[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:01.00,0:00:05.00,Default,,0000,0000,0000,,Translated by Lauri Lyytinen\N(ITKST56 course assignment at JYU.FI) Dialogue: 0,0:00:05.00,0:00:19.50,Default,,0000,0000,0000,,♪ (36C3 intromusiikki) ♪ Dialogue: 0,0:00:19.50,0:00:26.22,Default,,0000,0000,0000,,Juontaja: Seuraavan esityksen aihe on \Nkäytännön välimuistihyökkäykset verkossa Dialogue: 0,0:00:26.22,0:00:33.96,Default,,0000,0000,0000,,Puhujana on Michael Kurth. Hän tunnisti\Ntämän hyökkäystavan. Hyökkäystapa on Dialogue: 0,0:00:33.96,0:00:42.64,Default,,0000,0000,0000,,ensimmäinen laatuaan. Hän on tutkimuksen\Npääkirjoittaja ja hänen esityksensä Dialogue: 0,0:00:42.64,0:00:47.47,Default,,0000,0000,0000,,tulee olemaan suurenomoinen! Meille on\Nluvattu huonoja sanaleikkejä kissoista ja Dialogue: 0,0:00:47.47,0:00:52.75,Default,,0000,0000,0000,,odotan niitä sinulta. Annetaan iso käsi\NMichael Kurthille! Dialogue: 0,0:00:52.75,0:00:58.69,Default,,0000,0000,0000,,(taputusta) Dialogue: 0,0:00:58.69,0:01:03.80,Default,,0000,0000,0000,,Michael: Hei kaikille ja paljon kiitoksia\Nkun pääsitte kuuntelemaan esitystäni. Dialogue: 0,0:01:03.80,0:01:08.78,Default,,0000,0000,0000,,Nimeni on Michael ja haluan jakaa kansanne\Ntutkimuksemme, jonka toteuttamisen Dialogue: 0,0:01:08.78,0:01:15.66,Default,,0000,0000,0000,,mahdollisti mahtava VUSec grup osana\NPro gradu -tutkimustani. Hieman itsestäni. Dialogue: 0,0:01:15.66,0:01:20.26,Default,,0000,0000,0000,,Suoritin tietotekniikan maisteriopintojani\NETH Zürichin ja pystyin tekemään graduni Dialogue: 0,0:01:20.26,0:01:27.87,Default,,0000,0000,0000,,Amsterdamissa. Nykyään työskentelen\Nturvallisuusanalyytikkona infoGuardilla. Dialogue: 0,0:01:27.87,0:01:33.45,Default,,0000,0000,0000,,Tässä näette ihmiset, jotka oikeasti\Nmahdollistivat tämän tutkimuksen. Dialogue: 0,0:01:33.45,0:01:37.87,Default,,0000,0000,0000,,He ovat esimiehiäni ja tutkimus-\Nkollegoitani, jotka tukivat minua Dialogue: 0,0:01:37.87,0:01:43.50,Default,,0000,0000,0000,,koko ajan ja panostivat aikaa ja vaivaa\Ntutkimukseen. Joten he ovat oikeat Dialogue: 0,0:01:43.50,0:01:50.99,Default,,0000,0000,0000,,rokkistarat tämän tutkimuksen taustalla.\NMutta aloitetaanpa välimuistiyökkäyksistä. Dialogue: 0,0:01:50.99,0:01:56.85,Default,,0000,0000,0000,,Tapa tunnettiin paikallisesti suoritet-\Ntavan koodin hyökkäyksenä. Esimerkiksi Dialogue: 0,0:01:56.85,0:02:03.68,Default,,0000,0000,0000,,vasemmalla näkyvässä virtuaaliympäristössä\Non kaksi virtuaalikonetta, jotka jakavat Dialogue: 0,0:02:03.68,0:02:10.27,Default,,0000,0000,0000,,laitteiston. Eli ne jakavat aikapaikat \NCPU:n ja välimuistin osalta. Siksi Dialogue: 0,0:02:10.27,0:02:18.12,Default,,0000,0000,0000,,VM2 käyttävä hyökkääjä voi suorittaa \Nvälimuistihyökkäyksen VM1 vastaan. Samoin Dialogue: 0,0:02:18.12,0:02:23.10,Default,,0000,0000,0000,,myös JavaScriptillä. Haitallinen skripti\Nsyötetään selaimelle, joka sitten Dialogue: 0,0:02:23.10,0:02:28.03,Default,,0000,0000,0000,,suorittaa sen. Koska se jakaa resursseja\Nkoneen kanssa se voi myös Dialogue: 0,0:02:28.03,0:02:33.33,Default,,0000,0000,0000,,hyökätä muihin prosesseihin. \NTämä JavaScript tapa luo tunteen Dialogue: 0,0:02:33.33,0:02:39.34,Default,,0000,0000,0000,,verkon yli tapahtuvasta toiminnasta, eikö?\NMutta se vaatii skriptin suorittamisen Dialogue: 0,0:02:39.34,0:02:46.17,Default,,0000,0000,0000,,koneellasi ollakseen oikeasti onnistunut.\NJoten halusimme kehittää tätä ja toteuttaa Dialogue: 0,0:02:46.17,0:02:54.06,Default,,0000,0000,0000,,oikean välimuistihyökkäyksen verkon yli.\NTässä perusasetelmassa asiakas käyttää SSH Dialogue: 0,0:02:54.06,0:03:00.79,Default,,0000,0000,0000,,yhteyttä palvelimeen ja meillä on kolmas,\Nhyökkääjän käyttämä kone. Kuten tulen Dialogue: 0,0:03:00.79,0:03:08.36,Default,,0000,0000,0000,,tänään todistamaan, voimme murtaa tämän \NSSH-istunnon luottamuksen käyttämällä Dialogue: 0,0:03:08.36,0:03:13.27,Default,,0000,0000,0000,,kolmatta konetta ilman haitallista koodia\Ntai ohjelman suorittamista asiakkaalla Dialogue: 0,0:03:13.27,0:03:20.54,Default,,0000,0000,0000,,tai palvelimella. Lisäksi palvelimen\NCPU:lla ei ole mitään tekemistä tämän Dialogue: 0,0:03:20.54,0:03:25.39,Default,,0000,0000,0000,,välimuistihyökkäyksen kanssa. Joten se\Nvain on, eikä huomaa, kun siltä vuotaa Dialogue: 0,0:03:25.39,0:03:34.69,Default,,0000,0000,0000,,salaisuuksia. Katsotaanpa hieman tarkemmin.\NTässä meillä on kiva kissa suorittamassa Dialogue: 0,0:03:34.69,0:03:41.41,Default,,0000,0000,0000,,SSH-istuntoa palvelimen kanssa ja aina, \Nkun kissa painaa nappia yksi paketti Dialogue: 0,0:03:41.41,0:03:49.70,Default,,0000,0000,0000,,lähtee palvelimelle. Tämä toteutuu aina\Ninteraktiivisessa SSH-istunnossa. Kuten Dialogue: 0,0:03:49.70,0:03:56.53,Default,,0000,0000,0000,,nimikin kertoo, se luo interaktiivisuuden\Ntunteen. Kun kurkkaamme hieman Dialogue: 0,0:03:56.53,0:04:01.46,Default,,0000,0000,0000,,konepellin alle nähdäksemme mitä palveli-\Nmella tapahtuu, huomamme näiden pakettien Dialogue: 0,0:04:01.46,0:04:06.95,Default,,0000,0000,0000,,oikeasti aktivoivan viimeisen tason \Nvälimuistia (LLC). Tästä lisää hieman Dialogue: 0,0:04:06.95,0:04:13.35,Default,,0000,0000,0000,,myöhemmin. Nyt hyökkääjä toteuttaa saman-\Naikaisen välimuistihyökkäyksen LLC:een Dialogue: 0,0:04:13.35,0:04:19.34,Default,,0000,0000,0000,,vain lähettämällä verkkoliikennepaketteja.\NJa näin voimme oikeasti vuotaa Dialogue: 0,0:04:19.34,0:04:28.02,Default,,0000,0000,0000,,saapumisajat yksittäisistä SSH-paketeista.\NNyt varmaan kysyt itseltäsi miten Dialogue: 0,0:04:28.02,0:04:36.80,Default,,0000,0000,0000,,SSH-pakettien saapumisajat vaikuttavat\NSSH-istunnon luottamuksellisuuteen. No, Dialogue: 0,0:04:36.80,0:04:43.21,Default,,0000,0000,0000,,ihmisillä on omintakeisia tapoja kirjoit-\Ntaa. Ja tässä näemme esimerkin käyttäjän Dialogue: 0,0:04:43.21,0:04:50.46,Default,,0000,0000,0000,,kirjoittaessa sanaa "because". Huomamme,\Nettä E:n painallus B:n jälkeen on nopeampi Dialogue: 0,0:04:50.46,0:04:56.87,Default,,0000,0000,0000,,kuin esimerkiksi C A:n jälkeen. Tämä\Nvoidaan yleistää ja sitä voidaan käyttää Dialogue: 0,0:04:56.87,0:05:03.96,Default,,0000,0000,0000,,tilastollisessa analyysissä. Näillä orans-\Nseilla pisteillä, jos saamme mallinnettua Dialogue: 0,0:05:03.96,0:05:10.53,Default,,0000,0000,0000,,saapumisajat moitteettomasti — ja mitä\Nmoitteeton tarkoittaa: voimme mallintaa Dialogue: 0,0:05:10.53,0:05:16.27,Default,,0000,0000,0000,,tarkat ajat, kun käyttäjä näppäili —,\Nvoimme toteuttaa tämän tilastollisen Dialogue: 0,0:05:16.27,0:05:22.69,Default,,0000,0000,0000,,analyysin saapumisien välisistä ajoista.\NJa näin voimme vuotaa mitä olit Dialogue: 0,0:05:22.69,0:05:29.81,Default,,0000,0000,0000,,kirjoittamassa yksityisessä SSH-istunnossa.