Похищение мыслей с помощью мозговых имплантатов все ближе к реальности

Логотип компании
21.04.2018
Похищение мыслей с помощью мозговых имплантатов все ближе к реальности
Бельгийские ученые выяснили, что беспроводной имплантируемый нейростимулятор может быть взломан с использованием недорогого и доступного большинству оборудования.

Бельгийские ученые из Лёвенского университета выяснили, что беспроводной имплантируемый нейростимулятор может быть взломан с использованием недорогого и доступного большинству оборудования. Через имплантат, установленный непосредственно в головной мозг, хакеры потенциально получают доступ к информации о местонахождении пациента, его медицинским данным и настройкам самого устройства.

В докладе «Защита беспроводных нейростимуляторов», представленном на восьмой Конференции ACM по Безопасности и неприкосновенности данных и устройств, исследователи описывают, как им удалось вскрыть технологию неназванного имплантируемого медицинского устройства и как, по их мнению, можно улучшить его защищенность.

Один из разработчиков компании-производителя оригинального устройства, также участвовал в проведении исследования, тем не менее, авторы считают, что любой злоумышленник может взломать систему, хотя ему, скорее всего, потребуется больше времени.

Исследователи утверждают, что из-за отсутствия в данном устройстве системы шифрования или аутентификации теоретически можно принудительно изменить напряжения тока стимулятора, что способно нанести непоправимый вред здоровью человека или привести к смерти.

Интересно, что, по прогнозам ученых, в ближайшем будущем будут разработаны нейростимуляторы, считывающие когнитивные вызванные потенциалы. Среди таких потенциалов, например, волна P-300, которая активируется при распознавании мозгом знакомой информации. Группой исследователей нейро-компьютерного интерфейса еще в 2012 году было доказано, что волна P-300 способна раскрыть важную личную информацию, например, пароли и PIN-коды, подтвердить факт знакомства с тем или иным человеком, и даже выдать мысли и эмоции.

Как же защитить мозг от хакерских атак?

Бельгийские ученые предлагают использовать в имплантируемых устройствах трехступенчатую систему защиты: инициализация ключом сеанса, передача ключа и защищенная передача данных. Обычно в подобных имплантатах не применяются технологии генерации случайных чисел, что делает их систему шифрования крайне уязвимой.

Ключ сеанса, который обеспечивает симметричное шифрование для беспроводной передачи данных между имплантатом и диагностической базовой станцией, может быть сгенерирован разработчиком и заранее установлен в имплантат, однако в таком случае риск перехвата данных все равно остается, и для усиления защиты может потребоваться установка дополнительного оборудования, что неизбежно увеличит размеры устройства.

Исследователи предлагают альтернативный метод защиты – использование мозга как генератора случайных чисел. Некоторые существующие нейростимуляторы уже используют методику оценки потенциалов локального поля (LFP), то есть электрических потенциалов во внеклеточном пространстве около нейронов. На основе этого сигнала система может сгенерировать 128-ми битный симметричный ключ, а затем, по замыслу ученых, для передачи ключа на программатор будет использовано только то внешнее устройство, которым можно будет коснуться кожи пациента.

В заключение доклада ученые рекомендуют производителям перейти от собственных слабо защищенных систем к проверенным методам защиты данных.

Похожие статьи