
English: 
- Hi, my name is Samy Kamkar.
I am a security researcher,
computer hacker,
and co-founder of Openpath Security.
I've been challenged today
to explain one simple concept
in five levels of increasing complexity.
My topic, hacking.
Hacking to me is using or
manipulating a system in a way
that it wasn't intended
or really expected.
And that could be a computer
or it could be a phone
or a drone or a satellite.
It could really be anything.
[bright music]
Do you know what computer hacking is?
- It's bad.
Like, I'm going into someone's
personal account or account,
changing some stuff or just
stealing some information
or your money.
- Yeah, it's crazy.
They're really a lot of bad
or malicious hackers out there
who are doing just that.
They're going into people's accounts
and they're stealing money,
but there's also another side
of computer hacking where
there are people who
are trying to learn how
those bad hackers are actually breaking in
to the bank accounts.

Italian: 
 - Ciao, mi chiamo Samy Kamkar. 
 Sono un ricercatore di sicurezza, un hacker di computer, 
 e co-fondatore di Openpath Security. 
 Oggi sono stato sfidato a spiegare un semplice concetto 
 in cinque livelli di complessità crescente. 
 Il mio argomento, l'hacking. 
 Per me l'hackerare è usare o manipolare un sistema in un certo senso 
 che non era previsto o davvero previsto. 
 E potrebbe essere un computer o un telefono 
 o un drone o un satellite. 
 Potrebbe davvero essere qualsiasi cosa. 
 [musica brillante] 
 Sai cos'è l'hacking del computer? 
 - È cattivo. 
 Tipo, vado da qualcuno 
 account personale o account, 
 cambiare alcune cose o semplicemente rubare alcune informazioni 
 o i tuoi soldi. 
 - Sì, è pazzesco. 
 Sono davvero molti hacker cattivi o dannosi là fuori 
 che stanno facendo proprio questo. 
 Entrano nei conti delle persone 
 e stanno rubando soldi, 
 ma c'è anche un altro aspetto dell'hacking del computer dove 
 ci sono persone che stanno cercando di imparare come 
 quei cattivi hacker stanno effettivamente irrompendo 
 sui conti bancari. 

English: 
- Do they, like, return the money?
Like, give them their money
or something like that?
- What they're trying to do is
they're trying to even prevent
the bad hackers from getting
in in the first place.
- So they put like a protection
account or something.
- Yeah, exactly.
They're looking for ways that
they can create protection.
It's kind of like the
lock on your front door.
That lock is to essentially prevent
bad people from coming in
or people accidentally coming
in when they shouldn't.
A hacker is essentially looking at a way,
how can I get into this lock?
But then there are the good
ones who are trying to unlock it
so that they can tell the
company that made the lock, hey,
we can actually protect people
by making the lock a little harder.
- What would they do about the
people and the broken lock?
- In many cases, they'll
send them a new lock.
So it's an upgraded, better version.
Sometimes that's new features,
but sometimes that's bug fixes
and ways to protect you as well.
- But like, they may get arrested
because they might get mistaken.
- That's a very good point.
You should definitely make sure
that you're obeying the law.
They might work with the
lock company and say,
"I'm trying to improve your product."

Italian: 
 - Ti restituiscono i soldi? 
 Tipo, dare loro i soldi o qualcosa del genere? 
 - Quello che stanno cercando di fare è 
 stanno anche cercando di prevenire 
 i cattivi hacker di entrare in primo luogo. 
 - Quindi hanno messo come un account di protezione o qualcosa del genere. 
 - Si Esattamente. 
 Stanno cercando modi per creare protezione. 
 È un po 'come la serratura della tua porta di casa. 
 Quella serratura serve essenzialmente a prevenire 
 persone cattive dall'entrare 
 o persone che entrano accidentalmente quando non dovrebbero. 
 Un hacker sta essenzialmente cercando un modo, 
 come posso entrare in questa serratura? 
 Ma poi ci sono quelli bravi che stanno cercando di sbloccarlo 
 in modo che possano dire all'azienda che ha realizzato la serratura, ehi, 
 possiamo effettivamente proteggere le persone 
 rendendo la serratura un po 'più difficile. 
 - Cosa farebbero delle persone e della serratura rotta? 
 - In molti casi, invieranno loro un nuovo lucchetto. 
 Quindi è una versione aggiornata e migliore. 
 A volte sono nuove funzionalità, 
 ma a volte si tratta di correzioni di bug 
 e anche modi per proteggerti. 
 - Ma tipo, potrebbero essere arrestati 
 perché potrebbero sbagliarsi. 
 - Questo è un ottimo punto. 
 Dovresti assolutamente assicurarti di obbedire alla legge. 
 Potrebbero lavorare con la società di serrature e dire, 
 "Sto cercando di migliorare il tuo prodotto." 

English: 
And they're trying to find
these holes or problems,
and then share that with the company.
Even though the good hacker is
doing exactly the same thing
as the bad hacker, it's
the same exact skillset,
and you're using the same exact
techniques and information
to try to break that lock,
but your goal as a good hacker
is really to help everyone
like you and me to make sure
that our stuff is protected.
So hopefully they don't get in trouble
because they're the good guys.
- When did you start doing,
like, the good hacking?
- I started doing the good hacking
when I turned nine years old.
- Wow.
- I started going on the
computer and playing video games,
but I had some ideas of my own,
and that's where I started
to learn how to hack.
I wanted to play with my
friends on this video game
and just change the way that things look.
- But that would be kinda bad,
because maybe the creator
did it for a reason.
- That's entirely possible.
They may have done it for a reason,
but you may have come up
with a really good idea that,
do you think there are other people
who might like the idea
that you came up with?
- Yeah.
- When you have creative ideas like that,
hacking can actually allow you to
change the way a system works,

Italian: 
 E stanno cercando di trovare questi buchi o problemi, 
 e poi condividilo con l'azienda. 
 Anche se il bravo hacker sta facendo esattamente la stessa cosa 
 come il cattivo hacker, è lo stesso identico set di abilità, 
 e stai usando le stesse identiche tecniche e informazioni 
 per provare a rompere quel lucchetto, 
 ma il tuo obiettivo da bravo hacker è davvero quello di aiutare tutti 
 come te e me per assicurarci che le nostre cose siano protette. 
 Quindi si spera che non si mettano nei guai 
 perché sono i bravi ragazzi. 
 - Quando hai iniziato a fare, tipo, il buon hacking? 
 - Ho iniziato a fare un buon hacking 
 quando ho compiuto nove anni. - Wow. 
 - Ho iniziato ad andare al computer e a giocare ai videogiochi, 
 ma avevo alcune idee mie, 
 ed è lì che ho iniziato a imparare come hackerare. 
 Volevo giocare con i miei amici a questo videogioco 
 e cambia semplicemente il modo in cui le cose appaiono. 
 - Ma sarebbe un po 'brutto, 
 perché forse il creatore l'ha fatto per un motivo. 
 - È del tutto possibile. 
 Potrebbero averlo fatto per un motivo, 
 ma potresti aver avuto un'idea davvero buona che, 
 pensi che ci siano altre persone 
 a chi potrebbe piacere l'idea che hai avuto? 
 - Si. 
 - Quando hai idee creative del genere, 
 l'hacking può effettivamente permetterti di farlo 
 cambiare il modo in cui funziona un sistema, 

