Avi Rubin: All your devices can be hacked
Avi Rubin: Todos sus dispositivos pueden ser hackeados
Avi Rubin is a professor of computer science and director of the Health and Medical Security Lab at Johns Hopkins University. His research is focused on the security of electronic records -- including medical and voting records. Full bio
Double-click the English transcript below to play the video.
compañeros de edad avanzada
de la universidad. (Risas)
porque le dije que trabajaba
resultaba bastante interesante.
absurdo que he escuchado
cena y una mujer escuchó
que su computadora tenía
que algo así sucediera,
más tranquila, podía ponerse
esta idea de ser infectado por
de una manera seria.
en el mundo real, que personas
la académico-investigativa,
interesantes y atemorizantes,
es como los grandes éxitos
académicos de seguridad informática.
colegas y en realidad les pedí
incluí en esta charla.
son tecnológicamente muy avanzados.
el primer marcapasos.
el primer marcapasos,
que el que se puede ver aquí
importante desde la perspectiva
dispositivos implantados en personas
de conexión en red.
aorta a otra parte del corazón
que la confiabilidad de un software
uno de éstos dentro de Uds.
persona para controlar su ritmo cardíaco
que abrir a la persona
reprogramar el dispositivo
del mismo, lo que hacen es que el aparato
y lo que este equipo de investigación hizo
al protocolo inalámbrico,
que ven en la fotografía,
que podía transmitir el protocolo
real —fueron incapaces
hasta lograr el tamaño
donde el dispositivo iría ubicado,
fuera más o menos realista.
muchos ataques exitosos.
es cambiar el nombre del paciente.
no quisiera que me lo hicieran a mí.
del dispositivo —y esto con
de venta al público—
ingeniería inversa y enviando
de algunos de estos desfibriladores
interrumpiera su desempeño
auriculares encima de ellos.
de la salud notablemente.
ejemplos de situaciones
observando los implantes
todos estos dispositivos ahora,
comunicar inalámbricamente,
de la informática fiable,
lo que los atacantes pueden hacer
rumbo y mostrar otro ejemplo.
ejemplos diferentes, como este
Hablemos de automóviles.
y tiene muchos componentes,
de ellos son electrónicos.
ordenadores dentro de él,
mi laboratorio cuando estaba en la facultad,
hay sensores en las ruedas
de las mismas inalámbricamente
dispositivo multicomputadora.
hicieron los investigadores
atacante a la red cableada
flancos por donde atacar.
de corto alcance, con la cual
con un dispositivo cercano,
con la que puedes comunicarte
las estaciones de radio.
recibe una señal de radio
descodificar esta señal de radio
será reproducida en la radio,
realiza esta descodificación,
generar una vulnerabilidad
los chips del ordenador
herramientas sofisticadas
comprobar lo que sucedería
si alguien accede a tu coche,
por ahí y luego lo abandona,
problema te han metido?
una de las redes inalámbricas
para el primer modelo
conectan a la unidad de diagnóstico
y hacen todo tipo de tonterías,
hay una foto del velocímetro
cuando el auto está aparcado.
los ordenadores del auto,
"Oye, eso es absurdo".
que el auto siempre indicara
menos de las que realmente va?
aterrizaje abandonada con dos autos,
hacer desde el auto perseguidor
programas maliciosos que no tuvieran efecto
que el auto hiciera algo como
y cuando compartieron esta charla,
en seguridad computacional,
varios de los ordenadores críticos
vehículos reales de la calle
utilizando la señal de radio.
implementada exitosamente.
auto utilizando este modelo?
a través de un desbordamiento de memoria
este software, o algo parecido.
remotamente a través de la computadora
el motor, se ignora la alarma antirobo,
un vídeo en el que se muestra
del vehículo y luego encendieron
algo que los conductores
de estas historias interesantes.
recuerdo de una conferencia,
asombrada, y yo me decía,
y lo que hicieron fue
a personas en un autobús,
de alguien, del teléfono móvil
teléfono en un ángulo específico—
teléfono, cuando ingresan
un poco, por lo que fueron capaces
la persona estaba escribiendo,
para detectar que escribían.
al grabar esto en un autobús,
exactamente lo que la gente
no solamente para su blanco,
que accidentalmente
estado escribiendo, eso fue un
que su software estaba haciendo.
En realidad no es un teléfono.
utilizados, y Uds. pueden ver
Secreto y también en combate,
común en EE.UU. y en otros lugares.
los investigadores se han hecho es,
tipo denegación de servicio,
equipos de primera respuesta?
terrorista eliminar
de informar sobre alguna emergencia?
usado para mandar mensajes de texto
la misma frecuencia
construyeron lo que llamaron
y ahora regresaré.
Este es encriptado.
se despliega en la pantalla,
pequeño giro en el interruptor.
se dijeron, "¿Me pregunto como
bien seguras, importantes y delicadas
cuenta de que no encriptaron?"
Estos son perfectamente legales
en varias frecuencias
encriptada, ellos permanecían
que ese era un canal
gente se comunicaba,
metropolitanas y escucharon
daban en esas frecuencias.
cada área metropolitana,
nombres e información
Encontraron información
intervenida telefónicamente,
criminal y de policía federal.
a la policía federal,
es simplemente que la interfaz de usuario
buena. Si se va hablar
y sensible, debe
que esa conversación está encriptada.
que creo que es algo genial,
probablemente no es algo
hackear un teléfono inteligente,
USB, el GPS para el rastreo,
pero nadie hasta este punto
inteligente junto a un teclado,
a teclear, su meta era
eran generadas al teclear
la lectura del acelerómetro
persona había estado escribiendo.
las perturbaciones creadas
observar es bastante difícil
que alguien estaba escribiendo,
el acelerómetro mejorado,
información mientras alguien
hicieron entonces fue utilizar
artificial llamadas aprendizaje de máquinas
varios alumnos universitarios
cosas, y para aprender,
de aprendizaje de máquina
lo que la gente escribía
se desconocía el contenido,
qué era lo que se estaba escribiendo.
Este es un artículo del USA Today.
de Illinois ha ordenado
candidato para la Alcaldía de Chicago".
en la papeleta electoral".
sistema es que produjo
entonces no estaba seguro.
buenas en algunas cosas,
que los humanos resuelvan esto.
que es la voluntad Suprema.
lo que se había escrito
Bueno, en la plataforma Android,
software malicioso en su iPhone,
acceder a lo que escriban
notables que desgraciadamente
pero él que quiero mencionar
de la Universidad de Michigan
las máquinas de votación,
directa (DRE) Sequoia AVC Edge que
elecciones de New Jersey
pasillo, se les instaló Pac-Man.
tiende a adoptar la tecnología
el próximo genial aparato.
investigadores lo están demostrando,
el inicio los aspectos de seguridad,
soluciones para manejar las amenazas,
ser tan amables como
hacer, es estar conscientes
pueden ser comprometidos,
tenga software dentro de sí
ABOUT THE SPEAKER
Avi Rubin - Computer security expertAvi Rubin is a professor of computer science and director of the Health and Medical Security Lab at Johns Hopkins University. His research is focused on the security of electronic records -- including medical and voting records.
Why you should listen
Along with running the Health and Medical Security Lab, Avi Rubin is also the technical director of the JHU Information Security Institute. From 1997 to 2002, Avi was a researcher in AT&T’s Secure Systems Department, where he focused on cryptography and network security. He is also the founder of Harbor Labs, which provides expert testimony and review in legal cases related to high tech security. Avi has authored several books related to electronic security, including Brave New Ballot, published in 2006.
Avi Rubin | Speaker | TED.com