra 4: “Separação de PrivilĂ©gios” Parte 1 / Parte 2 / Parte 3
Palestra 5: “De onde vĂȘm os sistemas de segurança?” Parte 1 / Parte 2
Palestra 6: “Oportunidades” Parte 1 / Parte 2 / Parte 3
Palestra 7: “Sandbox do Cliente Nativo” Parte 1 / Parte 2 / Parte 3
Aula 8: “Modelo de Segurança de Rede” Parte 1 / Parte 2 / Parte 3
Aula 9: “Segurança de aplicativos da Web” Parte 1 / Parte 2 / Parte 3
Palestra 10: “Execução Simbólica” Parte 1 / Parte 2 / Parte 3
Aula 11: “Linguagem de Programação Ur / Web” Parte 1 / Parte 2 / Parte 3
Aula 12: Segurança de rede Parte 1 / Parte 2 / Parte 3
Aula 13: “Protocolos de Rede” Parte 1 / Parte 2 / Parte 3
Palestra 14: “SSL e HTTPS” Parte 1 / Parte 2 / Parte 3
Palestra 15: “Software MĂ©dico” Parte 1 / Parte 2 / Parte 3

O prĂłximo slide mostra que o dispositivo considerou ser visto, embora na realidade isso nĂŁo tenha acontecido. Lembre-se de que precisĂĄvamos de uma linha reta, porque nĂŁo hĂĄ paciente e nĂŁo hĂĄ batimentos cardĂ­acos.



Por uma questĂŁo de interesse, tentamos alguns sinais diferentes que descrevem um pulso sinusoidal. Era realmente uma onda sinusoidal, lançada a uma velocidade inimaginĂĄvel, mas ainda consistente com o ritmo dos batimentos cardĂ­acos. A cada segundo enviamos um pulso - vocĂȘ o vĂȘ Ă  esquerda e Ă  direita mostra um sinal modulado, um pouco barulhento.

Portanto, esta é uma captura de tela do programador de marcapasso, que em tempo real mostra a saída de telemetria. As pequenas marcas verdes na parte superior, VP, indicam que o programador envia o ritmo dos ventrículos cardíacos ao marcapasso. O significado do marcapasso é criar um batimento cardíaco artificial, ou seja, causar pulsação no tecido cardíaco.

O interessante Ă© que, quando começamos a enviar nossa interferĂȘncia, o programador recebeu um VS ou uma sensação de atividade ventricular. Estas sĂŁo as trĂȘs pequenas marcas roxas na linha superior. Graças a isso, o marcapasso pensou que o coração estava batendo por conta prĂłpria, entĂŁo decidiu desativar o estĂ­mulo para economizar energia. Quando paramos de transmitir interferĂȘncia, ele novamente começou a estimulação cardĂ­aca.

À direita, vocĂȘ vĂȘ onde começa a interferĂȘncia e como o estimulador percebe a sensação de atividade ventricular transmitida a ele. Ele começa a pensar que o coração trabalha por conta prĂłpria e nĂŁo precisa gastar energia para manter a atividade cardĂ­aca. Assim, podemos causar interferĂȘncia e, assim, enganar o microprocessador para que ele acredite nas excelentes condiçÔes do coração do paciente.

A boa notícia é que ele funciona apenas in vitro, in vitro, fora do corpo humano vivo. Quando tentamos fazer isso em soro fisiológico ou em tudo o que se aproximava de um corpo humano real em seus parùmetros, isso basicamente não funcionou. Isso ocorre porque o corpo humano absorve a energia das ondas de rådio e elas não são realmente capturadas pelo sensor. O melhor de tudo foi que obtivemos experimentos com solução salina, a uma distùncia de 3 cm. O slide mostra a distùncia da propagação do ruído em vårios meios obtidos durante o experimento por diferentes grupos de pesquisa.



Em geral, isso significa que nĂŁo hĂĄ motivo especĂ­fico para se preocupar em alterar o modo de operação do implante devido a interferĂȘncias externas. Mas nĂŁo sabemos como outros dispositivos mĂ©dicos vitais responderĂŁo Ă  interferĂȘncia. NĂŁo testamos a operação de bombas de insulina, embora existam muitos tipos diferentes de tais dispositivos. Existem sensores transdĂ©rmicos de glicose, nĂŁo ficarei surpreso se alguĂ©m presente os usar, eles sĂŁo bastante comuns, mas simplesmente nĂŁo sabemos como eles reagem Ă  interferĂȘncia externa.