English: 
and that means you can change a game
and how the game is played,
and then you can share
that with your friends
and other people who like that game.
Once I started learning how to do it,
I found that, things
that were harder for me,
I could make easier.
- Did your parents approve of it?
- I don't think my parents knew,
but when my parents found out
that I was doing it for good,
I think they were happy.
[bright music]
Do you do anything with
computers or any coding?
- I like to play coding games,
and I like to go on
code.org, and they have
a variety of games for different ages.
So like, I really like to do that.
For example, like the game Flappy Bird,
it's like puzzle pieces,
so they would tell you
to connect something and
then you would play the game
and then you could see what you connected.
- [Samy] Interesting, so it's
like a graphical interface
where you can connect
different pieces together.
Kinda like wire them together.
- [Linda] Yeah.
- Oh, that's pretty cool.
What do you know about computer hacking?
- I don't really know much
about computer hacking actually.
- So on code.org, one of
the things you've been doing
is actually building a game
or that they have a game
and then you can actually

Italian: 
 e questo significa che puoi cambiare un gioco 
 e come si gioca, 
 e poi puoi condividerlo con i tuoi amici 
 e altre persone a cui piace quel gioco. 
 Una volta che ho iniziato a imparare come farlo, 
 Ho scoperto che, cose che erano più difficili per me, 
 Potrei rendere più facile. 
 - I tuoi genitori l'hanno approvato? 
 - Non credo che i miei genitori lo sapessero, 
 ma quando i miei genitori hanno scoperto che lo stavo facendo per sempre, 
 Penso che fossero felici. 
 [musica brillante] 
 Fai qualcosa con i computer o con qualsiasi codice? 
 - Mi piace giocare ai giochi di programmazione, 
 e mi piace andare su code.org, e loro l'hanno fatto 
 una varietà di giochi per età diverse. 
 Quindi, mi piace davvero farlo. 
 Ad esempio, come il gioco Flappy Bird, 
 è come i pezzi di un puzzle, così te lo direbbero 
 per collegare qualcosa e poi giocheresti al gioco 
 e poi potresti vedere cosa hai collegato. 
 - [Samy] Interessante, quindi è come un'interfaccia grafica 
 dove puoi collegare diversi pezzi insieme. 
 Un po 'come collegarli insieme. 
 - [Linda] Sì. 
 - Oh, è fantastico. 
 Cosa sai dell'hacking del computer? 
 - In realtà non so molto di pirateria informatica. 
 - Quindi su code.org, una delle cose che hai fatto 
 sta effettivamente costruendo un gioco 
 o che hanno un gioco e poi puoi davvero 

Italian: 
 ricablare alcuni degli ingressi e delle uscite di quello. 
 È giusto? - Si. 
 - Va bene. Con l'hacking del computer, in realtà è la stessa cosa. 
 Davvero, hai una sorta di sistema 
 e hai un sacco di input 
 e hai una sorta di output, 
 e in realtà tu, come designer, 
 stai essenzialmente progettando giochi e software. 
 Stai dicendo, beh, 
 Consentirò solo a un utente di controllare veramente questi input. 
 Riesci a pensare a qualche input che il computer potrebbe avere? 
 - [Linda] Barra spaziatrice. 
 - Sì, ci sono anche cose come il tuo mouse 
 e ci sono anche cose come il microfono stesso 
 è in realtà un dispositivo di input. 
 Ti sta prendendo qualcosa 
 qual è il suono e poi lo trasmette, 
 annuncio che me lo sta effettivamente inviando. 
 Ci sono altre cose che puoi parlare con un computer? 
 Puoi dargli informazioni. 
 - Telecamera. 
 - Questo è assolutamente un altro input 
 che esiste sul tuo computer. 
 È così che cerco di pensare alle cose 
 c'è solo un mucchio di input. 
 Spesso, se stai cercando di rompere qualcosa 
 o hackerare qualcosa, stai davvero dicendo, okay, 
 come posso controllare questi input in un modo che 
 non era necessariamente previsto? 
 - Quali input useresti normalmente per hackerare? 
 - In genere, sarà qualcosa 
 come la tastiera, giusto? 

English: 
rewire some of the inputs
and outputs of that.
Is that right?
- Yeah.
- Okay. With computer hacking,
it's actually the same thing.
Really, you have some sort of system
and you have a bunch of inputs
and you have some sort of output,
and actually you, as the designer,
you're essentially designing
games and software.
You're saying, well,
I will only allow a user to
really control these inputs.
Can you think of any inputs
the computer might have?
- [Linda] Space bar.
- Yep, there's also things like your mouse
and there's even things
like the microphone itself
is actually an input device.
It's taking something from you,
which is the sound and it's
then transmitting that,
ad it's actually sending it to me.
Are there any other things that
you can talk to a computer?
You can give it information.
- Camera.
- That's absolutely another input
that exists on your computer.
That's how I try to think of things
is there's just a bunch of inputs.
Often, if you're trying to break something
or hack something, you're
really saying, okay,
how can I control these
inputs in a way that
wasn't necessarily expected?
- What inputs would you
normally use to hack?
- Typically, it's going to be something
like the keyboard, right?

English: 
I'm just going to be typing keystrokes
to be talking to some piece
of software or hardware,
but other times it can be other things
like even the temperature of a computer
can actually affect how
the computer operates,
and it might be advantageous
to me to cool down the computer
and actually slow down the
movement of electrons in
something like memory, so
that if a computer shuts off,
it stores something that
wasn't memory like a password
and stores it for a long enough time
that I might be able to actually
extract it through some other methods.
- How long does it take to get in?
- It just depends what
you're trying to do.
In some cases, it could
literally be seconds
because you already know
how the system works,
and other times, it could be years.
So what have you learned about hacking?
- I think hacking is
actually really interesting.
There's different languages to hack in.
I've also learned that a lot
of things could be hacked
that you don't necessarily
think that can be hacked.
[bright music]
- Have you started studying cybersecurity?
- I started this year,
I took my first course,

Italian: 
 Sto solo digitando sequenze di tasti 
 parlare con qualche software o hardware, 
 ma altre volte possono essere altre cose 
 come anche la temperatura di un computer 
 può effettivamente influenzare il funzionamento del computer, 
 e potrebbe essere vantaggioso per me raffreddare il computer 
 e in realtà rallenta il movimento degli elettroni 
 qualcosa come la memoria, in modo che se un computer si spegne, 
 memorizza qualcosa che non era memoria come una password 
 e lo conserva per un tempo sufficientemente lungo 
 che potrei essere in grado di fare effettivamente 
 estrarlo con altri metodi. 
 - Quanto tempo ci vuole per entrare? 
 - Dipende solo da cosa stai cercando di fare. 
 In alcuni casi, potrebbero essere letteralmente secondi 
 perché sai già come funziona il sistema, 
 e altre volte, potrebbero essere anni. 
 Allora cosa hai imparato sull'hacking? 
 - Penso che l'hacking sia davvero interessante. 
 Esistono diverse lingue in cui hackerare. 
 Ho anche imparato che molte cose potrebbero essere violate 
 che non pensi necessariamente che possa essere violato. 
 [musica brillante] 
 - Hai iniziato a studiare sicurezza informatica? 
 - Ho iniziato quest'anno, ho seguito il mio primo corso, 