\NKuulostaa pelottavalta ja futuristiselta, Dialogue: 0,0:05:29.81,0:05:36.58,Default,,0000,0000,0000,,mutta minä selkeytän asian esityksen \Naikana. Hyvä! Haluan tuoda yhden seikan Dialogue: 0,0:05:36.58,0:05:42.73,Default,,0000,0000,0000,,esille heti näin alussa: Kuten on tapana\Nja kirjoittamien helpottamiseksi Dialogue: 0,0:05:42.73,0:05:48.18,Default,,0000,0000,0000,,tutkimukselle annetaan nimi. Ja jos olette\Nseuranneet InfoSecin twitteriä tarkasti, Dialogue: 0,0:05:48.18,0:05:53.93,Default,,0000,0000,0000,,tunnistatte varmaan mistä olen puhumassa.\NKoska meidän tapauksessa nimesimme Dialogue: 0,0:05:53.93,0:06:00.74,Default,,0000,0000,0000,,tutkimuksen NetCAT:ksi. Tämä oli tietenkin\Nsanaleikki. Tässä NetCAT tarkoittaa Dialogue: 0,0:06:00.74,0:06:08.56,Default,,0000,0000,0000,,"Network Cache Attack" ja se oli tietenkin\Nhuumoria, joka voi joskus kostautua. Dialogue: 0,0:06:08.56,0:06:17.83,Default,,0000,0000,0000,,Ja tässä tapauksessa se kostautui pahasti.\NNäin saimme aikaan hieman twitter-draamaa Dialogue: 0,0:06:17.83,0:06:24.40,Default,,0000,0000,0000,,viime syyskuussa. Yksi tykätyimmistä \Ntwiiteistä tutkimukseen liittyen oli Dialogue: 0,0:06:24.40,0:06:32.89,Default,,0000,0000,0000,,Jakelta. Nämä esitykset ovat hyviä, koska \Ntällaiset twiitit voidaan henkilöidä ja Dialogue: 0,0:06:32.89,0:06:42.60,Default,,0000,0000,0000,,kyllä: Minä olen tämä idiootti. Korjataanpa\Ntämä! Intel tunnusti työmme palkitsemalla Dialogue: 0,0:06:42.60,0:06:48.72,Default,,0000,0000,0000,,ja lisäksi CVE-numerolla, joten nykyään\Nvoimme vain käyttää CVE-numeroa. Tai, Dialogue: 0,0:06:48.72,0:06:54.48,Default,,0000,0000,0000,,jos se on hankalaa, twitter draaman \Naikana joku lähetti meille tällaisen Dialogue: 0,0:06:54.48,0:06:59.80,Default,,0000,0000,0000,,kivan pienen vaihtoehtoisen nimen ja\Nlisäsi logon, josta minä jopa pidän. Dialogue: 0,0:06:59.80,0:07:09.24,Default,,0000,0000,0000,,Sen nimi on NeoCAT. Jokatapuksessa,\Nopimme läksymme nimeämisjutusta. Dialogue: 0,0:07:09.24,0:07:15.25,Default,,0000,0000,0000,,Siirrytäänpä eteenpäin. Palataan tutkimuk-\Nsemme varsinaisesti kiinnostavimpiin Dialogue: 0,0:07:15.25,0:07:22.46,Default,,0000,0000,0000,,asioihin! Nopea hahmottelu: \NAion ensin kertoa taustoista eli Dialogue: 0,0:07:22.46,0:07:28.24,Default,,0000,0000,0000,,välimuistihyökkäykset yleisesti. Sitten \NDDIO ja RDMA, tärkeät teknologiat joita Dialogue: 0,0:07:28.24,0:07:34.33,Default,,0000,0000,0000,,hyväksikäytimme verkon yli tapahtuvassa\Nhyökkäyksessä. Sitten itse hyökkäys ja kuinka Dialogue: 0,0:07:34.33,0:07:42.19,Default,,0000,0000,0000,,käänteisesti suunnittelimme DDIO:n, \Npäästä-päähän hyökkäys ja pieni demo. Dialogue: 0,0:07:42.19,0:07:47.05,Default,,0000,0000,0000,,Välimuistihyökkäykset perustuvat mikro-\Narkkitehtuurin tilan havainnointiin, jonka Dialogue: 0,0:07:47.05,0:07:53.16,Default,,0000,0000,0000,,pitäisi säilyä salassa ohjelmistolta. Tämä\Nonnistuu pakottamalla jaetut resurssit Dialogue: 0,0:07:53.16,0:07:59.76,Default,,0000,0000,0000,,vuotamaan tietoa. Analogiana voidaan pitää\Nkassakaapin murtamista stetoskoopilla, Dialogue: 0,0:07:59.76,0:08:06.30,Default,,0000,0000,0000,,jossa jaettuna resurssina on ilma, \Njoka välittää lukosta tulevat äänet Dialogue: 0,0:08:06.30,0:08:11.99,Default,,0000,0000,0000,,kun sitä käsitellään. Tämä tapahtuu\Njokseenkin samalla tavalla Dialogue: 0,0:08:11.99,0:08:21.95,Default,,0000,0000,0000,,tietokoneissa. Mutta, nyt vain välimuis-\Ntissa. Välimuisti ratkaisee pahatkin Dialogue: 0,0:08:21.95,0:08:28.39,Default,,0000,0000,0000,,viiveongelmat keskusmuistista ladattaessa,\Neikö? Nämä tekevät karkeasti neljänneksen Dialogue: 0,0:08:28.39,0:08:34.32,Default,,0000,0000,0000,,kaikista komennoista. Ja välimuistin avulla\Nvoimme käyttää uudelleen datan ja käyttää Dialogue: 0,0:08:34.32,0:08:41.98,Default,,0000,0000,0000,,paikkatietoa ohjelmissa. Moderneissa CPU:issa\Non yleensä 3-kerroksinen välimuistihierarkia: Dialogue: 0,0:08:41.98,0:08:47.04,Default,,0000,0000,0000,,L1 on jaettu datan ja komentoväli-\Nmuistin kanssa. L2, ja sitten L3, joka Dialogue: 0,0:08:47.04,0:08:54.29,Default,,0000,0000,0000,,on jaettu ytimien kesken. Jos käsiteltävä\Ndata on jo ladattu välimuistiin, se Dialogue: 0,0:08:54.29,0:08:58.78,Default,,0000,0000,0000,,aiheuttaa välimuistiosuman. Jos data\Npitää ladata keskusmuistista, sitä pidetään Dialogue: 0,0:08:58.78,0:09:06.29,Default,,0000,0000,0000,,välimuistihutina. Joten, miten saame \Noikeasti tietää milloin tapahtuu osuma tai Dialogue: 0,0:09:06.29,0:09:11.55,Default,,0000,0000,0000,,huti? Koska emme voi lukea dataa \Nsuoraan välimuistista. Voimme tehdä Dialogue: 0,0:09:11.55,0:09:15.70,Default,,0000,0000,0000,,tämän esimerkiksi alustamalla ja \Ntutkaamalla. Se on tunnettu tekniikka, jota Dialogue: 0,0:09:15.70,0:09:20.98,Default,,0000,0000,0000,,käytimme verkkoympäristössä. \NHaluan pikaisesti kertoa siitä, mitä Dialogue: 0,0:09:20.98,0:09:26.43,Default,,0000,0000,0000,,tässä tapahtuu. Alustamisen ja tutkaamisen \Nensimmäisessä vaiheessa hyökkääjä saattaa Dialogue: 0,0:09:26.43,0:09:33.86,Default,,0000,0000,0000,,välimuistin tunnettuun tilaan. Periaat-\Nteessa alustaa välimuistin. Se täyttää sen Dialogue: 0,0:09:33.86,0:09:42.31,Default,,0000,0000,0000,,omalla datallaan, jonka jälkeen hyökkääjä\Nodottaa uhrin toimia. Viimeinen vaihe on Dialogue: 0,0:09:42.31,0:09:49.04,Default,,0000,0000,0000,,tutkaaminen, joka tekee alustamisen \Nuudelleen, mutta tällä kertaa mittaa Dialogue: 0,0:09:49.04,0:09:56.26,Default,,0000,0000,0000,,kirjautumisajat. Nopeat osumat tar-\Nkoittavat ettei välimuistia oltu muutettu Dialogue: 0,0:09:56.26,0:10:02.75,Default,,0000,0000,0000,,välissä. Ja hutiosumat tuottavat, \Nkuten nyt tiedämme, että uhri Dialogue: 0,0:10:02.75,0:10:10.27,Default,,0000,0000,0000,,on todella käyttänyt yhtä välimuistiriviä\Nalustuksen ja tutkaamisen välissä. Dialogue: 0,0:10:10.27,0:10:15.75,Default,,0000,0000,0000,,Mitä voimme siis tehdä näillä osumilla ja\Nhutiosumilla? Voimme analysoida niitä! Dialogue: 0,0:10:15.75,0:10:21.41,Default,,0000,0000,0000,,Tämä aikatieto kertoo meille paljon\Nuhrin käyttäytymisestä ja ohjelmista. Dialogue: 0,0:10:21.41,0:10:28.52,Default,,0000,0000,0000,,Perustuen pelkästään osumiin ja huteihin\Nvoimme— tai tutkijat pystyivät —vuotamaan Dialogue: 0,0:10:28.52,0:10:35.83,Default,,0000,0000,0000,,salausavaimistoja, arvaamaan nettisaitteja\Ntai muistin sisältöä. Näin siis SPECTRE:llä Dialogue: 0,0:10:35.83,0:10:42.26,Default,,0000,0000,0000,,ja MELTDOWN:lla. Katsotaanpa kuinka oike-\Nastaan saamme toteutettua hyökkäyksen Dialogue: 0,0:10:42.26,0:10:50.55,Default,,0000,0000,0000,,verkon yli! Toinen tärkeistä teknologioista\Non DDIO. Mutta ensin haluan kertoa DMA:sta Dialogue: 0,0:10:50.55,0:10:55.42,Default,,0000,0000,0000,,koska se on kuin sen edeltäjä. \NDMA on periaatteessa teknologia, joka Dialogue: 0,0:10:55.42,0:11:02.01,Default,,0000,0000,0000,,sallii PCIe-laitteen, kuten esimerkiksi\Nverkkokortin, vaikuttaa suoraan Dialogue: 0,0:11:02.01,0:11:08.52,Default,,0000,0000,0000,,keskusmuistiin ilman CPU:n keskeytystä.