NĂŁo acho que um filtro analĂłgico possa distinguir um sinal bom de um sinal ruim, portanto, vocĂȘ deve tornar seu filtro mais prĂłximo do nĂ­vel do aplicativo. Um dos mĂ©todos de proteção que testamos foi o seguinte. Este mĂ©todo tambĂ©m tem suas limitaçÔes, mas a idĂ©ia principal Ă© a seguinte. Imagine que vocĂȘ Ă© um marcapasso e quer saber se estĂĄ recebendo um sinal confiĂĄvel ou nĂŁo?

Para fazer isso, de tempos em tempos, vocĂȘ começa a enviar pulsos de teste para manter a atividade do inimigo sob controle. Quando trabalhamos com eletrofisiologistas, aprendemos uma coisa tĂŁo interessante. Aprendemos que se vocĂȘ envia um impulso a um coração que, recentemente, hĂĄ cerca de 200 milissegundos atrĂĄs, jĂĄ se contraiu, ou seja, atingiu, o tecido cardĂ­aco Ă© fisicamente incapaz de enviar um impulso elĂ©trico em resposta devido Ă  polarização, porque estĂĄ em repouso.



EntĂŁo, perguntamos a eles o que acontece se um impulso extra for enviado imediatamente apĂłs a contração ventricular? Fomos informados de que, se o coração realmente bater, como o seu sensor lhe disse, entĂŁo vocĂȘ nĂŁo receberĂĄ resposta, Ă© fisiologicamente impossĂ­vel.
Portanto, se observarmos que o coração nos envia um sinal elĂ©trico depois de atingir menos de 200 ms atrĂĄs, isso prova que fomos enganados com relação Ă  pulsação anterior. Se isso acontecer, receberemos interferĂȘncia eletromagnĂ©tica deliberada.



Assim, a idĂ©ia principal Ă© que examinaremos novamente essa questĂŁo, contando com o conhecimento da fisiologia do corpo humano para maior confiabilidade dos resultados. Outra abordagem foi que nĂŁo consideramos o caso de propagação de uma freqĂŒĂȘncia cardĂ­aca atrasada, porque a interferĂȘncia eletromagnĂ©tica se propaga Ă  velocidade da luz. Se vocĂȘ possui dois sensores de marca-passo em diferentes partes do corpo e eles recebem o mesmo sinal cardĂ­aco ao mesmo tempo, hĂĄ claramente algo errado. Porque o atraso eletroquĂ­mico, como um sinal elĂ©trico de um nervo vago, se move para cima e para baixo no seu coração.

Existem outras maneiras de tentar estabelecer se um sinal fisiológico é confiåvel, mas essa é uma teoria completamente nova. Pouco estå acontecendo nesta årea, por isso oferece muitos projetos interessantes para pesquisa em estudos de graduação e pós-graduação.



E agora quero falar sobre outro projeto que permitiu a detecção de malware atravĂ©s de tomadas elĂ©tricas. Alguns anos atrĂĄs, um dos meus alunos, Shane, disse: "Ei, eu projetei esta tomada e agora posso saber em qual site vocĂȘ estĂĄ visualizando". Ele inseriu um resistor sensĂ­vel dentro de uma tomada convencional, que mede a chamada mudança de fase da energia reativa. Isso se refere principalmente ao proxy para baixar informaçÔes para o seu computador.



Graças a esse sensor, ele pode dizer como o processador do seu computador altera a carga e como isso afeta os parĂąmetros de eletricidade consumidos. Isso nĂŁo Ă© novidade. AlguĂ©m jĂĄ ouviu esse termo - proteção TEMPEST? Eu vejo vocĂȘ no saber. A TEMPEST existe hĂĄ muitos anos. Como os sinais vazam de todos os lugares, existe toda uma arte para impedir o vazamento do sinal. Eu gosto de manter todos os meus computadores antigos - tenho atĂ© uma mĂĄquina com um nĂșcleo exo, Ă© um Pentium 4. Eles foram lançados antes de surgirem com o gerenciamento avançado de energia. Portanto, se vocĂȘ medisse o consumo de eletricidade do Pentium antigo, ele permaneceria inalterado, independentemente da carga do processador.

