ABOUT THE SPEAKER
Avi Rubin - Computer security expert
Avi Rubin is a professor of computer science and director of the Health and Medical Security Lab at Johns Hopkins University. His research is focused on the security of electronic records -- including medical and voting records.

Why you should listen

Along with running the Health and Medical Security Lab, Avi Rubin is also the technical director of the JHU Information Security Institute. From 1997 to 2002, Avi was a researcher in AT&T’s Secure Systems Department, where he focused on cryptography and network security. He is also the founder of Harbor Labs, which provides expert testimony and review in legal cases related to high tech security. Avi has authored several books related to electronic security, including Brave New Ballot, published in 2006.

More profile about the speaker
Avi Rubin | Speaker | TED.com
TEDxMidAtlantic

Avi Rubin: All your devices can be hacked

アビ・ルビン:どんな機器もハッキング可能

Filmed:
1,251,015 views

ペースメーカーもハッキングされる?TEDxMidAtlantic にて、アビ・ルビンはハッカーがどのように車やスマートフォン、医療機器に侵入するか説明し、ハッキングの可能性が一層高くなった世界における危険について警告します。 (TEDxMidAtlanticにて収録)
- Computer security expert
Avi Rubin is a professor of computer science and director of the Health and Medical Security Lab at Johns Hopkins University. His research is focused on the security of electronic records -- including medical and voting records. Full bio

Double-click the English transcript below to play the video.

00:12
I'm a computerコンピューター science科学 professor教授,
0
588
3031
私はコンピューター科学の教授で
00:15
and my areaエリア of expertise専門知識 is
1
3619
2313
私の専門は
00:17
computerコンピューター and information情報 securityセキュリティ.
2
5932
2199
コンピューターと情報セキュリティーです
00:20
When I was in graduate卒業 school学校,
3
8131
2320
私が大学院にいたとき
00:22
I had the opportunity機会 to overhearオーバーヘア my grandmother祖母
4
10451
2601
祖母が彼女の友達の一人に
00:25
describing記述 to one of her fellow仲間 senior上級 citizens市民
5
13052
4134
私の仕事について
00:29
what I did for a living生活.
6
17186
2369
説明しているのを聞きました
00:31
Apparentlyどうやら, I was in charge電荷 of making作る sure that
7
19555
3562
彼女の説明によると私の仕事は 大学で
00:35
no one stoleストール the computersコンピュータ from the university大学. (Laughter笑い)
8
23117
3900
コンピューターの盗難を防止することだそうです(笑い)
00:39
And, you know, that's a perfectly完全に reasonable合理的な thing
9
27017
2744
彼女がこのように考えてしまうのは当然です
00:41
for her to think, because I told her I was workingワーキング
10
29761
1920
なぜなら以前 私が働いている分野は
00:43
in computerコンピューター securityセキュリティ,
11
31681
1507
コンピュータセキュリティだと彼女に言ったからです
00:45
and it was interesting面白い to get her perspective視点.
12
33188
3597
彼女の視点は興味深いものでした
00:48
But that's not the most最も ridiculousばかげた thing I've ever heard聞いた
13
36785
2617
しかし私の仕事については
00:51
anyone誰でも say about my work.
14
39402
2017
もっとおかしな話がありました
00:53
The most最も ridiculousばかげた thing I ever heard聞いた is,
15
41419
2284
私が聞いた一番おかしな話はこれです
00:55
I was at a dinnerディナー partyパーティー, and a woman女性 heard聞いた
16
43703
3134
ディナーパーティーの席で ある女性が
00:58
that I work in computerコンピューター securityセキュリティ,
17
46837
1783
私がコンピューターセキュリティーの分野で
01:00
and she asked尋ねた me if -- she said her computerコンピューター had been
18
48620
3517
働いていると知って質問してきました
もしコンピューターがウィルスに感染したら
01:04
infected感染した by a virusウイルス, and she was very concerned心配している that she
19
52137
3436
それによって彼女も病気になるのか
01:07
mightかもしれない get sick病気 from it, that she could get this virusウイルス. (Laughter笑い)
20
55573
3951
彼女もウィルスに感染するのではないかと
心配していました(笑い)
01:11
And I'm not a doctor医師, but I reassured安心して her
21
59524
2943
私は医者ではないですが
01:14
that it was very, very unlikely起こりそうもない that this would happen起こる,
22
62467
3144
その起こる可能性とても低いでしょうし
01:17
but if she feltフェルト more comfortable快適, she could be free無料 to use
23
65611
2801
もし心配なら コンピューターを使う時
01:20
latexラテックス gloves手袋 when she was on the computerコンピューター,
24
68412
1848
ラテックスの手袋をはめれば安心でしょう
と説明しました
01:22
and there would be no harm whatsoever何でも in that.
25
70260
3392
まったく害はありませんからね
01:25
I'm going to get back to this notion概念 of beingであること ableできる to get
26
73652
2507
コンピューターからウィルスに感染するという話を
01:28
a virusウイルス from your computerコンピューター, in a serious深刻な way.
27
76159
3508
真面目に考えてみましょう
01:31
What I'm going to talk to you about today今日
28
79667
1640
今日ここで皆さんにお話したいのは
01:33
are some hacksハック, some realリアル world世界 cyberattacksサイバー攻撃 that people
29
81307
4846
ハッキング 現実のサイバー攻撃についてです
01:38
in my communityコミュニティ, the academicアカデミック research研究 communityコミュニティ,
30
86153
2554
私が属する学術研究のコミュニティで
01:40
have performed実行した, whichどの I don't think
31
88707
2794
実際に実現したハッキングですが
01:43
most最も people know about,
32
91501
1208
ほとんどの方はご存じないと思います
01:44
and I think they're very interesting面白い and scary怖い,
33
92709
3028
とても興味深く また恐ろしい実験であり
01:47
and this talk is kind種類 of a greatest最大 hitsヒット
34
95737
2441
学術セキュリティーのコミュニティの中で
01:50
of the academicアカデミック securityセキュリティ community'sコミュニティの hacksハック.
35
98178
2991
一番話題になったハッキングの数々です
01:53
Noneなし of the work is my work. It's all work
36
101169
1987
紹介する成果のいずれも私自身の研究ではなく
01:55
that my colleagues同僚 have done完了, and I actually実際に asked尋ねた them
37
103156
2174
私の同僚の研究で スライドを彼らに頼み
01:57
for their彼らの slidesスライド and incorporated組み込まれた them into this talk.
38
105330
2557
このトークに組み入れました
01:59
So the first one I'm going to talk about
39
107887
1742
まず最初に
02:01
are implanted移植された medical医療 devicesデバイス.
40
109629
2674
インプラント医療機器についてお話します
02:04
Now medical医療 devicesデバイス have come a long way technologically技術的に.