\NJoten esimerkiksi, jos paketti on Dialogue: 0,0:11:08.52,0:11:14.34,Default,,0000,0000,0000,,vastaanotettu, PCIe-laite vain laittaa\Nsen keskusmuistiin ja sitten, kun Dialogue: 0,0:11:14.34,0:11:19.11,Default,,0000,0000,0000,,ohjelma tai sovellus haluaa käyttää dataa,\Nsilloin se voi hakea sen keskusmuistista. Dialogue: 0,0:11:19.11,0:11:27.09,Default,,0000,0000,0000,,Nyt DDIO:n kanssa tämä käy hieman toisella\Ntavalla. DDIO:n avulla PCIe-laite voi Dialogue: 0,0:11:27.09,0:11:33.11,Default,,0000,0000,0000,,laittaa suoraan dataa viimeisen tasan\Nvälimuistiin. Tämä on hienoa, sillä nyt Dialogue: 0,0:11:33.11,0:11:38.62,Default,,0000,0000,0000,,kun sovellus työskentelee datan kanssa,\Nsen ei tarvitse tehdä kallisarvoista hakua Dialogue: 0,0:11:38.62,0:11:43.91,Default,,0000,0000,0000,,keskusmuistista vaan se voi suoraan\Ntyöstää dataa — tai noutaa sen — Dialogue: 0,0:11:43.91,0:11:52.01,Default,,0000,0000,0000,,LLC:sta. DDIO tarkoittaa "Data Direct\NI/O Technology" ja se on käytössä Dialogue: 0,0:11:52.01,0:11:58.56,Default,,0000,0000,0000,,kaikissa Intelin palvelintason prosesso-\Nrissa vuodesta 2012 lähtien. Se on päällä Dialogue: 0,0:11:58.56,0:12:04.07,Default,,0000,0000,0000,,oletuksena ja läpinäkyvä ajureille ja \Nkäyttöjärjestelmille. Arvaan ettei monikaan Dialogue: 0,0:12:04.07,0:12:09.28,Default,,0000,0000,0000,,edes huomannut, että jokin muuttui kone-\Npellin alla. Muutos oli kuitenkin hyvin Dialogue: 0,0:12:09.28,0:12:17.10,Default,,0000,0000,0000,,merkittävä. Miksi oikeastaan DDIO:ta\Ntarvitaan? Se on käytössä suorituskyvyn Dialogue: 0,0:12:17.10,0:12:23.49,Default,,0000,0000,0000,,takia. Tässä meillä on kiva Intelin \Ntutkimus, joka alimpana osoittaa Dialogue: 0,0:12:23.49,0:12:29.09,Default,,0000,0000,0000,,NIC:n eriävät ajat. Tässä meillä on ase-\Ntelma, jossa on 2, 4, 6 ja 8 NIC:a Dialogue: 0,0:12:29.09,0:12:35.75,Default,,0000,0000,0000,,Ja meillä on läpimenoajat niille.\NKuten voitte nähdä tässä tumman sinisellä Dialogue: 0,0:12:35.75,0:12:42.85,Default,,0000,0000,0000,,että ilman DDIO:ta se pysäyttää \Nskaalautuvuuden 4 NIC:n jälkeen. Dialogue: 0,0:12:42.85,0:12:47.89,Default,,0000,0000,0000,,Vaaleansinisellä voimme nähdä että skaalau-\Ntuvuus jatkuu verkkokortteja lisättäessä. Dialogue: 0,0:12:47.89,0:12:56.77,Default,,0000,0000,0000,,Niinpä DDIO on rakennettu erityisesti\Nverkkosovellusten skaalautuvuudeksi. Toinen Dialogue: 0,0:12:56.77,0:13:02.25,Default,,0000,0000,0000,,teknologia, jota hyväksikäytämme on RDMA.\NSe tarkoittaa "Remote Direct Memory Access" Dialogue: 0,0:13:02.25,0:13:08.75,Default,,0000,0000,0000,,ja se pohjimmiltaan purkaa \Nsiirtokerroksen tehtävät piirilevylle. Dialogue: 0,0:13:08.75,0:13:15.39,Default,,0000,0000,0000,,Se on periaatteessa Kernelin ohitus. Eikä\Nsiinä ole CPU käyttöä, jolloin ohjelmisto Dialogue: 0,0:13:15.39,0:13:23.52,Default,,0000,0000,0000,,voi käyttää etänä muistia ilman, että\Nkuluttaa CPU aikaa palvelimella. Dialogue: 0,0:13:23.52,0:13:28.33,Default,,0000,0000,0000,,Toin tähän lyhyen kuvauksen RDMA:sta\Ntarkasteltavaksi. Tässä vasemmalla meillä Dialogue: 0,0:13:28.33,0:13:34.23,Default,,0000,0000,0000,,on toiminnon aloittaja ja oikealla meillä\Non kohdepalvelin. Muistialue Dialogue: 0,0:13:34.23,0:13:39.67,Default,,0000,0000,0000,,määräytyy palvelimen avauksessa ja tästä\Neteen päin ohjelmistot voivat tehdä Dialogue: 0,0:13:39.67,0:13:44.49,Default,,0000,0000,0000,,tiedonsiirtoa ilman vaikutusta verkko-\Nohjelmistopinoon. Eli nyt on tehty Dialogue: 0,0:13:44.49,0:13:52.78,Default,,0000,0000,0000,,TCP/IP pino kokonaisuudessaan. Yksipuoli-\Nsissa RDMA operaatioissa sallitaan myös Dialogue: 0,0:13:52.78,0:13:59.74,Default,,0000,0000,0000,,toiminnon aloittajan lukea ja kirjoittaa\Nmielivaltaisiin kohtiin määrätyssä tilassa Dialogue: 0,0:13:59.74,0:14:06.88,Default,,0000,0000,0000,,kohteessa. Lainaan nyt lausuntoa \Neräältä markkinajohtajalta näistä korkean Dialogue: 0,0:14:06.88,0:14:12.90,Default,,0000,0000,0000,,suorituskyvyn käärmeistä: "Lisäksi, \Nvälimuisti etä-CPU:ssa ei täyty Dialogue: 0,0:14:12.90,0:14:20.64,Default,,0000,0000,0000,,käytetyllä muistisisällöllä." No, tämä\Nei pidä enää paikkaansa DDIO:n kohdalta ja Dialogue: 0,0:14:20.64,0:14:28.54,Default,,0000,0000,0000,,se on juuri se johon hyökkäsimme. Saatat \Nkysyä itseltäsi "missä RDMA:ta käytetään"? Dialogue: 0,0:14:28.54,0:14:33.75,Default,,0000,0000,0000,,Voin kertoa, että RDMA on yksi niistä\Nteknologioista joista et kuule Dialogue: 0,0:14:33.75,0:14:38.78,Default,,0000,0000,0000,,kovinkaan usein, mutta ovat oikeasti laa-\Njassa käytössä datakeskusten backendissa Dialogue: 0,0:14:38.78,0:14:45.51,Default,,0000,0000,0000,,ja pilvi-infrastruktuurissa. Joten voit\Nsaada omat RDMA infrastruktuuriksi Dialogue: 0,0:14:45.51,0:14:52.55,Default,,0000,0000,0000,,julkisesta pilvestä, kuten Azurelta, \NOraclelta, Huaweilta tai AliBabalta. Myös Dialogue: 0,0:14:52.55,0:14:59.23,Default,,0000,0000,0000,,muistiprotokollat kuten SMB ja NFS voivat\Ntukea RDMA:ta. Muita ohjelmistoja ovat Dialogue: 0,0:14:59.23,0:15:07.32,Default,,0000,0000,0000,,Suurtehotietokoneet, Big Data, kone-\Noppiminen, datakeskukset, pilvi ja muut. Dialogue: 0,0:15:07.32,0:15:12.81,Default,,0000,0000,0000,,Mennäänpä tarkemmin tutkimuksen sisältöön\Nja siihen, kuinka hyväksikäytimme näitä Dialogue: 0,0:15:12.81,0:15:19.34,Default,,0000,0000,0000,,kahta teknologiaa. Tiedämme nyt, että\Nmeillä on verkolle avoin jaettu resurssi Dialogue: 0,0:15:19.34,0:15:26.29,Default,,0000,0000,0000,,DDIO:n ansiosta ja RDMA antaa meillä tar-\Nvittavat luku- ja kirjoitusoikeudet tehdäksemme Dialogue: 0,0:15:26.29,0:15:34.31,Default,,0000,0000,0000,,välimuistihyökkäyksen verkon yli. Mutta\Nensin meidän täytyy selkeyttää pari asiaa. Dialogue: 0,0:15:34.31,0:15:39.32,Default,,0000,0000,0000,,Tietenkin teimme monia kokeita ja \Ntestasimme laajasti DDIO porttia Dialogue: 0,0:15:39.32,0:15:44.63,Default,,0000,0000,0000,,ymmärtääksemme sen salat. Mutta tässä\Ntoin mukanani kaksi isoa kysymystä, Dialogue: 0,0:15:44.63,0:15:50.42,Default,,0000,0000,0000,,joihin meidän on vastattava. Ensinnäkin\Ntietysti, voimmeko erottaa välimuistin Dialogue: 0,0:15:50.42,0:15:57.86,Default,,0000,0000,0000,,osumat ja hutiosumat verkon yli? Meillä\Non edelleen verkkoviive ja pakettijonotus Dialogue: 0,0:15:57.86,0:16:04.02,Default,,0000,0000,0000,,ja niin edelleen. Olisiko todella mahdol-\Nlista saada ajoitus oikein? Se on kuitenkin Dialogue: 0,0:16:04.02,0:16:09.04,Default,,0000,0000,0000,,ehdoton vaatimus avatakseen sivukanavan.