NĂŁo importa se ele trabalhou em um circuito fechado ou se estava envolvido no processamento de processos computacionais. Mas se vocĂȘ comprar um computador moderno, seja um computador de mesa ou um smartphone, o consumo de energia dependerĂĄ da carga de trabalho. EntĂŁo, Sean descobriu o que estava acontecendo neste caso.

Se vocĂȘ possui um sistema incorporado que Ă© muito difĂ­cil de alterar e deseja equipĂĄ-lo com recursos de segurança, pode usar um cabo de extensĂŁo inteligente.



Ele usa o aprendizado de mĂĄquina para classificar o domĂ­nio da frequĂȘncia do seu consumo de energia. Ele nĂŁo rastreia quanta eletricidade vocĂȘ consome, mas sim com que frequĂȘncia vocĂȘ a consome.

Deixe-me dar uma dica. Imagine que vocĂȘ possui um dispositivo mĂ©dico infectado por malware. Suponha que esse vĂ­rus acorde a cada poucos minutos para enviar spam. Como isso pode mudar o consumo de energia?
É isso mesmo, uma interrupção do sono serĂĄ acionada a cada poucos minutos e o processador serĂĄ ativado. Isso provavelmente aumentarĂĄ sua necessidade de recursos de memĂłria. Ele vai completar vĂĄrios ciclos ou inserir vĂĄrios ciclos adicionais no que costumava ser um conjunto constante de instruçÔes de trabalho.

Os dispositivos mĂ©dicos executam um pequeno conjunto de instruçÔes, diferentemente dos computadores de uso geral, e essa Ă© uma imagem comum de seu trabalho. Portanto, quando vocĂȘ recebe um malware de repente, ele altera imediatamente o padrĂŁo de consumo de energia, o comportamento da energia e, graças a isso, pode ser rastreado. VocĂȘ transforma Fourier, aplica outras tecnologias "mĂĄgicas" com a participação do aprendizado de mĂĄquina. O diabo estĂĄ nos detalhes. VocĂȘ pode usar o aprendizado de mĂĄquina para determinar a presença de malware e outras anomalias com precisĂŁo muito alta e uma proporção mĂ­nima de erros.



Este Ă© um projeto em que Sean trabalha hĂĄ vĂĄrios anos. Ele originalmente criou este projeto para determinar em qual site vocĂȘ estava navegando. Infelizmente, ele o apresentou em vĂĄrias conferĂȘncias exatamente para esse fim, e todos lhe disseram: "Bem, por que vocĂȘ precisava disso?" No entanto, isso acabou sendo muito Ăștil, porque ele escolheu os 50 principais sites classificados pelo Alexa. E entĂŁo ele compilou o perfil de energia do seu computador para usĂĄ-lo no aprendizado de mĂĄquina e, novamente, com uma precisĂŁo muito alta, ele conseguiu determinar qual site foi visitado em outros computadores. Ficamos realmente surpresos que isso geralmente funcionou. E ainda nĂŁo sabemos exatamente por que isso Ă© possĂ­vel, mas temos fortes suspeitas de que o sistema de gerenciamento de conteĂșdo dos sites do Drupal Ă© o culpado.

Quem ainda escreve o HTML do Emacs? Ótimo, eu tambĂ©m. É por isso que estou tendo todos esses erros no meu site. PorĂ©m, hĂĄ alguns anos, houve um movimento ativo, especialmente nas instituiçÔes, de modo que o cĂłdigo criou automaticamente um arquivo de conteĂșdo da pĂĄgina da web que segue uma estrutura regular. Por exemplo, se vocĂȘ acessar o cnn.com, eles sempre terĂŁo anĂșncios no canto superior direito, com animação em flash, que dura exatamente 22 segundos. Assim, quando vocĂȘ entra nesta pĂĄgina, o processador do seu computador começa a processĂĄ-lo, ou seja, um navegador da Web afeta o padrĂŁo familiar de consumo de energia e suas alteraçÔes podem ser corrigidas como caracterĂ­sticas desse site em particular.

O Ășnico site que nĂŁo conseguimos classificar com confiança foi o GoDaddy. NĂŁo sabemos o porquĂȘ e isso nĂŁo nos incomoda muito, pois esse problema estĂĄ longe de ser um problema de segurança.