41
112303
3040
現代の医療機器は技術的に大きく進歩してきました
02:07
You can see in 1926 the first pacemakerペースメーカー was invented発明された.
42
115343
3856
1926年に初めてペースメーカーが開発されました
02:11
1960, the first internal内部 pacemakerペースメーカー was implanted移植された,
43
119199
3552
1960年最初のペースメーカーが
体内に植え込まれました
02:14
hopefullyうまくいけば a little smaller小さい than that one that you see there,
44
122751
2552
今ここでお見せしているものよりもう少し小さいものですが
02:17
and the technology技術 has continued続ける to move動く forward前進.
45
125303
2968
そして技術はどんどん進歩していきました
02:20
In 2006, we hitヒット an important重要 milestoneマイルストーン from the perspective視点
46
128271
4633
2006年には コンピューターセキュリティーの観点から
02:24
of computerコンピューター securityセキュリティ.
47
132904
3167
重要なマイルストーンに達しました
02:28
And why do I say that?
48
136071
1341
何故だか分かりますか?
02:29
Because that's when implanted移植された devicesデバイス inside内部 of people
49
137412
2890
人体植え込み式機器が
02:32
started開始した to have networkingネットワーキング capabilities能力.
50
140302
2745
ネットワーク能力を持つようになったのです
02:35
One thing that bringsもたらす us close閉じる to home is we look
51
143047
1880
身近に感じる例として
02:36
at Dickディック Cheney'sチェイニー deviceデバイス, he had a deviceデバイス that
52
144927
2705
ディック・チェイニー元副大統領が使った機器があります
02:39
pumpedポンピングされた blood血液 from an aorta大動脈 to another別の part of the heartハート,
53
147632
3869
大動脈から他の心臓の部分に血液を輸送するポンプですが
02:43
and as you can see at the bottom there,
54
151501
1183
この写真の下部に見えるように
02:44
it was controlled制御された by a computerコンピューター controllerコントローラ,
55
152684
3009
マイコンによってコントロールされていたのです
02:47
and if you ever thought that softwareソフトウェア liability責任
56
155693
2517
ソフトウェアの責任の重要性について考えたことがあれば
02:50
was very important重要, get one of these inside内部 of you.
57
158210
3589
この機器がみなさんの体の中に入ることを想像してください
02:53
Now what a research研究 teamチーム did was they got their彼らの hands
58
161799
3695
研究チームはICDと呼ばれるデバイスを
02:57
on what's calledと呼ばれる an ICDICD.
59
165494
1420
入手して調べました
02:58
This is a defibrillator除細動器, and this is a deviceデバイス
60
166914
2070
これは細動除去機です
03:00
that goes行く into a person to controlコントロール their彼らの heartハート rhythmリズム,
61
168984
4336
体内に植え込まれ 心拍を管理する機器で
03:05
and these have saved保存された manyたくさんの lives人生.
62
173320
2338
このデバイスによって多くの命が救われました
03:07
Well, in order注文 to not have to open開いた up the person
63
175658
2472
機器を再調整したり診断するたびに
03:10
everyすべて time you want to reprogram再プログラム their彼らの deviceデバイス
64
178130
2194
人体にメスをいれる必要性を無くすために
03:12
or do some diagnostics診断 on it, they made the thing be ableできる
65
180324
2455
無線で調整できるデバイスを作りました
03:14
to communicate通信する wirelesslyワイヤレスで, and what this research研究 teamチーム did
66
182779
3102
この研究チームがしたことは
03:17
is they reverse engineered設計された the wireless無線 protocolプロトコル,
67
185881
2610
無線プロトコルをリバースエンジニアリングし
03:20
and they built建てられた the deviceデバイス you see pictured描かれた here,
68
188491
1872
この小さなアンテナのある機器を作りました
03:22
with a little antennaアンテナ, that could talk the protocolプロトコル
69
190363
2760
植え込み医療機器の無線プロトコルを使い
03:25
to the deviceデバイス, and thusしたがって controlコントロール it.
70
193123
4475
制御することができます
03:29
In order注文 to make their彼らの experience経験 realリアル -- they were unableできない
71
197598
2689
実験をより現実的にするために --
03:32
to find any volunteersボランティア, and so they went行った
72
200287
2472
被験者を買って出てくれる人はいなかったので --
03:34
and they got some ground接地 beef牛肉 and some baconベーコン
73
202759
2144
挽肉とベーコンを使い
03:36
and they wrapped包まれた it all up to about the sizeサイズ
74
204903
1788
人体に植え込まれるだろうサイズに
03:38
of a human人間 being's存在する areaエリア where the deviceデバイス would go,
75
206691
2798
丸め
03:41
and they stuck立ち往生 the deviceデバイス inside内部 it
76
209489
1454
その中に医療機器を入れ
03:42
to perform実行する their彼らの experiment実験 somewhat幾分 realistically現実的に.
77
210943
3132
実際に近い条件で実験を行いました
03:46
They launched打ち上げ manyたくさんの, manyたくさんの successful成功した attacks攻撃.
78
214075
3020
何度も何度も攻撃に成功しました
03:49
One that I'll highlightハイライト here is changing変化 the patient's患者の name.
79
217095
3056
例えば 患者さんの名前を書き変えてしまう攻撃があります
03:52
I don't know why you would want to do that,
80
220151
993
そのなことをする意味があるか分かりませんが
03:53
but I sure wouldn'tしないだろう want that done完了 to me.
81
221144
2104
私が患者だったら されたくないことですね
03:55
And they were ableできる to change変化する therapiesセラピー,
82
223248
2331
攻撃により 治療パターンを変更することもできました
03:57
includingを含む disabling無効にする the deviceデバイス -- and this is with a realリアル,
83
225579
2495
機器を無効にすることも含めてです
04:00
commercial商業の, off-the-shelf既製品 deviceデバイス --
84
228074
1896
市販の商業機器を使って
04:01
simply単に by performing実行する reverse engineeringエンジニアリング and sending送信
85
229970
2046
単にリバースエンジニアリングを使って
04:04
wireless無線 signalsシグナル to it.
86
232016
2989
無線信号を送るだけで実現できてしまう攻撃です
04:07
There was a pieceピース on NPRNPR that some of these ICDsICD
87
235005
3580
NPR(米国の公共ラジオ局)の報道がありましたが
04:10
could actually実際に have their彼らの performanceパフォーマンス disrupted混乱した
88
238585
2422
イヤホンを近づけるだけで
04:13
simply単に by holdingホールディング a pairペア of headphonesヘッドフォン onto〜に them.
89
241007
3651
ICDの機能に影響があるというものでした
04:16
Now, wireless無線 and the Internetインターネット
90
244658
1409
さて 無線技術やインターネットは
04:18
can improve改善する health健康 careお手入れ greatly大きく.