English: 
so haven't gone too deep into it,
but we got a basic idea of, like,
basics of information
and network security.
We learned about how networks are set up,
like the different types of
topologies, like Star and Mesh,
and also how networks are designed
with different levels of security.
- Have you heard of the breach of Target
where they were breached many years ago
and their point of sale
systems were hacked?
- Yes, I heard about that.
- So where people are
swiping credit cards,
those credit card numbers were stolen.
They hired a company to come in
and perform a penetration test to see,
can the good guys
essentially break in again
to prevent this sort
of thing in the future?
And when this team came in,
they found they actually were able
to get pretty much to the
same point of sale system,
and the way they did
that was by exploiting
an internet-connected deli meat scale.
Once the company was able to essentially
get into the deli scale,
because the deli scale was
on the internal network,
then they were able to really
escalate privilege and find

Italian: 
 quindi non sono andato troppo in profondità, 
 ma abbiamo un'idea di base di, tipo, 
 nozioni di base sulle informazioni e sulla sicurezza della rete. 
 Abbiamo appreso come vengono configurate le reti, 
 come i diversi tipi di topologie, come Star e Mesh, 
 e anche come sono progettate le reti 
 con diversi livelli di sicurezza. 
 - Hai sentito della violazione di Target 
 dove sono stati violati molti anni fa 
 e i loro sistemi di punti vendita sono stati violati? 
 - Sì, ne ho sentito parlare. 
 - Quindi, dove le persone passano le carte di credito, 
 quei numeri di carta di credito sono stati rubati. 
 Hanno assunto un'azienda per entrare 
 ed eseguire un test di penetrazione per vedere, 
 i bravi ragazzi possono essenzialmente irrompere di nuovo 
 prevenire questo genere di cose in futuro? 
 E quando questa squadra è entrata, 
 hanno scoperto di essere effettivamente in grado 
 per arrivare più o meno allo stesso sistema di punti vendita, 
 e il modo in cui lo hanno fatto è stato sfruttando 
 una bilancia per salumi connessa a Internet. 
 Una volta che l'azienda era in grado di essenzialmente 
 entrare nella scala deli, 
 perché la bilancia era sulla rete interna, 
 quindi sono stati in grado di aumentare davvero i privilegi e trovare 

Italian: 
 una vulnerabilità all'interno di un altro sistema. 
 In sostanza, questo li ha appena inseriti nella rete. 
 e una volta entrato nella rete, 
 è spesso molto facile poi intensificare da lì. 
 - Ho sentito parlare di attacchi simili 
 negli ospedali che utilizzano attrezzature ospedaliere, 
 ma sono sorpreso che qualcosa di semplice come una bilancia per carne 
 sarebbe stato usato in un simile attacco. 
 Ne abbiamo discusso in classe come guardano gli hacker 
 alcuni degli anelli più deboli di queste grandi reti 
 e utilizzali per accedere alle reti. 
 - Sì, questo è un altro concetto interessante. 
 Sono solo livelli diversi 
 che abbiamo per protezione, 
 perché spesso quando parli di 
 qualcosa come una rete aziendale, 
 o anche la tua rete domestica, 
 in genere hai una specie di un livello di difesa, giusto? 
 Se qualcuno può romperlo 
 oppure può entrare attraverso un altro sistema 
 che è connesso o espone 
 qualche altro protocollo, come il Bluetooth, giusto? 
 Puoi connetterti a un dispositivo Bluetooth 
 senza essere sulla rete wireless, 
 senza essere sulla LAN. 
 Questo potenzialmente ti dà un altro posto 
 su cui puoi ruotare e quindi accedere ad altri dispositivi, 

English: 
a vulnerability within another system.
Essentially, that just
got them into the network.
and once you're in the network,
it's often really easy to
then escalate from there.
- I've heard about similar attacks
in hospitals using hospital equipment,
but I'm surprised that something
as simple as a meat scale
would have been used in such an attack.
We discussed it in class
as how hackers look at
some of the weakest links
in these large networks
and use those to tap into networks.
- Yeah, that's another
interesting concept.
It's really just different layers
that we have for protection,
because often when you're talking about
something like a corporate network,
or even your home network,
you typically have sort of
one level of defense, right?
If someone can break that
or it can get in through some other system
that is connected or exposes
some other protocol,
like Bluetooth, right?
You can connect to a Bluetooth device
without being on the wireless network,
without being on the LAN.
That potentially gives you another place
that you can pivot on and
then access other devices,

Italian: 
 perché se qualcosa ha sia Bluetooth che Wi-Fi, 
 beh, se riesci ad accedere tramite Bluetooth, 
 quindi puoi accedere al Wi-Fi 
 e accedi ad altri dispositivi sulla rete. 
 Hai familiarità con i buffer overflow? 
 - No, non lo conosco. 
 - Se dovessimo scrivere un programma che chiedesse il tuo nome 
 e hai digitato il tuo nome, 
 ma prima che tu possa digitare il tuo nome, 
 in un livello basso, che è come C o C ++, 
 dovresti allocare un po 'di memoria. 
 Quindi potresti allocare un buffer di cento byte 
 perché il cui nome sarà più lungo 
 di cento byte o cento caratteri? 
 Ma cosa succede se non controlli davvero 
 che hanno limitato a cento byte? 
 Sai cosa succede se essenzialmente 
 iniziare a digitare oltre quel centinaio di byte? 
 - In quel caso, 
 sarebbe un errore per accedere alla memoria non valida. 
 - Assolutamente, essenzialmente causeresti 
 un errore di segmentazione. - Si. 
 - Ma la cosa veramente interessante è che 
 quando entri nella memoria, 
 stai cominciando ad attraversare 
 quel limite di quell'allocazione di cento byte, 
 e ora stai iniziando a scrivere su memoria aggiuntiva. 
 Quell'altro ricordo è una cosa davvero importante. 
 Quindi hai il tuo nome, i cento byte lì, 

English: 
because if something has both
Bluetooth and also Wi-Fi,
well, if you can get in through Bluetooth,
then you can then access the Wi-Fi
and get to other devices on the network.
Are you familiar with buffer overflows?
- No, I am not familiar with that.
- If we were to write a program
that asked for your name
and you typed in your name,
but before you could type in your name,
in a low leveling, which is like C or C++,
you'd have to allocate some memory.
So you might allocate a
buffer of a hundred bytes
because whose name is going to be longer
than a hundred bytes
or a hundred character?
But what happens if you
were to not really check
that they limited to a hundred bytes?
Do you know what happens
if they essentially
start typing over that hundred bytes?
- In that case,
it would be an error for
accessing invalid memory.
- Absolutely, you would essentially cause
a segmentation fault.
- Yeah.
- But what's really cool about that is,
when you're going into memory,
you're starting to cross over
that boundary of that
hundred byte allocation,
and now you're starting to
write over additional memory.
That other memory is
really important stuff.
So you have your name,
the hundred bytes there,

English: 
and then right next to your
name is the return address,
and that's the address that
the code is gonna execute
and it's going to return to
after that function is done,
and it's going to jump to that address,
but after you type your hundred bytes,
the next few bites that you type,
you're actually going to
overwrite that return address.
So that return address
could essentially be
another address in memory.
So what you end up
doing is you type a name
and it's not really a name,
it's really just code.
And that code, you keep typing until
you get to the return address,
and you start typing an address,
which is really the beginning of your name
and your computer or your processor
is actually going to read that address
and it will jump back to the beginning
and then execute that payload.
So that was sort of the very
first thing that I think was
super exciting to me when I started
learning about really reverse engineering.
- So how does the buffer overloading
relate to what you are doing in terms of
network security or designing software
for penetration testing?