Quando vocĂȘ ajuda seus colegas de diferentes clĂ­nicas, eles geralmente conversam com vocĂȘ novamente para obter ajuda. Trabalhamos em um dos projetos interessantes relacionados a problemas no fornecimento de marca-passos nos paĂ­ses em desenvolvimento, especialmente no Gana, que literalmente proporcionou aos pacientes uma segunda vida. Porque se vocĂȘ nĂŁo possui um sistema de saĂșde em seu paĂ­s, Ă© muito difĂ­cil, por exemplo, obter US $ 40.000 para um marcapasso e uma equipe de cirurgiĂ”es.

Eles estavam envolvidos na restauração de marca-passos e desfibriladores defeituosos e depois foram esterilizados. Isso Ă© bem interessante. VocĂȘ deve usar uma cĂąmara de gĂĄs com Ăłxido de etileno para esterilizar e remover todos os pirogĂȘnios - substĂąncias que causam febre. Esses dispositivos sĂŁo esterilizados e depois reimplantados nos pacientes. O cavalheiro da foto sofria de batimentos cardĂ­acos lentos, o que era uma sentença de morte para ele. Mas como ele conseguiu um marcapasso, isso lhe deu anos extras de vida.

EntĂŁo, o problema com o qual eles chegaram atĂ© nĂłs foi como descobriram que esses dispositivos ainda sĂŁo seguros, porque nem sequer eram usados. Obviamente, vocĂȘ pode observar a duração da bateria - esta Ă© a primeira coisa que vocĂȘ faz. Se a carga estiver muito baixa, o dispositivo nĂŁo poderĂĄ ser implantado. E algumas outras coisas? Por exemplo, se o metal estiver um pouco enferrujado? Como podemos verificar o dispositivo do começo ao fim para descobrir se ele consegue reconhecer corretamente a arritmia?

Os alunos do meu laboratĂłrio criaram um testador especial que envia aos marcapassos os equivalentes elĂ©tricos das arritmias cardĂ­acas, anormalidades diferentes da sinusĂłide da frequĂȘncia cardĂ­aca normal.

O marcapasso pensa que estå conectado ao paciente e começa a responder. Em seguida, verificamos a resposta para ver se ele realmente diagnostica arritmia cardíaca e se realmente envia os movimentos de resgate corretamente.

Atualmente, esse desenvolvimento estĂĄ passando por um processo completo de triagem do FDA para obter aprovação para uso. AtĂ© agora, este Ă© um programa incompleto chamado "Meu coração Ă© seu coração". VocĂȘ pode encontrar informaçÔes detalhadas sobre ela, se estiver interessado.

AlĂ©m disso, frequentemente interagimos com a comunidade de fabricantes de dispositivos mĂ©dicos. Convidamos todos os verĂ”es para o Centro de Segurança de Dispositivos MĂ©dicos em Ann Arbor, juntamente com as clĂ­nicas responsĂĄveis ​​pelo gerenciamento das clĂ­nicas, e eles compartilham suas queixas e preocupaçÔes sobre dispositivos mĂ©dicos na mesa geral. TĂ­nhamos uma empresa, Ă  qual simplesmente mostramos todos os problemas existentes, sobre os quais ninguĂ©m recorreria ao fabricante de equipamentos mĂ©dicos. Esta Ă© uma nova cultura de comunicação.

Portanto, nĂŁo sei se algum de vocĂȘs fez anĂĄlise de segurança ou engenharia reversa. Eu vejo algumas pessoas. Isso Ă© uma coisa muito escrupulosa, quase uma arte, porque vocĂȘ estĂĄ lidando com elementos sociais na produção, especialmente na produção de dispositivos mĂ©dicos, porque a vida estĂĄ em risco. Pode ser muito, muito difĂ­cil compartilhar esses tipos de problemas com pessoas realmente capazes de solucionĂĄ-los. Portanto, isso geralmente requer contato pessoal.

Eu quero economizar um pouco mais de tempo. Espero que tenhamos algumas perguntas, porque acho que temos cinco ou 10 minutos. Mas quero dissipar alguns mitos. VocĂȘ provavelmente conhece muitas manchetes de jornais e programas de TV sobre como os hackers invadem dispositivos mĂ©dicos. Talvez isso seja um problema, mas esse nĂŁo Ă© o Ășnico e, alĂ©m disso, nĂŁo Ă© o problema mais significativo. É difĂ­cil pensar nisso como um problema quando vocĂȘ analisa a segurança, porque na verdade existem mais duas questĂ”es importantes.