91
246067
1652
健康管理を大いに向上させることができます
04:19
There's severalいくつかの examples up on the screen画面
92
247719
2087
医師が機器の植え込みを検討している
04:21
of situations状況 where doctors医師 are looking to implantインプラント devicesデバイス
93
249806
3107
いくつかの例をスクリーンでお見せしています
04:24
inside内部 of people, and all of these devicesデバイス now,
94
252913
2865
これらの全ての機器は
04:27
it's standard標準 that they communicate通信する wirelesslyワイヤレスで,
95
255778
3125
ワイヤレスで通信するのが標準になっています
04:30
and I think this is great,
96
258903
1412
それは素晴しいと思いますが
04:32
but withoutなし a full満員 understanding理解 of trustworthy信頼できる computing計算,
97
260315
3105
「信頼できるコンピューティング環境」を
十分に理解しないで
04:35
and withoutなし understanding理解 what attackers攻撃者 can do
98
263420
2407
悪意のあるハッカーによる攻撃を理解しないで
04:37
and the securityセキュリティ risksリスク from the beginning始まり,
99
265827
2147
セキュリティリスクを理解して行わないと
04:39
there's a lot of danger危険 in this.
100
267974
2390
多大な危険を伴います
04:42
Okay, let me shiftシフト gears歯車 and showショー you another別の targetターゲット.
101
270364
1477
さてもう一段階進んで
別の攻撃のターゲットを見てみましょう
04:43
I'm going to showショー you a few少数 different異なる targetsターゲット like this,
102
271841
2088
いくつかの攻撃のターゲットの例をお見せするのが
04:45
and that's my talk. So we'll私たちは look at automobiles自動車.
103
273929
2917
私のトークのテーマです
では車の例についてお話しましょう
04:48
This is a car, and it has a lot of componentsコンポーネント,
104
276846
2896
ここに車があります
今日 車にはいろいろな部品
04:51
a lot of electronicsエレクトロニクス in it today今日.
105
279742
1620
電子部品が使われています
04:53
In fact事実, it's got manyたくさんの, manyたくさんの different異なる computersコンピュータ inside内部 of it,
106
281362
4377
私が大学にいたころよりも もっと多くの
04:57
more PentiumsPentiums than my lab研究室 did when I was in collegeカレッジ,
107
285739
3155
様々なコンピューターが含まれていて
05:00
and they're connected接続された by a wired有線 networkネットワーク.
108
288894
3639
それらは有線ネットワークでつながっています
05:04
There's alsoまた、 a wireless無線 networkネットワーク in the car,
109
292533
3431
無線ネットワークも存在して
05:07
whichどの can be reached到達した from manyたくさんの different異なる ways方法.
110
295964
3233
色々な方法でアクセスできます
05:11
So there's Bluetoothブルートゥース, there's the FMFM and XMXM radio無線,
111
299197
3701
たとえばブルートゥースやFM及びXMラジオがあり
05:14
there's actually実際に wi-fiWi-Fi, there's sensorsセンサ in the wheels車輪
112
302898
2820
Wi-Fiもあり タイヤにはセンサーがあり
05:17
that wirelesslyワイヤレスで communicate通信する the tireタイヤ pressure圧力
113
305718
2153
無線でタイヤ内の気圧を
05:19
to a controllerコントローラ on boardボード.
114
307871
1806
車載コントローラに通信します
05:21
The modernモダン car is a sophisticated洗練された multi-computerマルチコンピュータ deviceデバイス.
115
309677
4918
現代の車は高度なマルチコンピューター機器なのです
05:26
And what happens起こる if somebody誰か wanted to attack攻撃 this?
116
314595
3322
誰かがこれを攻撃したかったらどうなるのでしょう?
05:29
Well, that's what the researchers研究者
117
317917
1317
今日ここでお話しするのは
05:31
that I'm going to talk about today今日 did.
118
319234
1871
研究チームがしたことです
05:33
They basically基本的に stuck立ち往生 an attackerアタッカー on the wired有線 networkネットワーク
119
321105
2977
彼らは有線ネットワークと
05:36
and on the wireless無線 networkネットワーク.
120
324082
2322
無線ネットワークに攻撃者を繋げました
05:38
Now, they have two areasエリア they can attack攻撃.
121
326404
2699
さて攻撃の標的はふたつあります
05:41
One is short-range短距離 wireless無線, where you can actually実際に
122
329103
2038
ひとつは ブルーテゥースやWi-Fiなど
05:43
communicate通信する with the deviceデバイス from nearby近所の,
123
331141
1781
近くの装置によって操作できる
05:44
eitherどちらか throughを通して Bluetoothブルートゥース or wi-fiWi-Fi,
124
332922
2137
近距離の無線通信です
05:47
and the other is long-range長距離, where you can communicate通信する
125
335059
2174
もうひとつは 携帯ネットワークや
05:49
with the car throughを通して the cellular携帯電話 networkネットワーク,
126
337233
1782
ラジオ局を通して 車と通信する
05:51
or throughを通して one of the radio無線 stations.
127
339015
1960
広域のものです
05:52
Think about it. When a car receives受け取る a radio無線 signal信号,
128
340975
3049
車がラジオの電波を受けると
05:56
it's processed処理された by softwareソフトウェア.
129
344024
2201
ソフトウェアがそれを処理します
05:58
That softwareソフトウェア has to receive受け取る and decodeデコード the radio無線 signal信号,
130
346225
3061
そのソフトウェアはラジオの電波を受け解読し
06:01
and then figure数字 out what to do with it,
131
349286
1119
それからどうすればいいか判断します
06:02
even if it's just music音楽 that it needsニーズ to play遊びます on the radio無線,
132
350405
3024
ラジオから流れる音楽でさえ
06:05
and that softwareソフトウェア that does that decodingデコード,
133
353429
2268
ソフトウェアが解読しているのです
06:07
if it has any bugsバグ in it, could create作成する a vulnerability脆弱性
134
355697
3093
ソフトウェアにバグがあったら
脆弱性を生み出し
06:10
for somebody誰か to hackハック the car.
135
358790
3035
その車が誰かにハックされる
可能性があるということです
06:13
The way that the researchers研究者 did this work is,
136
361825
2952
研究チームが実験した方法はこうです
06:16
they read読む the softwareソフトウェア in the computerコンピューター chipsチップ
137
364777
4223
車載コンピューターのチップに書き込まれた
06:21
that were in the car, and then they used sophisticated洗練された
138
369000
3193
ソフトウェアを読み取り
06:24
reverse engineeringエンジニアリング toolsツール
139
372193
1414
高度なリバースエンジニアリングツールを用いて
06:25
to figure数字 out what that softwareソフトウェア did,
140
373607
2055
ソフトウェアの機能を解読しました
06:27
and then they found見つけた vulnerabilities脆弱性 in that softwareソフトウェア,
141
375662
3041
そしてソフトウェア上の脆弱性を見つけ
06:30
and then they built建てられた exploits悪用 to exploit悪用する those.