Italian: 
 e poi proprio accanto al tuo nome c'è l'indirizzo del mittente, 
 e questo è l'indirizzo che il codice eseguirà 
 e tornerà dopo che la funzione è stata eseguita, 
 e salterà a quell'indirizzo, 
 ma dopo aver digitato i cento byte, 
 i prossimi morsi che digiti, 
 stai effettivamente sovrascrivendo quell'indirizzo di ritorno. 
 Quindi quell'indirizzo di ritorno potrebbe essere essenzialmente 
 un altro indirizzo in memoria. 
 Quindi quello che finisci per fare è digitare un nome 
 e non è proprio un nome, è solo un codice. 
 E quel codice, continui a digitare finché 
 arrivi all'indirizzo di ritorno, 
 e inizi a digitare un indirizzo, 
 che è davvero l'inizio del tuo nome 
 e il tuo computer o il tuo processore 
 leggerà effettivamente quell'indirizzo 
 e tornerà all'inizio 
 e quindi eseguire quel carico utile. 
 Quindi questa è stata la prima cosa che penso sia stata 
 super eccitante per me quando ho iniziato 
 imparare davvero il reverse engineering. 
 - Allora come funziona il sovraccarico del buffer 
 riguardano ciò che stai facendo in termini di 
 sicurezza di rete o software di progettazione 
 per i test di penetrazione? 

English: 
- Ever since buffer overflow
started many years ago,
there been a lot of protection mechanisms
built to make it difficult to exploit.
More and more, we're actually using
smaller and smaller computers
with smaller amounts of compute power.
If you take a car, you have
hundreds of microcontrollers
that are all running there.
So they don't really have a
sophisticated operating system
that can try to prevent
attacks like buffer overflows.
So how do we keep these low
cost computers in here while
adding layers of protection
to prevent malice
and these types of attacks?
Sometimes it actually is,
how can we write software
or how can we build a system
that prevents these types
of attacks from entering?
But oftentimes, it's really
looking for how can we find
new attacks that we haven't
even necessarily thought of?
What got you interested
in computer science
and information security?
- I got interested in cybersecurity
because I'm really into global
affairs, global politics,
and you often hear in the news about
the rising power of China,
the rising power of Iran.

Italian: 
 - Da quando il buffer overflow è iniziato molti anni fa, 
 ci sono stati molti meccanismi di protezione 
 costruito per renderlo difficile da sfruttare. 
 Sempre di più, stiamo effettivamente utilizzando 
 computer sempre più piccoli 
 con quantità minori di potenza di calcolo. 
 Se prendi una macchina, hai centinaia di microcontrollori 
 che corrono tutti lì. 
 Quindi non hanno davvero un sistema operativo sofisticato 
 che può tentare di prevenire attacchi come buffer overflow. 
 Allora come facciamo a tenere questi computer a basso costo qui dentro mentre 
 l'aggiunta di strati di protezione per prevenire la malizia 
 e questi tipi di attacchi? 
 A volte lo è effettivamente, 
 come possiamo scrivere software 
 o come possiamo costruire un sistema 
 che impedisce a questi tipi di attacchi di entrare? 
 Ma spesso, sta davvero cercando come possiamo trovare 
 nuovi attacchi a cui non abbiamo nemmeno necessariamente pensato? 
 Cosa ti ha fatto interessare all'informatica 
 e la sicurezza delle informazioni? 
 - Mi sono interessato alla sicurezza informatica 
 perché mi piacciono molto gli affari globali, la politica globale, 
 e si sente spesso nelle notizie su 
 il potere crescente della Cina, il potere crescente dell'Iran. 

Italian: 
 Mi piace quanto sia interdisciplinare l'informatica. 
 Ad esempio, al giorno d'oggi c'è così tanto da fare 
 nel mondo dei computer ed è questo che mi ha affascinato. 
 - Hai allevato Cina e Iran, 
 e qualcosa di interessante in quelle aree 
 è davvero la censura, giusto? 
 Hanno essenzialmente censurato Internet. 
 Negli Stati Uniti abbiamo una situazione davvero interessante 
 lotta interna qui dove effettivamente abbiamo 
 agenzie governative come il dipartimento di stato 
 che stanno finanziando software per eludere la censura, 
 come Tor e altri meccanismi. 
 Mentre poi abbiamo anche una lotta interna dove abbiamo 
 altre organizzazioni come la NSA 
 che stanno specificamente cercando di rompere lo stesso identico sistema 
 che anche il governo degli Stati Uniti sta finanziando. 
 - Ci sono molte domande etiche 
 sull'opportunità di intervenire in altri paesi, 
 ma è piuttosto interessante 
 due diverse agenzie del governo 
 stanno effettivamente lavorando sulla tecnologia di contrasto. 
 Posso davvero capirlo perché 
 se stiamo creando una tecnologia 
 che distribuiremo altrove, 

English: 
I enjoy how interdisciplinary
computer science is.
Like, nowadays there's so much going on
in the world of computers and
that's what fascinated me.
- You brought up China and Iran,
and something that's
interesting about those areas
is really censorship, right?
They have essentially censored internet.
In the US, we have a really interesting
internal struggle here
where we actually have
government agencies like
the state department
that are funding software
to evade censorship,
like Tor and other mechanisms.
While then we also have an
internal struggle where we have
other organizations like the NSA
who are specifically looking
to break that exact same system
that the US government is also funding.
- There are a lot of ethical questions
about whether we should be
intervening in other countries,
but it's pretty interesting that
two different agencies of the government
are actually working on
contrasting technology.
I can actually understand that because
if we are creating a technology
that we are going to
deploy somewhere else,

English: 
we should know its limitations.
We should know how to control it.
- It's good for us to understand
how these systems can really break down.
Although, I think one thing that I see
is that some of, let's say,
the organizations that
are looking to break this
are not necessarily going to share
once they actually learn that information.
They might actually sort of
hold that in their back pocket
and use it when it's advantageous to them.
[bright music]
What kind of projects are you working on?
- This is the end of my first year.
I'm a PhD student at NYU
Tandon School of Engineering.
I'm studying security systems
and operating systems.
So, security for operating systems.
I've been mostly working on a project
that limits executables'
exposure to bugs in the kernel.
It's run by professor Justin Cappos there.
He found that the majority of bugs
that occur in the Linux kernel
happen when you're doing things that
people don't do that often,
the programs don't do that often.
So designing a runtime
environment that lets you
limit what a certain
program has access to,

Italian: 
 dovremmo conoscere i suoi limiti. 
 Dovremmo sapere come controllarlo. 
 - Ci fa bene capire 
 come questi sistemi possono davvero rompersi. 
 Anche se penso a una cosa che vedo 
 è che alcuni, diciamo, 
 le organizzazioni che stanno cercando di rompere questo 
 non necessariamente condivideranno 
 una volta che hanno effettivamente appreso tali informazioni. 
 Potrebbero effettivamente tenerlo nella tasca posteriore dei pantaloni 
 e usalo quando è vantaggioso per loro. 
 [musica brillante] 
 A che tipo di progetti stai lavorando? 
 - Questa è la fine del mio primo anno. 
 Sono uno studente di dottorato presso la NYU Tandon School of Engineering. 
 Sto studiando sistemi di sicurezza e sistemi operativi. 
 Quindi, sicurezza per i sistemi operativi. 
 Ho lavorato principalmente a un progetto 
 che limita l'esposizione degli eseguibili a bug nel kernel. 
 È gestito dal professor Justin Cappos lì. 
 Ha scoperto che la maggior parte dei bug 
 che si verificano nel kernel Linux 
 accade quando stai facendo cose che 
 le persone non lo fanno spesso, 
 i programmi non lo fanno spesso. 
 Quindi progettare un ambiente di runtime che ti consenta 
 limitare ciò a cui un determinato programma ha accesso, 

English: 
but also the things that
it does have access to
is also limited to those
popular paths in the kernel.
So it can't access areas that
aren't under more scrutiny.
- So essentially it's a really,
definitely a stripped
down operating system,
or I guess it's a virtual machine.
- Basically, we're creating a
user space operating system.
- Have you done any work
in side channel analysis?
- Like, a little bit.
I read the Rowhammer paper.
I found it really interesting,
but it's nothing that
I've actually worked with.
- So the side channel
analysis is really looking
not at a vulnerability within a system,
but really unintended consequences
of what the system is built on.
A very simple example of a side channel
is putting your ear to
the ground to hear if
there are horses coming towards you,
and the same thing applies to technology.
So you can have something like
a CPU, it's executing instructions,
certain instructions that
use a little bit more power,
and power is reserved in these capacitors,
which are like tiny
batteries next to your CPU.