O primeiro Ă© a falta de acesso em larga escala aos dispositivos devido Ă  inacessibilidade do atendimento ao paciente. Portanto, esqueça os oponentes externos - e se vocĂȘ tiver apenas programas maliciosos que acidentalmente acessam dispositivos mĂ©dicos, porque todos funcionam no mesmo sistema operacional? O que acontece quando 50.000 bombas de injeção falham ao mesmo tempo? Nesse caso, Ă© muito difĂ­cil garantir um atendimento adequado ao paciente.

Um de meus colegas me escreveu que seu laboratĂłrio de cateterismo estava fechado.

Os laboratórios de cateterismo são uma especialização relativamente nova. Este é um tipo especial de sala de cirurgia para cirurgia invasiva mínima. Eles tiveram que fechar esse laboratório em sua clínica porque uma enfermeira acidentalmente trouxe um vírus de um drive USB, do qual ela queria transferir fotos de família para o Yahoo. De alguma forma, o malware entrou e infectou o laboratório de cateterismo. Portanto, eles tiveram que fechå-lo e interromper todo o trabalho.

EntĂŁo, se vocĂȘ estĂĄ esperando pela angioplastia, agora este centro mĂ©dico em particular nĂŁo estĂĄ disponĂ­vel para vocĂȘ. VocĂȘ precisarĂĄ usar um dos centros de backup. Assim, a disponibilidade de equipamentos mĂ©dicos para a equipe mĂ©dica Ă© uma das principais coisas que muitas vezes Ă© esquecida em termos de segurança.



A segunda questão importante é a integridade do sensor. Se o seu dispositivo médico estiver infectado com malware, sua operação mudarå de uma maneira que seus desenvolvedores não poderiam prever. Aqui estå um exemplo muito simples. Digamos que alguns malwares entrem em um cronÎmetro. Eles o acordam para enviar pacotes de rede e spam. Isso leva algum tempo. O que acontece se o seu dispositivo médico assumir que ele controla totalmente as interrupçÔes do sensor para coletar leituras e as interrupçÔes são ignoradas? Talvez esse sensor regule as configuraçÔes de energia do dispositivo médico, mas por causa de malware, ele perdeu o próximo testemunho. - , . .
, . , , , . , , .

, - , . , ?

. , Windows 95. , OS / 2, Windows XP.

, , . , , .



- , . , , . .

, , Gmail . , «», .

- , «». , . : « Dos Equis, ?», – , -, .

, , . , . , , — . , « , ». . , , , , «» , ?

– , . , , , . , , , , , ? ? , , 
 .

, , , , . , , .
, , , , . , CBC, , . , .

, , « ». . , , ? , ?



, , . , , , !

: « , . , . , -? ? , ? , 30 ». , , . , . . -, , . , , .

, . -, . .

. , , . , .

, , , , . . — . , .

, 5-10 , . . , . , , , - .



: ?

: , , . , , — . . , . . . , , , . , , .

. , . . , . , , , , . . , , .

: , , — , , , . .

: , , , , , ? . , , . — , .



, , , .

, , . — , , . -, «- » CHS, Mandiant. , . , , . — , ? , , (, 2013 , 180 206 29 ).

. , , , , .

, , , . , , . , , , .


.

Obrigado por ficar conosco. VocĂȘ gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando a seus amigos, um desconto de 30% para os usuĂĄrios da Habr em um anĂĄlogo exclusivo de servidores bĂĄsicos que inventamos para vocĂȘ: Toda a verdade sobre o VPS (KVM) E5-2650 v4 (6 nĂșcleos) 10GB DDR4 240GB SSD 1Gbps de US $ 20 ou como dividir o servidor? (as opçÔes estĂŁo disponĂ­veis com RAID1 e RAID10, atĂ© 24 nĂșcleos e atĂ© 40GB DDR4).

VPS (KVM) E5-2650 v4 (6 nĂșcleos) 10GB DDR4 240GB SSD de 1Gbps atĂ© dezembro de graça quando pagar por um perĂ­odo de seis meses, vocĂȘ pode fazer o pedido aqui .

Dell R730xd 2 vezes mais barato? Somente nós temos 2 TVs Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 a partir de US $ 249 na Holanda e nos EUA! Leia sobre Como criar um prédio de infraestrutura. classe usando servidores Dell R730xd E5-2650 v4 custando 9.000 euros por um centavo?

Source: https://habr.com/ru/post/pt428656/


All Articles