\NJa niinpä toinen kysymys on sitten: Dialogue: 0,0:16:09.04,0:16:14.24,Default,,0000,0000,0000,,Voimmeko oikeasti päästä käsiksi LLC:hen?\NTämä liittyy ennemminkin Dialogue: 0,0:16:14.24,0:16:20.59,Default,,0000,0000,0000,,hyökkäyspintaan kuin itse hyökkäykseen.\NNiinpä ensimmäiseen kysymykseen voimme Dialogue: 0,0:16:20.59,0:16:26.64,Default,,0000,0000,0000,,vastata tällä yksinkertaisella kokeella:\NVasemmalla meillä on erittäin pieni koodin Dialogue: 0,0:16:26.64,0:16:33.18,Default,,0000,0000,0000,,palanen. Meillä on ajastettu RDMA luku\Ntiettyyn offsettiin. Sitten kirjoitamme Dialogue: 0,0:16:33.18,0:16:41.85,Default,,0000,0000,0000,,siihen offsettiin ja luemme sen uudelleen\Nsamasta offsetista. Kuten näette, kun Dialogue: 0,0:16:41.85,0:16:46.04,Default,,0000,0000,0000,,teemme tämän vaikka 50 000 kertaa useisiin\Neri offsetteihin, voimme selkeästi Dialogue: 0,0:16:46.04,0:16:52.00,Default,,0000,0000,0000,,erottaa kaksi eri jakaumaa. \NSininen vastaa dataa, joka oli Dialogue: 0,0:16:52.00,0:16:58.15,Default,,0000,0000,0000,,haettu muistista ja oranssi on \Ndataa, joka oli haettu LLC:sta Dialogue: 0,0:16:58.15,0:17:03.25,Default,,0000,0000,0000,,verkon yli. Voimme myös nähdä verkon\Nvaikutukset toimintaan. Dialogue: 0,0:17:03.25,0:17:09.82,Default,,0000,0000,0000,,Esimerkiksi, voimme nähdä pitkät hännät,\Njotka liittyvät joihinkin paketteihin, jotka Dialogue: 0,0:17:09.82,0:17:16.43,Default,,0000,0000,0000,,hidastuivat verkossa tai olivat jonossa.\NSivuhuomautuksena kaikille sivukanava Dialogue: 0,0:17:16.43,0:17:23.28,Default,,0000,0000,0000,,asiantuntijoille: Tarvitsemme todella \Nkirjoitusoikeuden, koska DDIO luku ei Dialogue: 0,0:17:23.28,0:17:30.29,Default,,0000,0000,0000,,kohdenna mitään LLC:hen. Periaatteessa\Ntämä on perusta jonka avulla Dialogue: 0,0:17:30.29,0:17:36.03,Default,,0000,0000,0000,,suoritamme alustamisen ja tutkaamisen\Nverkon yli. Tarvitsemme kuitenkin vielä Dialogue: 0,0:17:36.03,0:17:40.50,Default,,0000,0000,0000,,todellisen kohteen profiilin rakenta-\Nmiseksi. Katsotaanpa millainen Dialogue: 0,0:17:40.50,0:17:46.35,Default,,0000,0000,0000,,hyökkäyspinta meillä onkaan. Tämä tuokin\Nmeidät kysymykseen: voimmeko päästä Dialogue: 0,0:17:46.35,0:17:51.47,Default,,0000,0000,0000,,täysin LLC:hen sisälle? \NEpäonneksemme näin ei tapahdu. Dialogue: 0,0:17:51.47,0:17:58.93,Default,,0000,0000,0000,,DDIO:ssa kohdennukset on rajoitettu\Nkahteen kohtaan. Tässä esimerkissä 20:stä. Dialogue: 0,0:17:58.93,0:18:08.08,Default,,0000,0000,0000,,Joten noin 10%. Eikä se ole määritetty\Nkohta, jota CPU käyttää. Meillä olisi Dialogue: 0,0:18:08.08,0:18:16.61,Default,,0000,0000,0000,,pääsy vain 10 prosenttiin CPU:n toimin- \Nnoista välimustin viimeisellä tasolla. Dialogue: 0,0:18:16.61,0:18:22.56,Default,,0000,0000,0000,,Tämäei toiminut kovin hyvinensimmäisenä \Nhyökkäyksenä. Mutta hyvä uutinen on, että Dialogue: 0,0:18:22.56,0:18:31.76,Default,,0000,0000,0000,,muut PCIe-laitteet—kuten vaikkapa toinen\Nverkkokortti—käyttävät samoja kahta Dialogue: 0,0:18:31.76,0:18:38.78,Default,,0000,0000,0000,,välimuistin kohtaa. Ja niinpä meillä\Non 100% näkyvyys mitä muut PCIe-laitteet Dialogue: 0,0:18:38.78,0:18:48.69,Default,,0000,0000,0000,,tekevät välimuistissa. Katsotaanpa päästä-\Npäähän hyökkäystä! Kuten jo mainitsin Dialogue: 0,0:18:48.69,0:18:54.05,Default,,0000,0000,0000,,aiemmin, meillä on asiakkaan ja palvelimen\Nperusjärjestely. Ja meillä on kone, Dialogue: 0,0:18:54.05,0:19:01.47,Default,,0000,0000,0000,,jota me, hyökkääjänä, hallitsemme.\NNiinpä asiakas vain lähettää tämän Dialogue: 0,0:19:01.47,0:19:06.77,Default,,0000,0000,0000,,paketin normaalisti ethernet NIC:nä ja \Nsiellä on myös toinen NIC liitettynä Dialogue: 0,0:19:06.77,0:19:15.41,Default,,0000,0000,0000,,palvelimeen, mikä sallii hyökkääjän \Nsuorittaa RDMA-operaatioita. Tiedämme myös Dialogue: 0,0:19:15.41,0:19:19.96,Default,,0000,0000,0000,,että kaikki paketit... tai kaikki näppäin-\Npainallukset, jotka käyttäjä tekee, Dialogue: 0,0:19:19.96,0:19:25.54,Default,,0000,0000,0000,,lähtevät yksittäisinä paketteina, jotka\Naktivoituvat alimman tason välimuistissa Dialogue: 0,0:19:25.54,0:19:33.75,Default,,0000,0000,0000,,DDIO:n läpi. Mutta miten voimme nyt saada\Nnäiden pakettien tuloajat? Koska Dialogue: 0,0:19:33.75,0:19:39.42,Default,,0000,0000,0000,,niistä me olemme kiinnostuneita! Nyt \Nmeidän on katsottava tarkemmin miten Dialogue: 0,0:19:39.42,0:19:46.83,Default,,0000,0000,0000,,tämä verkkoliikenne pakettien saapuminen\Noikein toimii. IP pinossa on rengaspuskuri, Dialogue: 0,0:19:46.83,0:19:52.96,Default,,0000,0000,0000,,joka periaatteessa suorittaa\Nasynkronisia operaatioita Dialogue: 0,0:19:52.96,0:20:01.72,Default,,0000,0000,0000,,laitteiston- eli NIC:N- ja CPU:n välissä.\NKun paketti saapuu, se sijoittaa paketin Dialogue: 0,0:20:01.72,0:20:07.53,Default,,0000,0000,0000,,rengaspuskurin ensimmäiseen paikkaan. \NOikealla näette näkymän hyökkääjän Dialogue: 0,0:20:07.53,0:20:13.70,Default,,0000,0000,0000,,näkökulmasta, joka voi vain seurata väli-\Nmuistin toimintaa. Näemme, että muistirivi Dialogue: 0,0:20:13.70,0:20:18.93,Default,,0000,0000,0000,,ensimmäisessä paikassa syttyy. Näemme siis\Ntoimintaa siinä. Voisi olla myös välimuistin Dialogue: 0,0:20:18.93,0:20:24.75,Default,,0000,0000,0000,,rivillä 2, tätä... emme tiedä mille riville\Ntämä oikeastaan ilmestyy. Mutta, Dialogue: 0,0:20:24.75,0:20:29.20,Default,,0000,0000,0000,,tärkeintä on: Mitä tapahtuu\Ntoiselle paketille? Sillä toinen Dialogue: 0,0:20:29.20,0:20:35.38,Default,,0000,0000,0000,,paketti sytyttää myös yhden muistiriveistä,\Nmutta toisen tällä kertaa. Se on oikeastaan Dialogue: 0,0:20:35.38,0:20:41.76,Default,,0000,0000,0000,,seuraava rivi ensimmäiseen pakettiin ver-\Nrattuna. Jos teemme tämän kolmannelle Dialogue: 0,0:20:41.76,0:20:51.31,Default,,0000,0000,0000,,ja neljännelle paketille, huomamme, että\Nmeillä on kaunis porraskuvio. Nyt voimme Dialogue: 0,0:20:51.31,0:20:56.94,Default,,0000,0000,0000,,nähdä ennustettavan kaavan, jota voimme \Nhyväksikäyttää saadaksemme tietoa pakettien Dialogue: 0,0:20:56.94,0:21:04.29,Default,,0000,0000,0000,,saapuessa. Ja tämä vain siksi, että \Nrengaspuskuri on varattu tavalla, Dialogue: 0,0:21:04.29,0:21:10.30,Default,,0000,0000,0000,,joka ei kiellä itseään, eikö? Se ei kiellä\Nkun toinen paketti saapuu. Se ei Dialogue: 0,0:21:10.30,0:21:16.66,Default,,0000,0000,0000,,kiellä ensimmäisen paketin välimuistin si-\Nsältöä. Tämä on huikeaa meille hyökkääjänä Dialogue: 0,0:21:16.66,0:21:22.26,Default,,0000,0000,0000,,koska nyt voimme muodostaa laadukkaan pro-\Nfiilin. Katsotaan elävän elämän esimerkki. Dialogue: 