Italian: 
 ma anche le cose a cui ha accesso 
 è anche limitato a quei percorsi popolari nel kernel. 
 Quindi non può accedere ad aree che non sono sotto maggiore controllo. 
 - Quindi essenzialmente è davvero, 
 sicuramente un sistema operativo ridotto al minimo, 
 o immagino sia una macchina virtuale. 
 - Fondamentalmente, stiamo creando un sistema operativo per lo spazio utente. 
 - Hai lavorato all'analisi del canale laterale? 
 - Tipo, un po '. 
 Ho letto il giornale Rowhammer. 
 L'ho trovato davvero interessante, 
 ma non è niente con cui abbia effettivamente lavorato. 
 - Quindi l'analisi del canale laterale sta davvero cercando 
 non a una vulnerabilità all'interno di un sistema, 
 ma conseguenze davvero non intenzionali 
 di ciò su cui è costruito il sistema. 
 Un esempio molto semplice di un canale laterale 
 sta mettendo l'orecchio a terra per sentire se 
 ci sono cavalli che vengono verso di te, 
 e la stessa cosa vale per la tecnologia. 
 Quindi puoi avere qualcosa di simile 
 una CPU, sta eseguendo istruzioni, 
 alcune istruzioni che utilizzano un po 'più di potenza, 
 e l'alimentazione è riservata a questi condensatori, 
 che sono come minuscole batterie accanto alla tua CPU. 

Italian: 
 E mentre tirano il potere, 
 c'è qualcosa in fisica chiamato 
 l'effetto elettrostrittivo 
 dove il condensatore si muoverà in una quantità molto, molto piccola. 
 E poi anche se non possiamo sentirlo, 
 il microfono su un dispositivo mobile 
 può effettivamente ascoltarlo. 
 Se poi ascolti quello e dici, 
 oh, vedo uno schema qui, 
 e puoi andare fino in fondo 
 quindi estrai e rivela la password completa, la chiave completa, 
 anche se si potrebbe sostenere che 
 l'algoritmo stesso, non ci sono problemi con esso. 
 - Quindi tutti i dispositivi di memoria sono solo, 
 è solo un mucchio di cancelli e sono in fila. 
 Fondamentalmente contengono tutti pezzi di memoria diversi. 
 Sono tutte le porte. 
 O sono accesi o sono spenti. 
 Quindi quello che ha scoperto Rowhammer è stato che hanno testato 
 un mucchio di diversi dispositivi di memoria e l'ho scoperto 
 facendo un certo ordine di immagazzinamento delle cose, 
 e poi ritirare quell'informazione in un certo modo 
 in un posto avrebbe effettivamente capovolto i cancelli in un posto diverso. 
 Quindi potresti effettivamente fare un sacco di cose 
 a un pezzo di memoria che non aveva niente a che fare con 
 qualcosa che può essere critico in un posto diverso 

English: 
And as they're pulling power,
there's something in physics called
the electrostrictive effect
where the capacitor will move
in a very, very tiny amount.
And then although we can't hear it,
the microphone on a mobile device
can actually listen to that.
If you then listen to that and you say,
oh, I see a pattern here,
and you can go all the way down
and then extract and reveal the
full password, the full key,
even though it could be argued that
the algorithm itself,
there's no problem with it.
- So all memory devices are just,
it's just a bunch of
gates and they're in rows.
They basically all hold
different pieces of memory.
That's all the gates are.
Either they're turned on
or they're turned off.
So what Rowhammer found was they tested
a bunch of different memory
devices and found that
by doing a certain
order of storing things,
and then pulling that
information back in a certain way
in one place would actually
flip gates in a different place.
So you could actually do a bunch of things
to a piece of memory that
had nothing to do with
something that may be
critical in a different place

Italian: 
 e di fatto cambiarne il contenuto, 
 e questo ovviamente espone tutti i tipi di problemi di sicurezza, 
 perché è molto difficile da prevedere. 
 - Sì, suppongo che l'adiacenza fisica 
 dei transistor e dei condensatori sottostanti 
 che detengono quella memoria. 
 Questo è pazzesco. 
 Penso la prima volta che ne ho sentito parlare 
 un attacco interessante come quello stava imparando 
 sull'attacco di avvio a freddo. 
 Essere in grado, sai, 
 qualcuno inserisce la propria password sul proprio computer 
 e questo decrittografa il loro disco rigido e poi se ne vanno. 
 Riuscire a estrarre quella password è davvero difficile. 
 Se riesco a tirare fuori quel chip di memoria ed estrarre quella memoria, 
 metterlo nel mio dispositivo, 
 tranne il problema è che la memoria è volatile, 
 quindi verrà cancellato non appena lo estraggo. 
 Puoi prendere qualcosa come l'aria in scatola, capovolgerla, 
 Raffredda quel computer, rendilo davvero bello e interessante. 
 Allora hai un minuto o due per tirare fuori il ricordo, 
 mettere nel proprio dispositivo, estrarre la memoria, 
 e poi sei bravo. 
 È un metodo così semplice per davvero 
 estrai qualcosa di critico. 

English: 
and actually change its contents,
and that obviously exposes
all sorts of security issues,
because that's very hard to predict.
- Yeah, I suppose the physical adjacency
of the underlying
transistors and capacitors
that are holding that storage.
That's crazy.
I think the first time I heard of
an interesting attack
like that was learning
about the cold boot attack.
Being able to, you know,
someone enters their
password on their computer
and that decrypts their hard
drive and then they walk away.
Being able to extract that
password is really difficult.
If I can pull that memory chip
out and extract that memory,
put it in my own device,
except the problem is memory is volatile,
so it'll erase as soon as I pull it out.
You can take something like
canned air, turn it upside down,
cool that computer, make
it real nice and cool.
Then you have a minute or
two to pull out the memory,
put into your own device,
extract the memory,
and then you're good.
It's such a simple method to really
extract something kind of critical.