142
378703
3346
その脆弱性を突く攻撃を作りました
06:34
They actually実際に carried運ばれた out their彼らの attack攻撃 in realリアル life.
143
382049
2382
実際の車を使って攻撃をやってみました
06:36
They bought買った two cars, and I guess推測
144
384431
1350
彼らは2台の車を買いました
06:37
they have better budgets予算 than I do.
145
385781
2918
きっと私より予算があったのでしょう
06:40
The first threat脅威 modelモデル was to see what someone誰か could do
146
388699
2590
最初の脅威モデルでは
06:43
if an attackerアタッカー actually実際に got accessアクセス
147
391289
2144
もし攻撃者が
車内のネットワークにアクセスできた場合
06:45
to the internal内部 networkネットワーク on the car.
148
393433
2053
何ができるかを試しました
06:47
Okay, so think of that as, someone誰か gets取得 to go to your car,
149
395486
2603
さあ 誰かが皆さんの車に入り込み
06:50
they get to mess混乱 around with it, and then they leave離れる,
150
398089
2904
何かを仕掛けて行った状況を想像してみてください
06:52
and now, what kind種類 of troubleトラブル are you in?
151
400993
2368
どんな問題が起こりえるでしょうか?
06:55
The other threat脅威 modelモデル is that they contact接触 you
152
403361
2792
もうひとつの脅威モデルでは
06:58
in realリアル time over one of the wireless無線 networksネットワーク
153
406153
2457
携帯電話のような無線通信で
07:00
like the cellular携帯電話, or something like that,
154
408610
2055
リアルタイムに通信が行われ
07:02
never having持つ actually実際に gotten得た physical物理的 accessアクセス to your car.
155
410665
4000
車とは物理的接触がない場合です
07:06
This is what their彼らの setupセットアップ looks外見 like for the first modelモデル,
156
414665
2824
最初のケース つまり車への物理的なアクセス
07:09
where you get to have accessアクセス to the car.
157
417489
1683
がある場合にはこんな感じです
07:11
They put a laptopラップトップ, and they connected接続された to the diagnostic診断 unit単位
158
419172
3387
ノートパソコンを持ち込み
車内のネットワーク上の診断ユニットに侵入し
07:14
on the in-car車の中 networkネットワーク, and they did all kinds種類 of silly愚かな things,
159
422559
2939
いろいろ下らないことをしました
07:17
like here'sここにいる a picture画像 of the speedometerスピードメーター
160
425498
2783
例えば 駐車中なのに速度計に時速140マイルを
07:20
showing表示 140 milesマイル an hour時間 when the car's in parkパーク.
161
428281
2816
表示させるというようなことです
07:23
Once一度 you have controlコントロール of the car's computersコンピュータ,
162
431097
2373
車のコンピューターを制覇すれば
07:25
you can do anything.
163
433470
919
何でもできるのです
07:26
Now you mightかもしれない say, "Okay, that's silly愚かな."
164
434389
1616
さて皆さん「まったく意味がない」と思うかもしれません
07:28
Well, what if you make the car always say
165
436005
1659
でももし車がいつも実際に走っている速度より
07:29
it's going 20 milesマイル an hour時間 slowerもっとゆっくり than it's actually実際に going?
166
437664
2741
時速20マイル遅く表示されていたらどうなるでしょう?
07:32
You mightかもしれない produce作物 a lot of speedingスピード tickets切符売場.
167
440405
2542
速度違反チケットを
溜め込む羽目になるでしょう
07:34
Then they went行った out to an abandoned放棄された airstrip滑走路 with two cars,
168
442947
3856
それから2台の車
追いかけられる車と追跡用の車を
07:38
the targetターゲット victim犠牲者 car and the chase追跡 car,
169
446803
2745
廃滑走路で走らせ
07:41
and they launched打ち上げ a bunch of other attacks攻撃.
170
449548
2746
様々な攻撃を試しました
07:44
One of the things they were ableできる to do from the chase追跡 car
171
452294
2766
追跡車ができたひとつのことは
07:47
is apply適用する the brakesブレーキ on the other car,
172
455060
1974
コンピューターに侵入するだけで
07:49
simply単に by hackingハッキング the computerコンピューター.
173
457034
1560
もう一台の車のブレーキを 操作できたのです
07:50
They were ableできる to disable無効にする the brakesブレーキ.
174
458594
2431
ブレーキの作動を止めることもできました
07:53
They alsoまた、 were ableできる to installインストール malwareマルウェア that wouldn'tしないだろう kickキック in
175
461025
3178
また 時速20マイル以上で走るまで
07:56
and wouldn'tしないだろう trigger引き金 until〜まで the car was doing something like
176
464203
2425
起動しないマルウェアを
07:58
going over 20 milesマイル an hour時間, or something like that.
177
466628
3746
仕掛けることもできました
08:02
The results結果 are astonishing驚く, and when they gave与えた this talk,
178
470374
2758
結果は驚くべきものであり
08:05
even thoughしかし they gave与えた this talk at a conference会議
179
473132
1716
カンファレンスで彼らがこの発表を行った際に
08:06
to a bunch of computerコンピューター securityセキュリティ researchers研究者,
180
474848
1726
聴衆はセキュリティの専門家であるのにも関わらず
08:08
everybodyみんな was gaspingガツピア.
181
476574
1700
みんなを唖然とさせました
08:10
They were ableできる to take over a bunch of criticalクリティカルな computersコンピュータ
182
478274
3699
彼らは 重要な車載コンピュータを
乗っ取ることに成功しました
08:13
inside内部 the car: the brakesブレーキ computerコンピューター, the lighting点灯 computerコンピューター,
183
481973
3761
ブレーキを制御するコンピューター
ライトを制御するコンピューター
08:17
the engineエンジン, the dashダッシュ, the radio無線, etc.,
184
485734
2827
エンジン ダッシュボード 
ラジオを制御するコンピューター などなど
08:20
and they were ableできる to perform実行する these on realリアル commercial商業の
185
488561
2293
そしてこれらの攻撃は
彼らが購入した市販車で行われたものであり
08:22
cars that they purchased購入した usingを使用して the radio無線 networkネットワーク.
186
490854
3027
彼らは 無線ネットワークを用いて
08:25
They were ableできる to compromise妥協 everyすべて singleシングル one of the
187
493881
3003
車のすべての無線機能のひとつひとつを
08:28
pieces作品 of softwareソフトウェア that controlled制御された everyすべて singleシングル one
188
496884
2466
コントロールするすべてのソフトウェアを
08:31
of the wireless無線 capabilities能力 of the car.
189
499350
3015
乗っ取ることに成功したのです
08:34
All of these were implemented実装された successfully正常に.