0,0:21:22.26,0:21:28.01,Default,,0000,0000,0000,,Tässä on välimuistin toiminta kun se vas-\Ntaanottaa jatkuvia pingejä. Voitte nähdä Dialogue: 0,0:21:28.01,0:21:34.75,Default,,0000,0000,0000,,hienon porraskuvion ja näette myös, että\Nrengaspuskuri uudelleenkäyttää paikkoja Dialogue: 0,0:21:34.75,0:21:40.65,Default,,0000,0000,0000,,koska se on rengas. Nyt on \Ntärkeää tietää, että rengaspuskuri Dialogue: 0,0:21:40.65,0:21:48.94,Default,,0000,0000,0000,,ei pidä datasisältöä vaan ainoastaan\Ndatakuvauksen. Ja se käytetään uudelleen Dialogue: 0,0:21:48.94,0:21:55.52,Default,,0000,0000,0000,,Epäonneksemme kun käyttäjä näppäilee\NSSH:lla, kuvio ei ole yhtä kaunis kuin tämä. Dialogue: 0,0:21:55.52,0:22:00.00,Default,,0000,0000,0000,,Koska muutenhan tämä olisi \Nselvä peli ja voisimme edetä sillä. Dialogue: 0,0:22:00.00,0:22:05.78,Default,,0000,0000,0000,,Koska käyttäjä kirjoittaa, meillä on \Nenemmän viivettä pakettien välillä. Dialogue: 0,0:22:05.78,0:22:11.47,Default,,0000,0000,0000,,Yleisesti ottaen emme voi tietää milloin\Nkäyttäjä näppäilee, joten täytyy profiloida Dialogue: 0,0:22:11.47,0:22:16.06,Default,,0000,0000,0000,,jatkuvasti saadaksemme ajoitukset kohdil-\Nleen. Joten, meidän rakennettava hieman Dialogue: 0,0:22:16.06,0:22:23.88,Default,,0000,0000,0000,,kehittyneempi järjestely. Se on periaat-\Ntessa kaksi-vaiheinen järjestely, joka Dialogue: 0,0:22:23.88,0:22:31.52,Default,,0000,0000,0000,,koostuu verkkotrackerista, joka vain \Nseuraa useita välimuistirivejä Dialogue: 0,0:22:31.52,0:22:37.99,Default,,0000,0000,0000,,jatkuvasti. Ja kun se huomaa \Ntietyn muistirivin tulevan Dialogue: 0,0:22:37.99,0:22:44.30,Default,,0000,0000,0000,,aktiiviseksi, se siirtää sen ikkunan \Neteenpäin seuraavaan kohtaan, jossa Dialogue: 0,0:22:44.30,0:22:50.26,Default,,0000,0000,0000,,se arvaa aktivoinnin tapahtuvan. Tämä\Nonnistuu, koska meillä on etu nopeudessa. Dialogue: 0,0:22:50.26,0:22:57.09,Default,,0000,0000,0000,,Meidän on profiloitava paljon nopeammin\Nkuin SSH-istunnon verkkopaketit saapuvat. Dialogue: 0,0:22:57.09,0:23:00.71,Default,,0000,0000,0000,,Tässä vasemmalla voitte nähdä\Nkuvituksen siitä, mitä Dialogue: 0,0:23:00.71,0:23:07.26,Default,,0000,0000,0000,,verkkotrackeri tekee. Se vain profiloi\Ntätä ikkunaa, joka näkyy punaisella. Dialogue: 0,0:23:07.26,0:23:15.03,Default,,0000,0000,0000,,Jos katsotte tarkasti, voitte nähdä\Nkirkkaamman kohdan keskellä, joka Dialogue: 0,0:23:15.03,0:23:19.69,Default,,0000,0000,0000,,tarkoittaa saapuneitta verkkopaketteja.\NVoitte myös nähdä, että siellä on paljon Dialogue: 0,0:23:19.69,0:23:27.28,Default,,0000,0000,0000,,kohinaa mukana ja siksi emme \Nvoi suoraan saada pakettien Dialogue: 0,0:23:27.28,0:23:35.25,Default,,0000,0000,0000,,saapumisaikoja siitä. Siksi tarvitsemme \Ntoisen vaiheen. Offline poimijan. Dialogue: 0,0:23:35.25,0:23:40.59,Default,,0000,0000,0000,,Offline poimija vastaa todennäköisimpien\Ntapahtumien laskennasta, joissa tekijänä Dialogue: 0,0:23:40.59,0:23:46.01,Default,,0000,0000,0000,,on käyttäjän SSH-paketti. Se käyttää\Nverkkotrackerin keräämää dataa ja Dialogue: 0,0:23:46.01,0:23:52.45,Default,,0000,0000,0000,,rengaspuskurin ennustettavuutta.\NSitten se esittää pakettien Dialogue: 0,0:23:52.45,0:23:59.38,Default,,0000,0000,0000,,saapumisien väliajat eri sanoille \Nkuten tässä oikealla. Hienoa. Nyt Dialogue: 0,0:23:59.38,0:24:04.90,Default,,0000,0000,0000,,olemme jälleen tilanteessa, jossa meillä\Non pelkät saapumisajat muttei sanoja, Dialogue: 0,0:24:04.90,0:24:10.04,Default,,0000,0000,0000,,joita me tarvitsemme rikkoaksemme \NSSH-istunnon luottamuksellisuuden. Dialogue: 0,0:24:10.04,0:24:19.26,Default,,0000,0000,0000,,Kuten totesin aiemmin, käyttäjillä tai \Noikeastaan ihmisillä on omalaatuinen Dialogue: 0,0:24:19.26,0:24:27.33,Default,,0000,0000,0000,,kirjoitustapa. Ja sen avulla me onnis-\Ntuimme tilastollisessa hyökkäyksessä. Dialogue: 0,0:24:27.33,0:24:33.06,Default,,0000,0000,0000,,Lähemmin tarkasteltuna käytämme kone-\Noppimista ja kartoitusta käyttäjien Dialogue: 0,0:24:33.06,0:24:39.34,Default,,0000,0000,0000,,kirjotustyylien ja oikeiden sanojen välillä.\NLopulta voimme todeta ne kaksi sanaa, Dialogue: 0,0:24:39.34,0:24:48.09,Default,,0000,0000,0000,,jotka kirjoitit SSH-istunnossasi. Käytimme\N20:tä kohdehenkilöä, jotka kirjoittivat Dialogue: 0,0:24:48.09,0:24:55.83,Default,,0000,0000,0000,,vapaasti ja käsikirjoituksen mukaan ja\Nsaimme 4574 uniikkia sanaa. Ja jokainen Dialogue: 0,0:24:55.83,0:25:01.23,Default,,0000,0000,0000,,niistä edusti pistettä moniulotteisessa\Ntilassa. Ja käytimme todella Dialogue: 0,0:25:01.23,0:25:06.43,Default,,0000,0000,0000,,yksinkertaista koneoppimistekniikkaa, kuten\N"k-nearest neighbour" algoritmia, joka Dialogue: 0,0:25:06.43,0:25:11.96,Default,,0000,0000,0000,,luokittelee mittauksia Euklidisen tilan\Nkannalta muihin sanoihin. Dialogue: 0,0:25:11.96,0:25:17.55,Default,,0000,0000,0000,,Syy, miksi käytimme hyvin yksinkertaista\Nkoneoppialgoritmia oli se, Dialogue: 0,0:25:17.55,0:25:21.33,Default,,0000,0000,0000,,että halusimme vain todistaa, että \Nsignaalin, jota yritimme ottaa talteen Dialogue: 0,0:25:21.33,0:25:26.59,Default,,0000,0000,0000,,välimuistista olisi oikeasti kyllin vahva\Nhyökkäyksen toteuttamiseksi. Emme halunneet Dialogue: 0,0:25:26.59,0:25:32.91,Default,,0000,0000,0000,,yleisesti parantaa tällaista käyttäjien ja\Nkirjoittamiskäytöksen välistä kartoitusta. Dialogue: 0,0:25:32.91,0:25:40.05,Default,,0000,0000,0000,,Katsotaanpa miten tämä onnistui!\NEli aluksi, tässä vasemmalla Dialogue: 0,0:25:40.05,0:25:47.09,Default,,0000,0000,0000,,näette meidän käyttäneen luokittelua\Npuhtaalle näppäilydatalle. Tarkoittaa, että Dialogue: 0,0:25:47.09,0:25:52.88,Default,,0000,0000,0000,,käytimme vain kirjoituksen aikana lähetet-\Ntyä signaalia. Eli kun painalluksia tehtiin Dialogue: 0,0:25:52.88,0:25:58.90,Default,,0000,0000,0000,,paikallisella näppäimistöllä. Tämä antaa\Ntäydellistä ja tarkkaa aikadataa. Voimme Dialogue: 0,0:25:58.90,0:26:02.45,Default,,0000,0000,0000,,nähdä, että tämä on aika vaikeaa\Nkäyttää. Tarkkuudeksi saamme Dialogue: 0,0:26:02.45,0:26:09.50,Default,,0000,0000,0000,,karkeasti 35%. Mutta, jos katsomme kor-\Nkeinta 10:tä prosenttia, joka tarkoittaa, Dialogue: 0,0:26:09.50,0:26:15.58,Default,,0000,0000,0000,,että hyökkääjä arvaa kymmenen sanaa ja\Noikea sana kuuluu joukkoon, sitten sen Dialogue: 0,0:26:15.58,0:26:22.93,Default,,0000,0000,0000,,todetaan olevan tarkka. Ja kymmenellä\Nparhaalla arvauksella saamme tarkkuudeksi Dialogue: 0,0:26:22.93,0:26:30.75,Default,,0000,0000,0000,,58%. Tämä on vain puhdasta näppäily-\Ndataa. Sitten käytimme samaa dataa ja Dialogue: 0,0:26:30.75,0:26:35.73,Default,,0000,0000,0000,,samaa luokittelua verkon yli tulevaan\Nsignaaliin. Tämä ei