Italian: 
 Come Rowhammer, è un livello così basso di vulnerabilità 
 e potresti sostenere che non è necessariamente 
 una vulnerabilità nell'architettura stessa, 
 ma piuttosto sfruttamento della fisica a quel punto. 
 - Ho passato una discreta quantità di tempo con questa roba, 
 e nella mia mente, molto di questo è un incubo. 
 Nell'ultimo anno, mentre facevo altre cose, 
 In realtà ho progettato alcune schede microcontrollore 
 per un'azienda che lavorava con 
 come, un progetto di irrigazione intelligente. 
 I problemi con l'aggiornamento sono solo, come, 
 questo mi spaventa di più. 
 Ad esempio, le persone non aggiornano le proprie cose, 
 figuriamoci questi dispositivi simili. 
 - Continuo a dimenticarmi di aggiornare il mio frigorifero. 
 - Mi ritrovo a cercare di rifuggire 
 dal possedere cose intelligenti. 
 - È piuttosto impegnativo 
 se vuoi usare il wireless, giusto? 
 Se vuoi usare un router wireless. 
 - Sì, voglio dire, ovviamente ci sono gli elementi essenziali, 
 ma sì, non importa cosa, 
 non puoi davvero evitare tutto questo. 
 - Il rischio in questo momento, proprio durante questa quarantena, 
 è davvero enorme ora che ci pensiamo, 
 perché potresti avere questi sistemi legacy. 
 Sai, sono stati costruiti 20, 30 anni fa, 
 ed è troppo costoso aggiornare, 
 ma ora non puoi davvero avere molte persone 

English: 
Like Rowhammer, it's such a
low level of vulnerability
and you could argue that
it's not necessarily
a vulnerability in the
architecture itself,
but rather exploitation
of physics at that point.
- I've spent a decent amount
of time with this stuff,
and in my mind, a lot
of that is a nightmare.
Over the last year while I
was doing some other stuff,
I actually designed some
microcontroller boards
for a company that was doing stuff with,
like, a smart watering project.
The problems with updating is just, like,
that scares me the most.
Like, people don't update their own stuff,
let alone these, like, devices.
- I keep forgetting to update my fridge.
- I find myself trying to shy away
from owning like smart things.
- That's pretty challenging
if you want to use wireless, right?
If you wanna use a wireless router.
- Yeah, I mean, there's
obviously essentials,
but yeah, no matter what,
you can't really avoid any of this.
- The risk right now, just
during this quarantine,
is actually massive now
that we think about it,
because you might have
these legacy systems.
You know, they were
built 20, 30 years ago,
and it's too costly to upgrade,
but now you can't actually
have a lot of people

English: 
in a single location, so potentially,
they actually do have
to now add some sort of
remote capabilities to these systems
that were never meant
to be on the internet.
Have you ever had any ethical concerns
with the stuff you're interested
in or the work you do?
- Oh yeah, for sure.
When people find vulnerabilities,
I think it's their duty to
release those to the public.
- Especially now that we're
seeing more and more companies
who are trying to make it illegal for you
to inspect the vehicle that
you've purchased, right?
Something that you actually own.
- Yeah, I think that's nuts.
I'm firmly against that for sure.
- What if it were illegal?
Would you then do it?
Fortunately it's not today, right?
It hasn't been, you know,
despite their attempts,
none of that has been passed,
but if you had a vehicle and
you wanted to inspect it,
but all of a sudden, it passed, I mean.
- I don't know, probably, yeah.
[laughing]
I don't think that's hurting anyone,
- But the laws don't always
equate to hurting anyone.
I ethically think similar
to you in that, you know,
what is moral to me is

Italian: 
 in un unico luogo, quindi potenzialmente, 
 in realtà ora devono aggiungere una sorta di 
 capacità remote a questi sistemi 
 che non avrebbero mai dovuto essere su Internet. 
 Hai mai avuto dubbi etici 
 con le cose che ti interessano o il lavoro che fai? 
 - Oh sì, di sicuro. 
 Quando le persone trovano vulnerabilità, 
 Penso che sia loro dovere rilasciarli al pubblico. 
 - Soprattutto ora che vediamo sempre più aziende 
 che stanno cercando di renderlo illegale per te 
 per ispezionare il veicolo che hai acquistato, giusto? 
 Qualcosa che possiedi davvero. 
 - Sì, penso che sia pazzesco. 
 Sono fermamente contrario a questo di sicuro. 
 - E se fosse illegale? 
 Lo faresti allora? 
 Fortunatamente non è oggi, giusto? 
 Non è stato, sai, nonostante i loro tentativi, 
 niente di tutto ciò è stato superato, 
 ma se tu avessi un veicolo e volessi ispezionarlo, 
 ma all'improvviso è passato, voglio dire. 
 - Non lo so, probabilmente, sì. 
 [ridendo] 
 Non credo che questo faccia male a nessuno 
 - Ma le leggi non sempre equivalgono a ferire qualcuno. 
 Eticamente penso simile a te in questo, sai, 
 ciò che è morale per me è 

Italian: 
 fintanto che non ferisco intenzionalmente gli altri, giusto? 
 - Si. 
 Penso che vediamo ogni giorno che l'etica e le leggi 
 non sono necessariamente la stessa cosa tutto il tempo. 
 [musica brillante] 
 - Hey Colin, ci conosciamo già, 
 ma perché non ti presenti 
 per le persone che guardano? 
 - Ciao, sono Colin O'Flynn. 
 Vivo ad Halifax, Nuova Scozia, Canada. 
 Faccio hacking hardware sia in ambito accademico 
 alla Dalhousie University, 
 e nell'industria alla mia startup, NewAE Technology. 
 - Che cosa hai fatto? 
 E si, su cosa stai lavorando? 
 - Ultimamente ho fatto, sai, 
 sempre un po 'di analisi del canale laterale. 
 Quindi quello che faccio veramente, sai, è tutto il livello hardware. 
 Quindi ho cercato, sai, 
 in alcuni vari dispositivi ultimamente, 
 di quanto siano suscettibili agli attacchi di colpa, 
 cosa significa quel genere di cose nella vita reale. 
 Sai, non solo puramente dal lato della ricerca, 
 ma anche quanto dovresti preoccupartene. 
 - Forse una nostra conoscenza reciproca, 
 Jasper ha fornito un esempio di fault injection, 
 e mi piace usarlo come, 
 quando cerco di spiegare la fault injection, 
 mostra un flipper e il flipper, 

English: 
as long as I'm not intentionally
hurting others, right?
- Yeah.
I think we see every day
that ethics and the laws
aren't necessarily the
same thing all the time.
[bright music]
- Hey Colin, we already know each other,
but why don't you introduce yourself
for the people watching?
- Hi, I'm Colin O'Flynn.
I live in Halifax, Nova Scotia, Canada.
I do hardware hacking both in academia
at Dalhousie University,
and in industry at my
startup, NewAE Technology.
- What have you been up to?
And yeah, what are you working on?
- Lately I've been doing, you know,
always a little bit of
side channel analysis.
So what I really do, you
know, is all hardware layer.
So I've been looking, you know,
at some various devices lately,
at how susceptible they
are to fault attacks,
what that sort of means in real life.
You know, not just
purely the research side,
but also how much should
you care about it.
- Maybe a mutual acquaintance of ours,
Jasper gave a example of fault injection,
and I like to use that as,
when I'm trying to
explain fault injection,
he shows a pinball machine
and the pinball machine,

English: 
obviously the two inputs
are the two plungers
when you're playing a pinball machine,
but fault injection,
you can tilt the entire
pinball machine, right?
You're just introducing
some external variable
that's outside of the traditional inputs
that you're used to
and you've now controlled the environment
in a advantageous way to
the user or the player.
Can you give an example of
some type of fault injection
that you're doing or working on?
- One of them was looking at, like,
a little hardware Bitcoin wallet,
and you could use fault injection
to actually recover secrets from it,
and a lot of devices.
I mean, the whole idea
is pretty cool, right?
Because you tell the device,
"Hey, I want to authenticate,"
and it's supposed to run
some really crazy math
that authenticates it,
but instead of doing that crazy
math and attacking the math,
you just attack the check at the end.
- We're also scratching the surface of,
like, what is possible?
It's not necessarily
just the system itself
and not necessarily that algorithm itself.
Like you said, you don't necessarily
need to attack the math in some cases.
You can just attack that check.
And I think something
that's been pretty cool