190
502365
2513
すべての攻撃の実装に成功しました
08:36
How would you stealスチール a car in this modelモデル?
191
504878
2352
この場合 攻撃者はどうやって車を盗むと思いますか?
08:39
Well, you compromise妥協 the car by a bufferバッファ overflowオーバーフロー
192
507230
3680
車に攻撃を仕掛け
08:42
of vulnerability脆弱性 in the softwareソフトウェア, something like that.
193
510910
2527
バッファーオーバーフローの脆弱性を突くのです
08:45
You use the GPSGPS in the car to locate見つけ出す it.
194
513437
2203
車の位置を確認するのにGPSを使います
08:47
You remotely遠隔に unlockロック解除する the doorsドア throughを通して the computerコンピューター
195
515640
2195
ドアを制御するコンピュータを遠隔操作で操り
ロックを解除します
08:49
that controlsコントロール that, start開始 the engineエンジン, bypassバイパス anti-theft盗難防止,
196
517835
3138
そしてエンジンを始動し
盗難防止を回避し
08:52
and you've got yourselfあなた自身 a car.
197
520973
1668
そうやって車を盗む訳です
08:54
Surveillance監視 was really interesting面白い.
198
522641
2487
車載の監視システムも興味深いものでした
08:57
The authors著者 of the study調査 have a videoビデオ where they showショー
199
525128
3209
この論文の著者は 車を乗っ取り
09:00
themselves自分自身 taking取る over a car and then turning旋回 on
200
528337
2549
車載のマイクのスイッチを入れ
09:02
the microphoneマイクロフォン in the car, and listening聞いている in on the car
201
530886
2761
車の中の会話を盗聴し
09:05
while tracking追跡 it via経由 GPSGPS on a map地図,
202
533647
3351
同時にGPSを用いて地図で追跡をしている
ビデオを録画しました
09:08
and so that's something that the driversドライバー of the car
203
536998
1713
それでも運転手は何が起こっているのか
09:10
would never know was happeningハプニング.
204
538711
2168
知る由もありませんでした
09:12
Am I scaring怖がらせる you yetまだ?
205
540879
2134
怖くなりましたか?
09:15
I've got a few少数 more of these interesting面白い onesもの.
206
543013
1943
もう少し面白い例をお見せしましょう
09:16
These are onesもの where I went行った to a conference会議,
207
544956
1833
私があるカンファレンスに参加した時に知り
09:18
and my mindマインド was just blown吹かれた, and I said,
208
546789
1933
とてつもなく驚愕して
09:20
"I have to shareシェア this with other people."
209
548722
1826
『この話を皆に知らせなければ』と思ったほどの話です
09:22
This was Fabianファビアン Monrose'sモンローズ lab研究室
210
550548
1623
これは北カリフォルニア大学の
09:24
at the University大学 of North CarolinaCarolina, and what they did was
211
552171
3456
ファビアン・モンローズの研究所で行われたことですが
09:27
something intuitive直感的な once一度 you see it,
212
555627
2075
彼らの研究は一旦わかると直感的なものですが
09:29
but kind種類 of surprising驚くべき.
213
557702
1714
でも意外なものです
09:31
They videotapedビデオテープ people on a busバス,
214
559416
2259
彼らはバスに乗っている人々を録画し
09:33
and then they post-processed後処理 the videoビデオ.
215
561675
2840
それからビデオを後処理を施しました
09:36
What you see here in number one is a
216
564515
2463
最初に見えるのは
09:38
reflection反射 in somebody's誰かの glasses眼鏡 of the smartphoneスマートフォン
217
566978
4383
携帯電話で文字を入力している様子が
09:43
that they're typingタイピング in.
218
571361
1425
誰かの眼鏡に反射しています
09:44
They wrote書きました softwareソフトウェア to stabilize安定させる --
219
572786
1975
振動を補正するソフトウェアにより
09:46
even thoughしかし they were on a busバス
220
574761
1365
バスの中の録画であるのに関わらず
09:48
and maybe someone's誰かの holdingホールディング their彼らの phone電話 at an angle角度 --
221
576126
3211
携帯電話を斜めに持っていても
09:51
to stabilize安定させる the phone電話, processプロセス it, and
222
579337
2370
安定して画像を補足し 処理を施します
09:53
you mayかもしれない know on your smartphoneスマートフォン, when you typeタイプ
223
581707
1885
スマートフォンでパスワードを入力するときに
09:55
a passwordパスワード, the keysキー popポップ out a little bitビット, and they were ableできる
224
583592
2939
文字が飛び出してして表示されるのをご存知でしょうか
09:58
to use that to reconstruct再構築する what the person was typingタイピング,
225
586531
2840
これを利用して タイプしている文字を再現するのです
10:01
and had a language言語 modelモデル for detecting検出する typingタイピング.
226
589371
4321
そして入力している文字を推測する言語モデルもあります
10:05
What was interesting面白い is, by videotapingビデオテープ on a busバス,
227
593692
2335
ここで興味深いことは
10:08
they were ableできる to produce作物 exactly正確に what people
228
596027
2129
バス内を録画したことによって
10:10
on their彼らの smartphonesスマートフォン were typingタイピング,
229
598156
2151
人々が携帯電話で何をタイプしたか
正確に再現することができ
10:12
and then they had a surprising驚くべき result結果, whichどの is that
230
600307
2260
意外だったのは
10:14
their彼らの softwareソフトウェア had not only done完了 it for their彼らの targetターゲット,
231
602567
2764
このソフトウェアが特定のターゲットのみならず
10:17
but other people who accidentally誤って happened起こった
232
605331
1403
映像にたまたま写った人々に対しても
10:18
to be in the picture画像, they were ableできる to produce作物
233
606734
2086
その人が何を書いていたか
再現できたことです
10:20
what those people had been typingタイピング, and that was kind種類 of
234
608820
2727
それはソフトウェアがした
10:23
an accidental偶然 artifactアーティファクト of what their彼らの softwareソフトウェア was doing.
235
611547
3617
偶然の産物でした
10:27
I'll showショー you two more. One is P25 radiosラジオ.
236
615164
4303
あと2つの例をお見せします
ひとつはP25ラジオです
10:31
P25 radiosラジオ are used by law法律 enforcement執行
237
619467
2800
P25ラジオは警察や
10:34
and all kinds種類 of government政府 agencies代理店
238
622267
3407
あらゆる種類の政府組織 および
10:37
and people in combat戦闘 to communicate通信する,
239
625674
1736
戦闘員などが連絡するのに使われています
10:39
and there's an encryption暗号化 optionオプション on these phones電話機.
240
627410
2833
P25 電話機には暗号オプションがあります
10:42
This is what the phone電話 looks外見 like. It's not really a phone電話.
241
630243
2728
その電話はこんな風で 電話機のようには見えません
10:44
It's more of a two-way双方向 radio無線.