tietenkään ole yhtä Dialogue: 0,0:26:35.73,0:26:43.84,Default,,0000,0000,0000,,tarkkaa, koska siinä on kohinaa ja voimme\Nlisätä tai kadottaa näppäinpainalluksia. Dialogue: 0,0:26:43.84,0:26:54.61,Default,,0000,0000,0000,,Tarkkuus on karkeasti 11% vähemmän ja\Nparhaan 10:n tarkkuus karkeasti 60%. Dialogue: 0,0:26:54.61,0:27:00.85,Default,,0000,0000,0000,,Kun käytimme yksinkertaista koneoppimista,\Nuseita koehenkilöitä ja suhteellisen Dialogue: 0,0:27:00.85,0:27:07.60,Default,,0000,0000,0000,,laajaa sanakirjastoa, uskomme pystyvämme\Ntodistamaan, että signaali on kyllin vahva Dialogue: 0,0:27:07.60,0:27:15.47,Default,,0000,0000,0000,,toteuttaaksemme hyökkäyksen. Tietenkin\Nhaluamme nähdä tämän nyt toiminnassa, Dialogue: 0,0:27:15.47,0:27:21.03,Default,,0000,0000,0000,,eikö? Koska olen hieman hermostunut täällä\Nlavalla, en näytä livedemoa koska se Dialogue: 0,0:27:21.03,0:27:27.63,Default,,0000,0000,0000,,vaatisi, että kirjoittaisin itse ja se \Nvarmaankin sekoittaisi minua ja Dialogue: 0,0:27:27.63,0:27:34.06,Default,,0000,0000,0000,,tietenkin koneoppimismallia.\NSiksipä toin mukanani videon. Dialogue: 0,0:27:34.06,0:27:39.89,Default,,0000,0000,0000,,Tässä oikealla näette uhrin.\NSe aloittaa kohta Dialogue: 0,0:27:39.89,0:27:45.48,Default,,0000,0000,0000,,SSH-istunnon. Ja vasemmalla puolella\Nnäette hyökkääjän. Dialogue: 0,0:27:45.48,0:27:51.26,Default,,0000,0000,0000,,Alalaidassa näätte verkkotrakkerin ja \Nylälaidassa näätte poimijan, Dialogue: 0,0:27:51.26,0:27:58.08,Default,,0000,0000,0000,,sekä toivottavasti ennustetut sanat. Nyt \Nuhri aloittaa SSH-istunnon Dialogue: 0,0:27:58.08,0:28:04.72,Default,,0000,0000,0000,,palvelimeen nimeltä "father". Ja hyök-\Nkääjä, joka käyttää konetta "son" Dialogue: 0,0:28:04.72,0:28:10.59,Default,,0000,0000,0000,,aloittaa hyökkäyksen. Näitte, että profi-\Nloimme rengaspuskurin kohdan ja nyt Dialogue: 0,0:28:10.59,0:28:19.79,Default,,0000,0000,0000,,uhri alkaa kirjoittaa. Ja koska tällä jär-\Njestelyllä kestää hieman käsitellä sanat Dialogue: 0,0:28:19.79,0:28:24.35,Default,,0000,0000,0000,,ja tehdä oikea ennustus, näette kohta,\Nettä pikkuhiljaa sanat alkavat Dialogue: 0,0:28:24.35,0:28:41.60,Default,,0000,0000,0000,,muodostumaan oikeaan -toivottavasti \Noikeaan- järjestykseen. Kuten näette, voimme Dialogue: 0,0:28:41.60,0:28:48.01,Default,,0000,0000,0000,,arvata oikeat sanat verkon yli vain\Nlähettämällä verkkopaketteja Dialogue: 0,0:28:48.01,0:28:53.62,Default,,0000,0000,0000,,samaan palvelimeen. Ja näin saamme \Ntärkeän informaation kun sen Dialogue: 0,0:28:53.62,0:29:05.45,Default,,0000,0000,0000,,SSH- paketit saapuvat.\N(aplodeja) Dialogue: 0,0:29:05.45,0:29:10.33,Default,,0000,0000,0000,,Nyt varmaan kysyt itseltäsi: Miten tältä\Nhyökkäykseltä suojaudutaan? Noh, Dialogue: 0,0:29:10.33,0:29:16.86,Default,,0000,0000,0000,,onneksi tämä koskee vain palvelintason\Nprosessoreja, eli ei asiakkaita tai muita. Dialogue: 0,0:29:16.86,0:29:22.96,Default,,0000,0000,0000,,Mutta meidän mielestämme oikea suo-\Njautuminen tällä hetkellä on DDIO:n poistaminen Dialogue: 0,0:29:22.96,0:29:30.26,Default,,0000,0000,0000,,tai ettei käytä RDMA:ta. Molemmat vaikuttavat\Nsuorituskykyyn paljonkin. DDIO:n kohdalla Dialogue: 0,0:29:30.26,0:29:37.13,Default,,0000,0000,0000,,puhutaan karkeasti 10-18% vähemmän suori-\Ntuskykyä riippuen tietenkin ohjelmistosta. Dialogue: 0,0:29:37.13,0:29:42.64,Default,,0000,0000,0000,,Ja, jos päätät olla käyttämättä RDMA:ta,\Njoudut varmaankin uudelleenkirjoittamaan Dialogue: 0,0:29:42.64,0:29:50.50,Default,,0000,0000,0000,,koko ohjelmasi. Intel kertoi asian hieman\Ntoisin tiedoksiannon julkaisussaan. Dialogue: 0,0:29:50.50,0:30:00.43,Default,,0000,0000,0000,,Lukekaapa itse! "Epäluotettavan verkon"\Nmääritelmä voi varmaankin Dialogue: 0,0:30:00.43,0:30:10.25,Default,,0000,0000,0000,,olla hieman kyseenalainen. No joo.\NSillä mennään. Olen todella ylpeä, Dialogue: 0,0:30:10.25,0:30:17.42,Default,,0000,0000,0000,,että meidät hyväksyttiin Security and \NPrivacy 2020:een. Myös Intel tunnusti Dialogue: 0,0:30:17.42,0:30:22.54,Default,,0000,0000,0000,,löydöksemme, julkistustilaisuus oli \Nsyyskuussa, ja saimme myös rahapalkinnon. Dialogue: 0,0:30:22.54,0:30:26.95,Default,,0000,0000,0000,,(yksittäinen huuto katsomossa) Dialogue: 0,0:30:26.95,0:30:29.64,Default,,0000,0000,0000,,(naurua)\NOheislaitteiden lisääntynyt suorituskyky on Dialogue: 0,0:30:29.64,0:30:36.55,Default,,0000,0000,0000,,pakottanut Intelin asettamaan LLC:n\Nnopeisiin I/O polkuihin prosessoreissa. Dialogue: 0,0:30:36.55,0:30:43.25,Default,,0000,0000,0000,,Ja näin on paljastunut yhä enemmän\Nmikroarkkitehtuurikomponentteja, joiden Dialogue: 0,0:30:43.25,0:30:51.63,Default,,0000,0000,0000,,tunnistamme vaikuttavan suoraan turvalli-\Nsuuteen. Tutkimuksemme on ensimmäinen Dialogue: 0,0:30:51.63,0:30:55.73,Default,,0000,0000,0000,,DDIO sivukanavahaavoittuvuus, mutta uskom-\Nme raapaisseemme tässä vain pintaa. Dialogue: 0,0:30:55.73,0:31:03.32,Default,,0000,0000,0000,,Muistakaa, että niihin liittyy monia PCIe-\Nlaitteita! Joten siellä voi olla Dialogue: 0,0:31:03.32,0:31:10.90,Default,,0000,0000,0000,,muistilaitteita - voitaisiin profiloida\Nvälimuistin toimintaa muistilaitteissa! Dialogue: 0,0:31:10.90,0:31:20.42,Default,,0000,0000,0000,,On olemassa jopa GPUDirect, joka\Nantaa pääsyn GPU:n välimuistiin. Dialogue: 0,0:31:20.42,0:31:25.74,Default,,0000,0000,0000,,Mutta se onkin jo toinen tarina. Eli näin.\NLuulen, että aiheessa on paljon löydettävää Dialogue: 0,0:31:25.74,0:31:33.09,Default,,0000,0000,0000,,eli pysykää kuulolla! Totean enää \Nvain, että iso kiitos kaikille Dialogue: 0,0:31:33.09,0:31:38.48,Default,,0000,0000,0000,,ja tietenkin kaikille vapaaehtoisille\Ntäällä konferenssissa. Kiitos! Dialogue: 0,0:31:38.48,0:31:46.97,Default,,0000,0000,0000,,(aplodeja) Dialogue: 0,0:31:46.97,0:31:52.74,Default,,0000,0000,0000,,Juontaja: Kiitos, Michael! Meillä on aikaa\Nkysymyksille. Eli voitte muodostaa jonoa Dialogue: 0,0:31:52.74,0:31:58.22,Default,,0000,0000,0000,,mikrofoneille. Ja näenkin jonkun\Nmikrofonilla seitsemän! Dialogue: 0,0:31:58.22,0:32:02.72,Default,,0000,0000,0000,,Kysymys: Kiitos esityksestä! Minulla\Non kysymys - kun työskentelen Dialogue: 0,0:32:02.72,0:32:08.92,Default,,0000,0000,0000,,verkon yli SSH:ta käyttämällä, en \Nkovinkaan usein käytä noin helppoja sanoja, Dialogue: 0,0:32:08.92,0:32:13.75,Default,,0000,0000,0000,,mutta yleensä se on jotain omituisempaa,\Nkuten valuuttamerkkejä, viivoja ja jotain. Dialogue: 0,0:32:13.75,0:32:18.12,Default,,0000,0000,0000,,Oletteko tutkineet myös sitä?\NMichael: No, veikkaan ... Tarkoitan Dialogue: 0,0:32:18.12,0:32:22.23,Default,,0000,0000,0000,,tietenkin mitä olisimme halunneet näyttää,\Noli se, että miten vuodetaan salasanoja, Dialogue: 0,0:32:22.23,0:32:27.72,Default,,0000,0000,0000,,eikö? Jos kirjottaisit vaikka "sudo".