Avi Rubin: All your devices can be hacked
Avi Rubin: Al je apparaten kunnen gehackt worden
Avi Rubin is a professor of computer science and director of the Health and Medical Security Lab at Johns Hopkins University. His research is focused on the security of electronic records -- including medical and voting records. Full bio
Double-click the English transcript below to play the video.
computer- en informatiebeveiliging.
computer- en informatiebeveiliging.
op de universiteit. (Gelach)
om haar perspectief daarop te horen.
wat ik ooit iemand
waar een vrouw hoorde
en ze erg bezorgd was
(Gelach)
maar ik verzekerde haar
latex handschoenen mocht gebruiken
maar dan serieus.
over hacks, echte cyberaanvallen
over hacks, echte cyberaanvallen
academische onderzoeksgemeenschap
en waar de meeste mensen
een lange ontwikkelingsgang achter de rug.
op het gebied van computerbeveiliging.
op het gebied van computerbeveiliging.
naar het hart.
wanneer je zo'n ding in je draagt.
een geïmplanteerd apparaatje
te hoeven openmaken
het draadloze protocol
en het zodoende aansturen.
de naam van de patiënt.
maar ik zou het zelf niet graag meemaken.
maar ik zou het zelf niet graag meemaken.
dat de werking van sommige ICD's
door er een koptelefoon bij te houden.
door er een koptelefoon bij te houden.
de gezondheidszorg sterk verbeteren.
de gezondheidszorg sterk verbeteren.
willen implanteren
communiceren standaard draadloos.
communiceren standaard draadloos.
van betrouwbaar computergebruik
en dat is mijn presentatie.
Hij heeft een hoop onderdelen
toen ik studeerde.
op het bedradingsnetwerk
communiceert met het apparaat.
communiceert met het apparaat.
waarbij je communiceert
of één van de radiozenders.
of één van de radiozenders.
Wanneer een auto een radiosignaal ontvangt,
ontvangen en ontcijferen
die het moet afspelen.
verfijnde reverse engineering-gereedschappen
verfijnde reverse engineering-gereedschappen
om hier misbruik van te maken.
Waarschijnlijk hebben ze een groter budget dan ik.
Waarschijnlijk hebben ze een groter budget dan ik.
kreeg een aanvaller toegang
kreeg een aanvaller toegang
iemand krijgt toegang tot je auto,
en vertrekt dan weer.
nemen ze contact met je op
toegang hadden tot je auto.
met de diagnostische eenheid
en haalden allerlei melige dingen uit.
die 140 km/u aangeeft terwijl de auto stilstaat.
die 140 km/u aangeeft terwijl de auto stilstaat.
kun je doen wat je wilt.
kun je doen wat je wilt.
dan werkelijk het geval is?
naar een verlaten vliegveld.
bedienen in de andere auto,
bedienen in de andere auto,
die pas in werking zou treden
een stel computerbeveiligingsonderzoekers,
een stel computerbeveiligingsonderzoekers,
tot elke draadloze functie van de auto.
tot elke draadloze functie van de auto.
met een bufferoverloop of zoiets.
met een bufferoverloop of zoiets.
hoe ze een auto overnemen
hoe ze een auto overnemen
kunnen meeluisteren
"Dit moet ik aan anderen laten zien."
dat niettemin verrassend is.
dat niettemin verrassend is.
van wat iemand typt op een smartphone.
van wat iemand typt op een smartphone.
van wat iemand typt op een smartphone.
en de telefoon misschien scheef gehouden werd --
om te reconstrueren wat iemand typte.
konden ze door in een bus te filmen,
op hun smartphones
op hun smartphones
Een is P25-radio's.
en het leger voor communicatie.
en het leger voor communicatie.
Het is niet echt een telefoon.
en in het leger.
kun je dit ding blokkeren?
kun je dit ding blokkeren?
in het heetst van de strijd?
dat gebruikt wordt voor sms.
('mijn eerste sabotage-apparaat') (Gelach)
('mijn eerste sabotage-apparaat') (Gelach)
en nu ga ik terug.
waarbij vergeten wordt om te versleutelen?
waarbij vergeten wordt om te versleutelen?
Helemaal legaal.
en schreven software om mee te luisteren.
en schreven software om mee te luisteren.
onversleutelde communicatie op.
onversleutelde communicatie op.
Ze vonden informatie
de gebruikersinterface.
moet duidelijk zijn
moet duidelijk zijn
een smartphone ondersteboven gezien.
de GPS om te volgen,
maar niemand had tot nog toe
probeerden ze
te bepalen wat die persoon had getypt.
te bepalen wat die persoon had getypt.
een sterk verbeterde versnellingsmeter
leverde deze grafiek op.
leverde deze grafiek op.
'machinaal leren'
door wat de mensen typten
door wat de mensen typten
met de uitslagen van de versnellingsmeter.
met de uitslagen van de versnellingsmeter.
waarin je
zonder te weten wat het is
Dit is een stuk uit USA Today.
als burgemeester van Chicago ..."
want het produceerde
dat het niet 'Supreme might' is,
om getypte tekst te achterhalen
Op bijvoorbeeld het Androidplatform
Je kan je iPhone naast iemands toetsenbord
van de universiteit van Michigan
de Sequoia AVC Edge DREs,
de Sequoia AVC Edge DREs,
een Pac-Man-game op konden spelen.
een Pac-Man-game op konden spelen.
Ik ben gek op nieuwe speeltjes.
en wat deze onderzoekers aantonen,
dat ze wellicht een bedreigingsmodel hebben,
toe willen beperken.
toe willen beperken.
en 'bugs' zal hebben.
ABOUT THE SPEAKER
Avi Rubin - Computer security expertAvi Rubin is a professor of computer science and director of the Health and Medical Security Lab at Johns Hopkins University. His research is focused on the security of electronic records -- including medical and voting records.
Why you should listen
Along with running the Health and Medical Security Lab, Avi Rubin is also the technical director of the JHU Information Security Institute. From 1997 to 2002, Avi was a researcher in AT&T’s Secure Systems Department, where he focused on cryptography and network security. He is also the founder of Harbor Labs, which provides expert testimony and review in legal cases related to high tech security. Avi has authored several books related to electronic security, including Brave New Ballot, published in 2006.
Avi Rubin | Speaker | TED.com