242
632971
1206
トランシーバーといったほうがいいでしょう
10:46
Motorolaモトローラ makes作る the most最も widely広く used one, and you can see
243
634177
3322
モトローラが一番普及している機種で
10:49
that they're used by Secret秘密 Serviceサービス, they're used in combat戦闘,
244
637499
2649
秘密情報機関や 戦闘で使われています
10:52
it's a very, very common一般 standard標準 in the U.S. and elsewhere他の場所.
245
640148
3102
アメリカや他国でも一般的な規格です
10:55
So one question質問 the researchers研究者 asked尋ねた themselves自分自身 is,
246
643250
2305
セキュリティ研究者が自問したことは
10:57
could you blockブロック this thing, right?
247
645555
2704
これをジャムできるかということです
11:00
Could you run走る a denial-of-serviceサービス拒否,
248
648259
1583
ファースト・レスポンダー(第一次応答者)
11:01
because these are first responders応答者?
249
649842
1824
に対してサービス拒否攻撃を仕掛けることができるか?
11:03
So, would a terroristテロリスト organization組織 want to black out the
250
651666
1801
テロ組織が 緊急事態に警察と消防署との
11:05
ability能力 of police警察 and fire火災 to communicate通信する at an emergency緊急?
251
653467
4488
連絡網を阻止できるのではないか?
11:09
They found見つけた that there's this GirlTechガールテック deviceデバイス used for textingテキストメッセージ
252
657955
3072
彼らは P25と全く同じ周波で作動する
11:13
that happens起こる to operate操作する at the same同じ exact正確 frequency周波数
253
661027
2718
GirlTech社のチャット機器に目をつけ
11:15
as the P25, and they built建てられた what they calledと呼ばれる
254
663745
2271
マイ・ファースト・ジャマー(初めての妨害機)
11:18
My First Jammerジャマー. (Laughter笑い)
255
666016
4334
と呼ばれるものを作りました (笑い)
11:22
If you look closely密接に at this deviceデバイス,
256
670350
2378
この機器をもっとよく見てみると
11:24
it's got a switchスイッチ for encryption暗号化 or cleartextクリアテキスト.
257
672728
3630
暗号通信とクリアテキスト(平文)の切り替えをする
スイッチがあります
11:28
Let me advance前進 the slide滑り台, and now I'll go back.
258
676358
3050
スライドをもう進めて また戻します
11:31
You see the difference?
259
679408
2547
違いがわかりますか?
11:33
This is plainプレーン textテキスト. This is encrypted暗号化.
260
681955
2557
これは暗号化されていない状態
これは暗号化されている状態です
11:36
There's one little dotドット that showsショー up on the screen画面,
261
684512
2557
スクリーンに見える小さな点があります
11:39
and one little tiny小さな turn順番 of the switchスイッチ.
262
687069
2085
カチッとスイッチを入れるだけで切り替わります
11:41
And so the researchers研究者 asked尋ねた themselves自分自身, "I wonderワンダー how
263
689154
1904
調査チームは自問しました
『とても危険で重要で貴重な
11:43
manyたくさんの times very secure安全な, important重要, sensitive敏感な conversations会話
264
691058
4257
会話がこの双方向無線電話で行われ
11:47
are happeningハプニング on these two-way双方向 radiosラジオ where they forget忘れる
265
695315
1623
暗号化するのを忘れたり
暗号化しなかったのに気づかなかったことが
11:48
to encrypt暗号化する and they don't notice通知 that they didn't encrypt暗号化する?"
266
696938
2910
どのぐらいの頻度であるのだろうか?』 と
11:51
So they bought買った a scannerスキャナ. These are perfectly完全に legal法的
267
699848
3339
そこで 彼らはスキャナーを購入しました
完全に合法な機器で
11:55
and they run走る at the frequency周波数 of the P25,
268
703187
3458
P25が利用する周波を探索しました
11:58
and what they did is they hopped飛び跳ねた around frequencies周波数
269
706645
1767
色々な周波数をホップし
12:00
and they wrote書きました softwareソフトウェア to listen in.
270
708412
2510
会話をピックアップするソフトウェアを書きました
12:02
If they found見つけた encrypted暗号化 communicationコミュニケーション, they stayed滞在した
271
710922
2634
暗号化された通信が見つかると
12:05
on that channelチャネル and they wrote書きました down, that's a channelチャネル
272
713556
1686
そのチャンネルにとどまり
12:07
that these people communicate通信する in,
273
715242
1788
警察機関が通信する
12:09
these law法律 enforcement執行 agencies代理店,
274
717030
1622
チャンネルだと記録しました
12:10
and they went行った to 20 metropolitanメトロポリタン areasエリア and listened聞いた in
275
718652
3391
また同じことを20箇所の都市部で行い
12:14
on conversations会話 that were happeningハプニング at those frequencies周波数.
276
722043
3475
同じ周波で行われている会話を聞きとりました
12:17
They found見つけた that in everyすべて metropolitanメトロポリタン areaエリア,
277
725518
3239
そして全ての都市部で
12:20
they would captureキャプチャー over 20 minutes a day
278
728757
2154
一日20分以上の
12:22
of cleartextクリアテキスト communicationコミュニケーション.
279
730911
2375
暗号化されていない通信を傍受しました
12:25
And what kind種類 of things were people talking話す about?
280
733286
2000
どの様なことが話されていたのでしょう?
12:27
Well, they found見つけた the names名前 and information情報
281
735286
1484
情報提供者の名前やその他の情報
12:28
about confidential機密 informants情報提供者. They found見つけた information情報
282
736770
2852
がありました
12:31
that was beingであること recorded記録された in wiretaps盗聴,
283
739622
2202
また盗聴器に録音された会話および
12:33
a bunch of crimes犯罪 that were beingであること discussed議論する,
284
741824
2710
取りざたされている犯罪に関する
12:36
sensitive敏感な information情報.
285
744534
1162
様々な機密な情報が含まれていました
12:37
It was mostly主に law法律 enforcement執行 and criminal犯罪者.
286
745696
3363
ほとんどが警察の取り締まりおよび犯罪に関するものでした
12:41
They went行った and reported報告 this to the law法律 enforcement執行
287
749059
1834
彼らは得られた情報を匿名化した後に
12:42
agencies代理店, after anonymizing匿名化 it,
288
750893
2023
警察にこの事実を知らせました
12:44
and the vulnerability脆弱性 here is simply単に the userユーザー interfaceインタフェース
289
752916
3000
脆弱性は単純にユーザインタフェースが
12:47
wasn'tなかった good enough十分な. If you're talking話す
290
755916
1394
機能的でなかったということです
12:49
about something really secure安全な and sensitive敏感な, it should
291
757310
2816
危険で機密なことについて話すときには
12:52
be really clearクリア to you that this conversation会話 is encrypted暗号化.