\NSalasanojen kohdalla kyseessä Dialogue: 0,0:32:27.72,0:32:35.62,Default,,0000,0000,0000,,on omanlaisensa dynamiikka. Painat\Nnäppäintä... kirjoitat salasanan eri tavoin Dialogue: 0,0:32:35.62,0:32:40.47,Default,,0000,0000,0000,,kuin normaalisti avainsanoja. Ja sitten se\Nmuuttuu vaikeammaksi, kun halutaan Dialogue: 0,0:32:40.47,0:32:45.87,Default,,0000,0000,0000,,tutkia laajemmin kuinka käyttäjät kirjoit-\Ntavat salasanoja, täytyy joko kysyä Dialogue: 0,0:32:45.87,0:32:51.03,Default,,0000,0000,0000,,heidän oikeita salasanoja -joka ei ole\Nkovin eettistä- tai opettaa heille erilaisia Dialogue: 0,0:32:51.03,0:32:57.60,Default,,0000,0000,0000,,salasanoja. Ja sekin on vaikeaa, koska\Nhe voivat omaksua erilaisen tyylin Dialogue: 0,0:32:57.60,0:33:03.18,Default,,0000,0000,0000,,kuinka kirjoittavat salasanoja ennemmin\Nkuin ne olisivat oikeita salasanoja. Dialogue: 0,0:33:03.18,0:33:09.58,Default,,0000,0000,0000,,Ja tietenkin sama olisi kyseessä yleisesti\Nkomentojen kohdalla, eikä meillä ollut Dialogue: 0,0:33:09.58,0:33:13.05,Default,,0000,0000,0000,,käytössä sanavarastoa totuttaaksemme\Nsellaista hyökkäystä. Dialogue: 0,0:33:13.05,0:33:18.88,Default,,0000,0000,0000,,Juontaja: Kiitos! Mikrofoni yksi!\NK: Terve. Kiitos esityksestä! Haluaisin Dialogue: 0,0:33:18.88,0:33:27.18,Default,,0000,0000,0000,,kysyä: Alkuperäinen SSH-aikoja käsittelevä\Ntutkimus on vuodelta 2001? Dialogue: 0,0:33:27.18,0:33:31.27,Default,,0000,0000,0000,,Michael: Kyllä, totta. Todellakin!\NK: Onko sinulla käsitystä miksi ei ole Dialogue: 0,0:33:31.27,0:33:37.65,Default,,0000,0000,0000,,kiertotapaa SSH-asiakkaan puolella\Nlisäämällä "pehmustetta" tai satunnaista Dialogue: 0,0:33:37.65,0:33:41.98,Default,,0000,0000,0000,,viivettä tai jotain vastaavaa? Tiedätkö\Nmiksi tällaista ei ole toteutettu? Dialogue: 0,0:33:41.98,0:33:46.26,Default,,0000,0000,0000,,Onko se jonkin teknisen rajoitteen takia\Nvai mikä on kyseessä? Dialogue: 0,0:33:46.26,0:33:52.75,Default,,0000,0000,0000,,Michael: Pelkäsimme, että 2001 ja tämän\Npäivän välissä tapahtui jotain lisäyksiä Dialogue: 0,0:33:52.75,0:33:59.36,Default,,0000,0000,0000,,jonkun viiveen tai jonkun muun suhteen. \NEn ole varma, onko kyse vain Dialogue: 0,0:33:59.36,0:34:04.58,Default,,0000,0000,0000,,vaihtokaupasta SSH-istunnon inter-\Naktiivisuudessa vai onko jotain Dialogue: 0,0:34:04.58,0:34:09.45,Default,,0000,0000,0000,,todellista syytä tälle. Mutta tiedän, \Nettä on usein kovin vaikeaa Dialogue: 0,0:34:09.45,0:34:15.65,Default,,0000,0000,0000,,lisätä keinotekoisia paketteja väliin.\NKoska, jos ei ole satunnaista Dialogue: 0,0:34:15.65,0:34:21.39,Default,,0000,0000,0000,,ollenkaan, ei voitaisi edes suodattaa\Nlisättyjä paketteja, jotka lisättiin Dialogue: 0,0:34:21.39,0:34:27.29,Default,,0000,0000,0000,,SSH:n toimesta. Mitään muita syytä en\Ntiedä, miksi he eivät sopeutuneet, Dialogue: 0,0:34:27.29,0:34:34.77,Default,,0000,0000,0000,,tai miksi he eivät tutkineet tätä.\NJuontaja: Kiitos! Mikrofoni neljä. Dialogue: 0,0:34:34.77,0:34:42.39,Default,,0000,0000,0000,,K: Kuinka paljon nojaatte kirjoittajien\Ntaitoihin? Mielestäni käyttäjän, kenen Dialogue: 0,0:34:42.39,0:34:49.22,Default,,0000,0000,0000,,on etsittävä näppäimiä näppäimistöstä tai\Njonkun, joka tulee häirityksi kirjoittaessaan, Dialogue: 0,0:34:49.22,0:34:56.52,Default,,0000,0000,0000,,ei ole mitään oikeaa kirjoitusmallia. Dialogue: 0,0:34:56.52,0:35:01.90,Default,,0000,0000,0000,,Michael: Me oikeastaan luotamme täysin\Nsiihen, että mallin on oltava pelkistettävä. Dialogue: 0,0:35:01.90,0:35:06.64,Default,,0000,0000,0000,,Kuten sanoin: Käytimme vain hyvin yksin-\Nkertaista koneoppimisalgoritmia joka vain Dialogue: 0,0:35:06.64,0:35:11.82,Default,,0000,0000,0000,,katselee edellisen sanan Euklidista \Netäisyyttä verrattuna uuteen sanaan Dialogue: 0,0:35:11.82,0:35:17.26,Default,,0000,0000,0000,,tai uuteen saapumisaikaan, joka \Nhuomattiin. Jos se on täysin Dialogue: 0,0:35:17.26,0:35:24.44,Default,,0000,0000,0000,,eriävä, tarkkuus laskee.\NJuontaja: Kiitos! Mikrofoni kahdeksan! Dialogue: 0,0:35:24.44,0:35:29.12,Default,,0000,0000,0000,,K: Jatkokysymyksenä edelliseen. Eikö \Ntämä tee siitä kohdistetun hyökkäyksen, Dialogue: 0,0:35:29.12,0:35:33.22,Default,,0000,0000,0000,,koska täytyy opettaa koneoppimis-\Nalgoritmi tarkasti sille henkilölle, Dialogue: 0,0:35:33.22,0:35:40.34,Default,,0000,0000,0000,,jolta data halutaan vuotaa?\NMichael: Kyllä. Tavoitteemme Dialogue: 0,0:35:40.34,0:35:47.41,Default,,0000,0000,0000,,tutkimukselle ei ollut muodostaa\Nseuraavan luokan koneoppimistunnistusta Dialogue: 0,0:35:47.41,0:35:53.51,Default,,0000,0000,0000,,eri kirjoitustavoille. Me käytimme \Ntosiasiallisesti informaatiota, jota Dialogue: 0,0:35:53.51,0:36:01.31,Default,,0000,0000,0000,,käyttäjä kirjoitti, jotta profilointi \Nmuodostuisi oikein. Uskon silti, että Dialogue: 0,0:36:01.31,0:36:06.54,Default,,0000,0000,0000,,voidaan ehkä yleistää. Toinen tutkimus \Nosoittaa, että voidaan luokitella Dialogue: 0,0:36:06.54,0:36:12.74,Default,,0000,0000,0000,,käyttäjät eri tyylisiin kirjoittajiin ja \Njos muistan oikein, he keksivät, että Dialogue: 0,0:36:12.74,0:36:20.26,Default,,0000,0000,0000,,voidaan jokainen henkilö voidaan\Nluokitella 7:ään eri luokkaan. Dialogue: 0,0:36:20.26,0:36:26.80,Default,,0000,0000,0000,,Tiedän myös, että on olemassa verkko-\Ntrakkereita, jotka seuraavat kirjoitustyyliäsi Dialogue: 0,0:36:26.80,0:36:34.53,Default,,0000,0000,0000,,uudelleen identifioidakseen sinut. Tavoitteena\Nvain tarjota sinulle kohdistettuja mainoksia. Dialogue: 0,0:36:34.53,0:36:41.40,Default,,0000,0000,0000,,Mutta silti, tarkoitan, että emme halunneet\Nmennä niin syvälle kehittääksemme Dialogue: 0,0:36:41.40,0:36:45.55,Default,,0000,0000,0000,,tätä koko juttua.\NJuontaja: Kiitos! Ja otamme Dialogue: 0,0:36:45.55,0:36:49.47,Default,,0000,0000,0000,,seuraavan kysymyksen Internetin puolelta.\NSignal angel: Kokeilitteko tätä koskaan Dialogue: 0,0:36:49.47,0:36:56.24,Default,,0000,0000,0000,,korkean viiveen verkossa kuten internetissä?\NMichael: Tietenkin tukeudumme - sanotaan Dialogue: 0,0:36:56.24,0:37:02.74,Default,,0000,0000,0000,,vaikka- jatkuvaan viiveeseen. Koska muuten\Nse periaatteessa pilaisi aikautetun Dialogue: 0,0:37:02.74,0:37:09.29,Default,,0000,0000,0000,,hyökkäyksemme. Kuten puhuimme RDMA:sta, \Nsitä käytetään datakeskuksissa. Testasimme Dialogue: 0,0:37:09.29,0:37:15.94,Default,,0000,0000,0000,,myös datakeskusmaisia topologioita. \NSe tekisi tästä luultavasti Dialogue: 0,0:37:15.94,0:37:20.62,Default,,0000,0000,0000,,kovinkin haasteellista, joka tarkoittaa\Nettä pitäisi tehdä paljon toistoja, joka Dialogue: 0,0:37:20.62,0:37:25.51,Default,,0000,0000,0000,,on oikeastaan huono asia, koska emme voi \Nsanoa käyttäjille: "voisitteko kirjoittaa sen Dialogue: 0,0:37:25.51,0:37:32.73,Default,,0000,0000,0000,,uudelleen koska se on profiloitava uudelleen",\Neikö? Joten vastaus on: Ei. Dialogue: 0,0:37:32.73,0:37:39.52,Default,,0000,0000,0000,,Juontaja: Kiitos! Mikki yksi, kiitos.