Italian: 
 ovviamente i due ingressi sono i due stantuffi 
 quando giochi a un flipper, 
 ma iniezione di guasti, 
 puoi inclinare l'intero flipper, giusto? 
 Stai solo introducendo una variabile esterna 
 questo è al di fuori degli input tradizionali 
 a cui sei abituato 
 e ora hai controllato l'ambiente 
 in modo vantaggioso per l'utente o il giocatore. 
 Puoi fare un esempio di qualche tipo di iniezione di guasti 
 che stai facendo o su cui stai lavorando? 
 - Uno di loro stava guardando, tipo, 
 un piccolo portafoglio Bitcoin hardware, 
 e potresti usare la fault injection 
 per recuperare effettivamente i segreti da esso, 
 e molti dispositivi. 
 Voglio dire, l'intera idea è piuttosto interessante, giusto? 
 Perché dici al dispositivo: "Ehi, voglio autenticarmi", 
 e dovrebbe funzionare 
 una matematica davvero folle che lo autentica, 
 ma invece di fare quella matematica folle e attaccare la matematica, 
 basta attaccare il controllo alla fine. 
 - Stiamo anche graffiando la superficie di, 
 come, cosa è possibile? 
 Non è necessariamente solo il sistema stesso 
 e non necessariamente quell'algoritmo stesso. 
 Come hai detto, non necessariamente 
 è necessario attaccare la matematica in alcuni casi. 
 Puoi semplicemente attaccare quell'assegno. 
 E penso che sia stato piuttosto interessante 

Italian: 
 sta guardando particelle di energia più elevata. 
 Sarà forse difficile confermare del tutto, 
 ma penso che sarebbe davvero, davvero bello vederlo. 
 Ad esempio, voglio vedere uno di questi difetti 
 perché non l'ho visto di persona. 
 E inoltre, come fai a sapere di averlo visto? 
 Ho iniziato a giocare con, tipo, la creazione di una camera a nebbia. 
 Una camera a nebbia ti consente di visualizzare effettivamente 
 particelle ad alta energia che attraversano 
 un po 'come in un barattolo con un po' di alcol evaporato. 
 E ho pensato che sarebbe stato davvero fantastico 
 se mettiamo un chip di memoria lì dentro, 
 come un chip di memoria di base e lo riempiamo solo con alcuni dati, 
 ma poi metti una telecamera su quella zona e guardi. 
 Supponendo che ci sia una particella ad alta energia 
 che colpisce davvero quel ricordo, 
 questo dovrebbe potenzialmente capovolgere lo stato energetico di quel bit. 
 I microcontrollori esterni 
 dovrebbe essere in grado di leggerlo e di dire, 
 "Oh aspetta, i dati, anche se non sto cambiando i dati, 
 Sto solo leggendo dati " 
 e dovremmo essere in grado di vederlo visibilmente o otticamente. 
 Quello che mi chiedo è che potrebbe essere una prossima area di ricerca? 
 Perché non credo che nessuno stia davvero guardando 

English: 
is looking at higher energy particles.
It's going to be maybe
hard to entirely confirm,
but I think it'd be really,
really cool to actually see.
Like, I want to see one of these faults
because I haven't seen it myself.
And also, how do you
know that you've seen it?
I've started playing with, like,
setting up a cloud chamber.
A cloud chamber lets you actually view
high energy particles going through
sort of like in a small jar
with some evaporated alcohol.
And I thought it'd be really cool
if we put some memory chip in there,
like a basic memory chip and
we just fill it with some data,
but then you put a camera on
that area and you just watch.
Assuming that there is
a high energy particle
that actually hits that memory,
that should potentially flip
the energy state of that bit.
The outside microcontrollers
should be able to read
that and actually say,
"Oh wait, the data, even
though I'm not changing data,
I'm only reading data,"
and we should be able to
visibly or optically see it.
What I'm wondering is could
that be a next area of research?
Because I don't think
anyone's actually looking at

Italian: 
 iniettando intenzionalmente particelle ad alta energia 
 per prendere il controllo di un computer, quando davvero, sai, 
 questa è un'altra tecnica per l'iniezione di guasti, 
 parlando tecnicamente. 
 - Questo è stato effettivamente collegato a qualcosa di recente 
 Stavo guardando, che era, sai, 
 lanciando flash e memoria EPROM. 
 - Intendi capovolgere i bit all'interno del flash? 
 - Sì, esattamente, giusto. 
 Quindi capovolgendolo in questa sorta di memoria flash. 
 E così qualcuno l'ha fatto con i raggi X. 
 In realtà c'è, non ricordo chi ora. 
 C'è un foglio, almeno uno, 
 ed è proprio come un piccolo piatto che fanno 
 con come un buco in esso per concentrare la sorgente di raggi X. 
 e funziona, quindi sì, è super interessante. 
 Ad esempio, un bit in memoria significa molto, 
 soprattutto nel lato della memoria flash. 
 Sì, visualizzarlo sarebbe bello però. 
 - Non ho mai visto... 
 Forse chiamarla visualizzazione verificabile di esso, giusto? 
 Sappiamo che è vero, sai 
 puoi ammalarti di cancro della pelle uscendo 
 e avere troppe particelle ad alta energia ti colpiscono, 
 ma non l'abbiamo mai visto. 
 E sappiamo che può succedere a un chip di computer, 
 ma non le ho mai viste entrambe. 
 - Sì, quindi in realtà, quindi è divertente che tu abbia menzionato, 
 come, rendendolo più ovvio. 

English: 
intentionally injecting
high energy particles
to take over a computer,
when really, you know,
that's another technique
for fault injection,
technically speaking.
- This was actually tied
into something recently
I was looking at, which was, you know,
flipping flash and EPROM memory.
- You mean flipping bits within flash?
- Yeah, exactly, right.
So flipping it in this
sort of flash memory.
And so someone's done it with x-rays.
There's actually, I forget who now.
There's a paper, at least one,
and it's just like a
little plate they make
with like a hole in it to
concentrate the x-ray source
and it works, so yeah,
it's super interesting.
Like, one bit in memory means a lot,
especially in the flash memory side.
Yeah, visualizing it would be cool though.
- I've never seen...
Maybe call it a verifiable
visualization of it, right?
We know it's true, you know,
you can get skin cancer by going outside
and having too many high
energy particles hit you,
but we've never seen it.
And we know it can happen
to a computer chip,
but I've never seen both.
- Yeah, so actually, so
it's funny you mentioned,
like, making it more obvious.

Italian: 
 Voglio dire, rimanendo in fault injection adesso, 
 questo è quello che ho combinato ultimamente. 
 Un sacco di fare un po 'di, sai, 
 come i vecchi kit elettronici, giusto? 
 E puoi assemblare tutto da solo e vedere come funziona. 
 Quindi fare qualcosa del genere per l'iniezione di guasti. 
 Quindi ogni tipo di logica più vecchia e cose del genere. 
 Quindi, voglio dire, è basato su, tipo, 
 ti viene presentato il piccolo chip MUX. 
 Sai, commutatore di tensione. 
 Quel tipo di idea, usando solo una logica discreta 
 per generare il problema tecnico vero e proprio. 
 Quindi, ma sai, fa parte, credo, di questa roba, giusto? 
 È come se le persone non lo sapessero a volte. 
 Ad esempio, anche gli ingegneri che progettano sistemi. 
 È nuovo per molte persone. 
 - Il fatto è che, anche se lo sai, 
 poi ce ne sono tanti altri che 
 qualcuno non necessariamente lo saprà, 
 perché ce ne sono così tanti, immagino, 
 potenziali aree in cui si verifica un guasto. 
 Dove pensi che stia andando la sicurezza 
 o sta andando una nuova ricerca? 
 Ci sono nuove aree che pensi 
 stanno uscendo o saranno più interessanti, 
 sai, abbastanza presto? 
 - L'iniezione di guasti è diventata piuttosto interessante. 