292
760126
3293
会話が暗号化されているという事実が
利用者に明確でなくてはなりません
12:55
That one's一人 prettyかなり easy簡単 to fix修正する.
293
763419
1886
これは簡単に改良できますね
12:57
The last one I thought was really, really coolクール,
294
765305
1669
最後にお見せする例はとてもクールです
12:58
and I just had to showショー it to you, it's probably多分 not something
295
766974
2813
どうしてもお見せしたかったものです
13:01
that you're going to lose失う sleep睡眠 over
296
769787
1005
車やペースメーカーの例みたいに
13:02
like the cars or the defibrillators除細動器,
297
770792
1791
心配で眠れなくなるようなものではありませんが
13:04
but it's stealing窃盗 keystrokesキーストローク.
298
772583
3023
キーボード入力の盗聴についてです
13:07
Now, we've私たちは all looked見た at smartphonesスマートフォン upside逆さま down.
299
775606
2747
スマートフォンを詳しく見たことがあると思います
13:10
Everyすべて securityセキュリティ expert専門家 wants to hackハック a smartphoneスマートフォン,
300
778353
2190
セキュリティー専門家は皆スマートフォンのハッキングが
大好きです
13:12
and we tend傾向がある to look at the USBUSB portポート, the GPSGPS for tracking追跡,
301
780543
4612
今までは USB ポートや位置追跡のための GPS
13:17
the cameraカメラ, the microphoneマイクロフォン, but no one up tillまで this pointポイント
302
785155
3208
カメラやマイクなどに注目しがちでしたが
13:20
had looked見た at the accelerometer加速度計.
303
788363
1580
誰も加速度計には目を向けませんでした
13:21
The accelerometer加速度計 is the thing that determines決定する
304
789943
1647
加速度計はスマートフォンの
13:23
the vertical垂直 orientationオリエンテーション of the smartphoneスマートフォン.
305
791590
3494
垂直方向を計測します
13:27
And so they had a simple単純 setupセットアップ.
306
795084
1417
彼らは簡単な実験をしました
13:28
They put a smartphoneスマートフォン next to a keyboardキーボード,
307
796501
2758
スマートフォンをキーボードの横に置き
13:31
and they had people typeタイプ, and then their彼らの goalゴール was
308
799259
2712
人々にキーボードで入力してもらい 最終的には
13:33
to use the vibrations振動 that were created作成した by typingタイピング
309
801971
2856
タイプすることによって起きる振動をつかって
13:36
to measure測定 the change変化する in the accelerometer加速度計 reading読書
310
804827
4240
加速度計を読み解明することにより
13:41
to determine決定する what the person had been typingタイピング.
311
809067
3176
何をタイプしているか解明しようと試みました
13:44
Now, when they tried試した this on an iPhoneiPhone 3GSGS,
312
812243
2576
まず iPhone 3GS で試してみたところ
13:46
this is a graphグラフ of the perturbations摂動 that were created作成した
313
814819
2769
タイプをすることによって起きた振動で得られた
13:49
by the typingタイピング, and you can see that it's very difficult難しい
314
817588
3241
グラフがこれです 見ての通り
13:52
to tell when somebody誰か was typingタイピング or what they were typingタイピング,
315
820829
3078
タイプしているか否か
またどのキーをタイプしているのかまったく分かりません
13:55
but the iPhoneiPhone 4 greatly大きく improved改善された the accelerometer加速度計,
316
823907
3090
しかし iPhone 4 では 加速度計がものすごく改善され
13:58
and so the same同じ measurement測定
317
826997
3480
同じ測定で
14:02
produced生産された this graphグラフ.
318
830477
1832
このようなグラフが得られました
14:04
Now that gave与えた you a lot of information情報 while someone誰か
319
832309
2486
これで 被験者がタイピングをしている時の
14:06
was typingタイピング, and what they did then is used advanced高度な
320
834795
3241
豊富な情報を得ることができきます
14:10
artificial人工的な intelligenceインテリジェンス techniques技術 calledと呼ばれる machine機械 learning学習
321
838036
3007
機械学習とい人工知能のテクニックを使い
14:13
to have a trainingトレーニング phase段階,
322
841043
1431
学習フェーズを設けました
14:14
and so they got most最も likelyおそらく grad卒業生 students学生の
323
842474
2236
おそらく大学院生にお願いして
14:16
to typeタイプ in a whole全体 lot of things, and to learn学ぶ,
324
844710
3789
さまざまな文をタイピングにより入力してもらい
14:20
to have the systemシステム use the machine機械 learning学習 toolsツール that
325
848499
2768
学習機能を持つシステムは
14:23
were available利用可能な to learn学ぶ what it is that the people were typingタイピング
326
851267
2863
どの文字をタイプしているかが分かり
14:26
and to match一致 that up
327
854130
2827
同時にそれを
14:28
with the measurements測定値 in the accelerometer加速度計.
328
856957
2477
加速度計と照合します
14:31
And then there's the attack攻撃 phase段階, where you get
329
859434
1635
そして攻撃を試すフェーズでは
14:33
somebody誰か to typeタイプ something in, you don't know what it was,
330
861069
2811
誰かに文をタイピングしてもらい
14:35
but you use your modelモデル that you created作成した
331
863880
1297
学習フェーズで構築したモデルを使い
14:37
in the trainingトレーニング phase段階 to figure数字 out what they were typingタイピング.
332
865177
3442
どの文字がタイプされているのか解明しようとします
14:40
They had prettyかなり good success成功. This is an article記事 from the USAアメリカ合衆国 Today今日.
333
868619
3484
彼らはなかなかの成功を収めました
ここに USA Today の記事があります
14:44
They typed型付きの in, "The Illinoisイリノイ州 Supreme最高 Court裁判所 has ruled支配
334
872103
2609
『イリノイの最高裁判所は
14:46
that Rahmラーム Emanuelエマニュエル is eligible適格 to run走る for Mayor市長 of Chicagoシカゴ"
335
874712
2962
ラフ・エマヌエルがシカゴ市長選に出馬
14:49
— see, I tied結ばれた it in to the last talk —
336
877674
1354
する資格があるとという審判を下し
14:51
"and ordered順序付けられました him to stay滞在 on the ballot投票."
337
879028
2118
そして投票用紙に彼の名前を残すように命じた』
14:53
Now, the systemシステム is interesting面白い, because it produced生産された
338
881146
2771
さてこのシステムのおもしろいところは
14:55
"Illinoisイリノイ州 Supreme最高" and then it wasn'tなかった sure.