\NK: Jos uhri liittää jotain Dialogue: 0,0:37:39.52,0:37:44.76,Default,,0000,0000,0000,,SSH-istuntoon. Voitaisiinko hyökkäys\Ntoteuttaa silloin onnistuneesti? Dialogue: 0,0:37:44.76,0:37:51.20,Default,,0000,0000,0000,,Michael: Ei. Jos liität jonkin jutun,\Nse lähetetään tunnuksena Dialogue: 0,0:37:51.20,0:37:54.31,Default,,0000,0000,0000,,kun painetaan enter.\NK: Okei, kiitos! Dialogue: 0,0:37:54.31,0:37:59.92,Default,,0000,0000,0000,,Juontaja: Kiitos! Enkelit kertovat, että\Nmikrofonin kuusi takana on henkilö, jota Dialogue: 0,0:37:59.92,0:38:03.02,Default,,0000,0000,0000,,en ollenkaan voi nähdä\Nvalaistuksen takia. Dialogue: 0,0:38:03.02,0:38:08.41,Default,,0000,0000,0000,,K: Jos ymmärsin oikein, hyökkääjä\Nvoi nähdä, että jokin paketti saapui Dialogue: 0,0:38:08.41,0:38:13.49,Default,,0000,0000,0000,,heidän NIC:iin. Jos menossa on toinenkin\NSSH-istunto samaan aikaan kohteena Dialogue: 0,0:38:13.49,0:38:18.21,Default,,0000,0000,0000,,olevassa koneessa, häiritseekö\Nse hyökkäystä? Dialogue: 0,0:38:18.21,0:38:23.91,Default,,0000,0000,0000,,Michael: Kyllä, täysin! Edes SSH-pakettien\Nerottaminen normaalista Dialogue: 0,0:38:23.91,0:38:31.84,Default,,0000,0000,0000,,verkkopaketeista on haastavaa. Joten\Nkäytämme tässä heuristiikkaa, koska Dialogue: 0,0:38:31.84,0:38:37.50,Default,,0000,0000,0000,,SSH-paketteja lähtee aina kaksi\Nperäkkäin. Eli ei vain yksi, Dialogue: 0,0:38:37.50,0:38:43.80,Default,,0000,0000,0000,,vaan kaksi. Jätin tämän kohdan pois yksin-\Nkertaistaakseni esitystä. Tukeudumme myös Dialogue: 0,0:38:43.80,0:38:48.99,Default,,0000,0000,0000,,tällaiseen heuristiikkaan suodattaaksemme\NSSH-paketteja. Ja jos olisi toinenkin Dialogue: 0,0:38:48.99,0:38:54.85,Default,,0000,0000,0000,,SSH-istunto, voisin kuvitella, että se \Nonnistuisi ollenkaan... eli emme voi Dialogue: 0,0:38:54.85,0:39:05.14,Default,,0000,0000,0000,,erottaa kumman SSH-istunto oli kyseessä.\NJuontaja: Kiitos. Mikki seitsemän taas! Dialogue: 0,0:39:05.14,0:39:11.76,Default,,0000,0000,0000,,K: Mainitsit, että käytitte aina kahta\Nyhdistäjää, kuten- mitä ne olivatkaan? NIC? Dialogue: 0,0:39:11.76,0:39:15.97,Default,,0000,0000,0000,,Michael: Kyllä, juuri niin.\NK: Täytyykö niiden olla kaksi eri osaa? Dialogue: 0,0:39:15.97,0:39:21.21,Default,,0000,0000,0000,,Voisivatko ne olla sama? Vai miten se toimii?\NMichael: Järjestelyssämme käytimme yhtä Dialogue: 0,0:39:21.21,0:39:27.46,Default,,0000,0000,0000,,NIC:iä, joka kykeni tekemään RDMA:ta. \NMeidän tapauksessa, se oli Fabric eli Dialogue: 0,0:39:27.46,0:39:31.95,Default,,0000,0000,0000,,IinfiniBand. Ja toinen niistä oli tavallinen\Nethernet-yhteys. Dialogue: 0,0:39:31.95,0:39:36.91,Default,,0000,0000,0000,,K: Mutta voisivatko ne olla samassa tai\Nvoisiko molemmat olla InfiniBand esimerkiksi? Dialogue: 0,0:39:36.91,0:39:43.40,Default,,0000,0000,0000,,Michael: Kyllä. Tarkoitan, että\NInfiniBand ei käytä rengaspuskuria Dialogue: 0,0:39:43.40,0:39:49.72,Default,,0000,0000,0000,,joten meidän tulisi keksiä jokin toinen\Nseuraamistapa jotta saisimme sen. Dialogue: 0,0:39:49.72,0:39:54.02,Default,,0000,0000,0000,,Siitä voisi muodostua vieläkin\Nmonimutkaisempaa, koska se ohittaa Dialogue: 0,0:39:54.02,0:39:58.73,Default,,0000,0000,0000,,Kernelin. Mutta, jos olisi olemassa \Nennustettava kaava, voisimme ehkä tehdä sen. Dialogue: 0,0:39:58.73,0:40:03.73,Default,,0000,0000,0000,,Juontaja: Kiitos. Mikki yksi? Dialogue: 0,0:40:03.73,0:40:08.84,Default,,0000,0000,0000,,K: Terve taas! Haluaisin kysyä, tiedän \Nettei pääkohteenne ollut Dialogue: 0,0:40:08.84,0:40:13.71,Default,,0000,0000,0000,,tutkimuksesi, mutta onko sinulla arviota,\Nsiitä kuinka käytännöllinen tämä hyökkäys on? Dialogue: 0,0:40:13.71,0:40:20.05,Default,,0000,0000,0000,,Kuten, jos teette tosi elämän simulaation\Nettekä valmisteltua? Dialogue: 0,0:40:20.05,0:40:23.19,Default,,0000,0000,0000,,Kuinka iso ongelma se voisi olla?\NMitä uskoisit, mikä on Dialogue: 0,0:40:23.19,0:40:27.17,Default,,0000,0000,0000,,tämän alan huippu? Miltä tällainen\Nriski tuntuu? Dialogue: 0,0:40:27.17,0:40:30.30,Default,,0000,0000,0000,,Michael: Viittaa ilmeisesti vain\Nnäppäinhyökkäykseen, eikö? Dialogue: 0,0:40:30.30,0:40:34.33,Default,,0000,0000,0000,,K: Aikautushyökkäykseen. SSH aikoihin. Ei \Nvälttämättä välimuistiin liittyvään. Dialogue: 0,0:40:34.33,0:40:40.50,Default,,0000,0000,0000,,Michael: Alkuperäinen tutkimus on\Nollut esillä vuodesta 2001. Dialogue: 0,0:40:40.50,0:40:45.90,Default,,0000,0000,0000,,Ja sen jälkeen moni tutkija on osoittanut,\Nnäppäinhyökkäyksen mahdolliseksi Dialogue: 0,0:40:45.90,0:40:52.18,Default,,0000,0000,0000,,erilaisissa skenaarioissa, esimerkiksi\NJavaScripti on yksi. Se on Dialogue: 0,0:40:52.18,0:40:56.82,Default,,0000,0000,0000,,aina hieman haastavaa arvioida, koska\Neri tutkijat käyttävät erilaisia Dialogue: 0,0:40:56.82,0:41:03.34,Default,,0000,0000,0000,,datasettejä, joten niitä ei voida vertailla.\NYleisesti ottaen, olemme käyttäneet Dialogue: 0,0:41:03.34,0:41:09.40,Default,,0000,0000,0000,,Melko suurta sanavarastoa ja se toimi\Nsilti. Ei kovin tarkasti, mutta se Dialogue: 0,0:41:09.40,0:41:15.91,Default,,0000,0000,0000,,toimi silti. Joten, kyllä. Luulen, että\Nse on mahdollista. Mutta ollakseen oikea Dialogue: 0,0:41:15.91,0:41:21.21,Default,,0000,0000,0000,,hyökkäys, jossa hyökkääjä tavoittelee\Nkorkeaa tarkkuutta, tarvittaisiin varmaankin Dialogue: 0,0:41:21.21,0:41:25.95,Default,,0000,0000,0000,,paljon dataa ja siltikin kehittyneempiä\Ntekniikoita. Joita on kuitenkin olemassa. Dialogue: 0,0:41:25.95,0:41:29.97,Default,,0000,0000,0000,,On olemassa pari erilaista koneoppimis-\Ntekniikkaa, joita voitaisiin käyttää, Dialogue: 0,0:41:29.97,0:41:34.18,Default,,0000,0000,0000,,joilla on eri hyödyt ja haitat.\NK: Kiitos. Dialogue: 0,0:41:34.18,0:41:39.75,Default,,0000,0000,0000,,Juontaja: Kiitos! Naiset ja herrat!\NMies, joka nimesi hyökkäyksen Dialogue: 0,0:41:39.75,0:41:44.74,Default,,0000,0000,0000,,"netCAT": Michael Kurth! Annetaan hänelle\Nisot aplodit, olkaa hyvä! Dialogue: 0,0:41:44.74,0:41:58.04,Default,,0000,0000,0000,,(aplodeja)\NMichael: Kiitos paljon! Dialogue: 0,0:41:57.05,0:42:01.40,Default,,0000,0000,0000,,♪ (36C3 outromusiikki) ♪ Dialogue: 0,0:42:01.40,0:42:05.53,Default,,0000,0000,0000,,Translated by Lauri Lyytinen\N(ITKST56 course assignment at JYU.FI) Dialogue: 0,0:42:05.53,0:42:16.00,Default,,0000,0000,0000,,Subtitles created by c3subtitles.de\Nin the year 2021. Join, and help us!