English: 
I mean, staying on fault
injection right now,
this is lately what I've been up to.
A lot of making a little
kind of, you know,
like electronics kits of old, right?
And you can assemble it all
yourself and see how it works.
So making something like
that for fault injection.
So all kind of older
logic and stuff like that.
So, I mean, it's sort of based on, like,
you're presented the little MUX chip.
You know, voltage switcher.
That sort of idea, using
just discreet logic
to generate the actual glitch itself.
So, but you know, it's part
of, I think, this stuff, right?
It's like people don't
know about it sometimes.
Like, even engineers designing systems.
It's new to a lot of people.
- The thing is, even
if you know about that,
then there's so many others that
someone won't necessarily know about,
because there's so many, I guess,
potential areas for a fault to occur.
Where do you think security is going
or new research is going?
Are there any new areas you think
are coming out or are going
to be more interesting,
you know, pretty soon?
- Fault injection has
become pretty interesting.

English: 
Like, there's been a lot
of people poking at that,
and I think a lot more
products of interest.
Side channel still might
have a bit of a comeback.
Basically, what I kind of see is
a lot of the really cool
stuff has been in academia
because product security
hasn't kept up, right?
For the longest time, doing
these attacks on hardware
was pretty straightforward.
You didn't need these crazy attacks.
It looks like a lot of
devices are coming out now
that actually have real
claims to security, right?
More than just a data sheet mentioned.
There's actually something behind it.
- For me, I think the
things that have been
recent and super interesting
are typically down to
physics-level effects
that maybe we haven't seen before.
I think my mind was blown with the,
there was the light commands research,
and they were able to modulate sound,
although it's purely
over light using a laser,
they would hit the MEMS microphone,
and it was picking that up and
was able to then interpret it
and essentially take control over light.

Italian: 
 Ad esempio, ci sono state un sacco di persone che ci hanno provato, 
 e penso che molti più prodotti di interesse. 
 Il canale laterale potrebbe ancora avere un po 'di ritorno. 
 Fondamentalmente, quello che vedo è 
 molte delle cose davvero interessanti sono state nel mondo accademico 
 perché la sicurezza del prodotto non ha tenuto il passo, giusto? 
 Per molto tempo, facendo questi attacchi all'hardware 
 era abbastanza semplice. 
 Non avevi bisogno di questi folli attacchi. 
 Sembra che ora stiano uscendo molti dispositivi 
 che in realtà hanno reali pretese di sicurezza, giusto? 
 Più di una semplice scheda tecnica menzionata. 
 In realtà c'è qualcosa dietro. 
 - Per me, penso alle cose che sono state 
 recente e super interessante 
 sono tipicamente fino a effetti a livello di fisica 
 che forse non abbiamo visto prima. 
 Penso che la mia mente sia stata spazzata via dal 
 c'era la ricerca dei comandi luminosi, 
 e sono stati in grado di modulare il suono, 
 sebbene sia puramente sopra la luce usando un laser, 
 avrebbero colpito il microfono MEMS, 
 e lo stava raccogliendo ed è stato in grado di interpretarlo 
 ed essenzialmente prendi il controllo della luce. 

English: 
- I'm curious of the backstory
to how they found that.
Because if you told me that, right?
So you said like, "Hey, Colin,
you should test this out."
I probably would be like, "It
probably won't even work."
Which is like a lot of side channels.
When I first heard about it, you know,
working, doing firmware
stuff, it was like,
"Oh, that sounds like it's not gonna work.
Like, that sounds impossible."
You know, the whole area
of hardware hacking,
it feels kinda like cheating
because, you know, as you said,
someone designing the
system needs to know about
so many different ways, right?
So there's so many ways
to break the system,
and if you're designing them,
you need to know all of them,
but when you're attacking it,
you really need to know one, right?
So I can know nothing about, like,
how does ECC actually work?
You know, I have some vague hand-waving
I can tell you about,
but if you gave me a pen
and told me, like, "Okay, write it down,
specifically the equations
and what they mean
and how the point model works and stuff."
Right, no idea, but designers
are like the other side.
It's almost like, I don't
wanna say the lazy side of it.
- It's the easier side.
I would say my side is
the easier side, right?
I'm on the offensive side.
I want to break into things.

Italian: 
 - Sono curioso del retroscena di come l'hanno trovato. 
 Perché se me lo dicessi, giusto? 
 Quindi hai detto "Ehi, Colin, dovresti provarlo". 
 Probabilmente avrei detto "Probabilmente non funzionerà nemmeno". 
 Che è come molti canali laterali. 
 Quando ne ho sentito parlare per la prima volta, sai, 
 lavorando, facendo roba relativa al firmware, era come, 
 "Oh, sembra che non funzionerà. 
 Tipo, sembra impossibile. " 
 Sai, l'intera area dell'hacking dell'hardware, 
 sembra un po 'come barare perché, come hai detto, 
 qualcuno che progetta il sistema deve sapere 
 così tanti modi diversi, giusto? 
 Quindi ci sono tanti modi per rompere il sistema, 
 e se li stai progettando, devi conoscerli tutti, 
 ma quando lo stai attaccando 
 hai davvero bisogno di conoscerne uno, giusto? 
 Quindi non posso sapere nulla di, tipo, 
 come funziona effettivamente l'ECC? 
 Sai, ho qualche vago gesto della mano 
 Posso parlartene, ma se mi dessi una penna 
 e mi ha detto "Ok, scrivilo, 
 in particolare le equazioni e il loro significato 
 e come funziona il modello puntuale e cose del genere. " 
 Giusto, non ne ho idea, ma i designer sono come l'altra parte. 
 È quasi come, non voglio dire il lato pigro. 
 - È il lato più facile. 
 Direi che il mio lato è il più facile, giusto? 
 Sono sul lato offensivo. Voglio entrare nelle cose. 

Italian: 
 Qualcuno dalla parte della difesa, 
 potrebbero avere, sai, un sistema è stato sviluppato 
 e ora hanno bisogno di rattoppare un centinaio di buchi. 
 Ne riparano 99. Ho solo bisogno di trovare quello. 
 - Si. Non ci sono svantaggi è quello che stai dicendo. 
 - Sì, solo quando ti beccano. 
 Spero che tu abbia imparato qualcosa sull'hacking. 
 Forse la prossima volta che un sistema si comporta in un modo 
 che non ti aspettavi, potresti essere abbastanza curioso 
 per cercare di capire perché. 
 Grazie per la visione. [musica brillante] 

English: 
Someone on the defense side,
they might have, you know,
a system was developed
and they now need to
patch a hundred holes.
They patch 99 of them. I
only need to find that one.
- Yeah. There's no downsides
is what you're saying.
- Yeah, only when you get caught.
I hope you learned
something about hacking.
Maybe next time a system behaves in a way
that you weren't expecting, you
might just be curious enough
to try to understand why.
Thanks for watching.
[bright music]