339
883917
2886
"Illinois Supreme" (イリノイ最高)まで再現しまして
迷ってしまったことです
14:58
The modelモデル produced生産された a bunch of optionsオプション,
340
886803
1950
このモデルは様々な選択肢を出します
15:00
and this is the beauty美しさ of some of the A.I. techniques技術,
341
888753
2709
人工知能技術の美点でもありますが
15:03
is that computersコンピュータ are good at some things,
342
891462
2250
コンピューターはある作業には長けていて
15:05
humans人間 are good at other things,
343
893712
1534
人間は別のことに長けている
15:07
take the bestベスト of bothどちらも and let the humans人間 solve解決する this one.
344
895246
1931
長点を取り合わせて この部分は人間にやらせます
15:09
Don't waste廃棄物 computerコンピューター cyclesサイクル.
345
897177
1382
コンピューターの計算時間を無駄にしないで
15:10
A human's人間の not going to think it's the Supreme最高 mightかもしれない.
346
898559
2136
人間は正解が "Supreme might" (最高権力)
だとは思いません
15:12
It's the Supreme最高 Court裁判所, right?
347
900695
1740
正しいのは "Supreme Court" (最高裁判所)ですよね?
15:14
And so, together一緒に we're ableできる to reproduce再現する typingタイピング
348
902435
2530
コンピュータと協力し合い
加速度計で測定したことだけで
15:16
simply単に by measuring測定する the accelerometer加速度計.
349
904965
2949
タイプで何を打ったか
再現することができるのです
15:19
Why does this matter問題? Well, in the Androidアンドロイド platformプラットフォーム,
350
907914
3502
これがなぜ重要なのでしょうか?
例えばアンドロイド開発環境では
15:23
for example, the developers開発者 have a manifest目録
351
911416
4133
開発者は使用する全てのマイク等のデバイス
15:27
where everyすべて deviceデバイス on there, the microphoneマイクロフォン, etc.,
352
915564
2584
を登録する
15:30
has to register登録 if you're going to use it
353
918148
1956
マニフェストを作成しなくてはなりません
15:32
so that hackersハッカー can't take over it,
354
920104
2316
ハッカーによる乗っ取りを防止するためです
15:34
but nobody誰も controlsコントロール the accelerometer加速度計.
355
922420
3108
しかし加速度計はコントロールされていません
15:37
So what's the pointポイント? You can leave離れる your iPhoneiPhone next to
356
925528
2216
これは何を意味するでしょうか?
iPhone を誰かのキーボードの横に置いて
15:39
someone's誰かの keyboardキーボード, and just leave離れる the roomルーム,
357
927744
2106
部屋を出て行くと
15:41
and then later後で recover回復します what they did,
358
929850
1639
マイクを使わなくても
15:43
even withoutなし usingを使用して the microphoneマイクロフォン.
359
931489
1711
後で何をタイプしたか再現できるということです
15:45
If someone誰か is ableできる to put malwareマルウェア on your iPhoneiPhone,
360
933200
2174
もしあなたの iPhone にマルウェアが仕掛けられたら
15:47
they could then maybe get the typingタイピング that you do
361
935374
2848
キーボードの横に iPhone を置く度に
15:50
wheneverいつでも you put your iPhoneiPhone next to your keyboardキーボード.
362
938222
2321
あなたがタイプしたことを
彼らが盗むことができるかもしれません
15:52
There's severalいくつかの other notable注目すべき attacks攻撃 that unfortunately残念ながら
363
940543
2271
他にも有名な攻撃の例がありますが
15:54
I don't have time to go into, but the one that I wanted
364
942814
2131
残念ながら時間がありません
15:56
to pointポイント out was a groupグループ from the University大学 of Michiganミシガン州
365
944945
2277
最後にひとつだけお見せしたいのは
ミシガン大学のグループが
15:59
whichどの was ableできる to take voting投票 machines機械,
366
947222
2441
ニュージャージーの投票で使われる予定だった
16:01
the Sequoiaセコイア AVCAVC Edgeエッジ DREsDREs that
367
949663
2498
廊下に置き去りにされた
16:04
were going to be used in New新しい Jerseyジャージー in the election選挙
368
952161
1555
セコイア直接記録電子投票機に
16:05
that were left in a hallway廊下, and put Pac-Manパックマン on it.
369
953716
2161
パックマンをインストールしたことです
16:07
So they ran走った the Pac-Manパックマン gameゲーム.
370
955877
3623
あのパックマンゲームを動かしたのです
16:11
What does this all mean?
371
959500
1747
これは何を意味するでしょうか?
16:13
Well, I think that society社会 tends傾向がある to adopt採用 technology技術
372
961247
3647
社会は実に早く技術に順応します
16:16
really quickly早く. I love the next coolest最も冷たい gadgetガジェット.
373
964894
2824
みな最新のガジェットが大好きです
16:19
But it's very important重要, and these researchers研究者 are showing表示,
374
967718
2614
しかしお見せした研究から分かるように
16:22
that the developers開発者 of these things
375
970332
1360
これらの技術を開発する人々は
16:23
need to take securityセキュリティ into accountアカウント from the very beginning始まり,
376
971692
2865
一番最初からセキュリティーを考慮する必要があり
16:26
and need to realize実現する that they mayかもしれない have a threat脅威 modelモデル,
377
974557
2785
脅威モデルを定義したとしても
16:29
but the attackers攻撃者 mayかもしれない not be niceいい enough十分な
378
977342
2462
それでも攻撃者はたぶん
16:31
to limit限界 themselves自分自身 to that threat脅威 modelモデル,
379
979804
1777
脅威モデルの枠組み内に留まるほど優しくないので
16:33
and so you need to think outside外側 of the boxボックス.
380
981581
2537
より自由な思考が要求されます
16:36
What we can do is be aware承知して
381
984118
1578
我々ができることは理解することです
16:37
that devicesデバイス can be compromised損害を受けた,
382
985696
2479
機器は乗っ取ることは必ず可能であり
16:40
and anything that has softwareソフトウェア in it
383
988175
1699
ソフトウェアがあるものは必ず脆弱生がある
16:41
is going to be vulnerable脆弱な. It's going to have bugsバグ.
384
989874
2649
バグがある という事実を理解することです
16:44
Thank you very much. (Applause拍手)
385
992523
3497
ありがとうございました
(拍手)
Translated by hiroko fujikawa
Reviewed by Shuichi Sakai

▲Back to top

ABOUT THE SPEAKER
Avi Rubin - Computer security expert
Avi Rubin is a professor of computer science and director of the Health and Medical Security Lab at Johns Hopkins University. His research is focused on the security of electronic records -- including medical and voting records.

Why you should listen

Along with running the Health and Medical Security Lab, Avi Rubin is also the technical director of the JHU Information Security Institute. From 1997 to 2002, Avi was a researcher in AT&T’s Secure Systems Department, where he focused on cryptography and network security. He is also the founder of Harbor Labs, which provides expert testimony and review in legal cases related to high tech security. Avi has authored several books related to electronic security, including Brave New Ballot, published in 2006.

More profile about the speaker
Avi Rubin | Speaker | TED.com