Hakerzy włamali się do ludzkiego mózgu, skutecznie wyodrębniając wrażliwe dane.

17 marca 2014 autor: INF1N1TY

brainhak_smWskazując nam kierunek mrożącej krew w żyłach, niedalekiej przyszłości, naukowcy na konferencji bezpieczeństwa Usenix wykazali lukę w twoim mózgu. Korzystając z dostępnych w sprzedaży interfejsów mózg-komputer, badacze wykazali, iż jest możliwym, aby włamać się do mózgu, zmuszając do ujawnienia informacji, które powinny pozostać tajne.

Jak omówiliśmy wcześniej, interfejs mózg-komputer jest dwuczęściowym urządzeniem: które zawiera osprzęt- zwykle są to słuchawki (EEG; elektroencefalograf) z czujnikami, które dotykają skóry głowy- i oprogramowanie, które przetwarza aktywność twojego mózgu, starając się odgadnąć co próbujesz zrobić (skręcić w lewo, podwójne klikniąć, otworzyć pudełko itp.). BCI są powszechnie stosowane w zastosowaniach medycznych będąc bardzo drogim sprzętem, ale w ciągu ostatnich kilku lat pojawiły się tańsze, komercyjne rozwiązania. Za 200-300 dolarów można kupić Emotiv lub Neurosky BCI, przejść przez krótki proces szkolenia i zacząć kontrolować umysłem komputer.

brainhak_firmy_xht_550_smallOba sprzedawane BCI posiadają interfejs programowania aplikacji API- interfejs, który pozwala programistom użyć wyjście BCI i wykorzystać go we własnych programach. W tym przypadku, badacze bezpieczeństwa z uniwersytetów w Oxfordzie i Genewie oraz University of California, Berkeley – stworzyli własny program, który został specjalnie zaprojektowany wyłącznie w celu znalezienia poufnych danych, takich jak lokalizacja domu, PIN karty kredytowej, z którego banku korzystasz i datę urodzenia.

Naukowcy wypróbowali swój program na 28 uczestnikach (którzy współpracowali i nie wiedzieli, że ich mózg był hakowany). Eksperymenty wykazały od 10 do 40% szans na powodzenie pozyskania przydatnych informacji (zdjęcie poniżej).

brainhackingaccuracychart_xht_550_smallAby wyodrębnić te informacje, naukowcy opierają się na tym, co jest znane jako reakcja P300- bardzo specyficzny wzorzec fal mózgowych (na zdjęciu poniżej), który występuje, gdy uznają, że coś jest sensowne (np. twarz osoby), lub gdy można rozpoznać coś, co pasuje do bieżącego zadania (np. siekiera w szopie). Naukowcy w zasadzie zaprojektowali program, który prezentuje zdjęcia map, banków, numerów PIN kart kredytowych, i zanotowuje każdy moment gdy mózg doświadcza P300. Po tym jest dość łatwym by przebić się przez dane, opracować je i z dość dobrą dokładnością wskazać gdzie ludzie mają swój bank, gdzie mieszkają, i tak dalej.

p300responsebrainhacking_xht_550_small

W scenariuszach rzeczywistego świata, badacze przewidują, że gry będą specjalnie dostosowane przez hakerów, aby wyodrębnić poufne informacje z mózgu- lub też kierunek ataku będzie również wykorzystywał socjotechnikę by uśpić cię w fałszywym poczuciu bezpieczeństwa. Jest trudniej wyekstrahować dane od kogoś, kto wie, że jest atakowany- coś z czego dobrze zdają sobie sprawę śledczy i przeprowadzający tortury.

Idąc dalej, takie włamywanie się do mózgu może zostać jedynie usprawnione wraz z tym jak BCI staną się tańsze i bardziej dokładne, a tym samym w większym stopniu wykorzystywane.

Jedyną obroną jest nie myśleć na dany temat- jeśli świadomie jesteś w defensywie, to haker już przegrał.

Jednak jedynym rozwiązaniem, które przychodzi mi do głowy to nie używanie interfejsów mózg komputer z niepewnym oprogramowaniem, złośliwym oprogramowaniem mózgu (malware). Jednak w przyszłości science fiction jest niemalże pewnym, iż rząd będzie nakazywał dodanie oprogramowania hakującego mózg do samego systemu operacyjnego.

Link do oryginalnego artykułu: LINK

(przypis prisonplanet.pl
Oprócz uniwersyteckich badań producenci tego rodzaju sprzętu już zaczęli współpracować z hakerami, aby testowali ich sprzęt. Pojawiły się oprócz wersji komputerowych, również mobilne urządzenia tego typu, takie jak interaxon.

Całość tej technologii NBIC jest kolejnym krokiem w rozwoju urządzeń mobilnych co opisaliśmy w artykule “Przyszłość urządzeń mobilnych”. W tym artykule pisaliśmy “W książce “a brief history of the future” Attali pisze najpierw o budowie świata hiperdozoru gdzie wszystkie produkty będą szpiegowały ludzi (patrz montowanie czipów RFID do wszystkich produktów, jak również i ludzi i budowa systemu Smart Grid), następnie przekształceniu tego systemu w formę autodozoru gdzie ludzie będą działać podług norm jakie narzucają im urządzenia hiperdozoru. Lęk przed dozorem i popełnieniem wykroczenia zamieni się w formę neurotycznego poszukiwania akceptacji przez urządzenia hiperdozoru dla każdego działania. Jednym słowem w hiperdozorze nie będziesz działał bez pozwolenia na zgodę, lub jeśli odstąpisz od norm to twoje działania będą korygowane na bieżąco przez komputery. W systemie autodozoru każda czynność będzie poprzedzona zapytaniem systemu o zgodę, ludzie będą się już sami kontrolowali, korygowali na bieżąco. Tak więc system przejdzie drogę od zewnętrznej represji elektronicznej do świata gdzie jednostki będą dokonywały na sobie neurotycznej autorepresji. Co jeść? Co wiedzieć? Jak jeździć? Jak się chronić? Jak konsumować? Jak produkować? Wszystko będzie w gestii systemu i pośrednio firm ubezpieczeniowych.”
“Tego typu urządzenia w ten czy inny sposób będą zintegrowane/wszczepione do ciała. Będą działały jako sensor i kontroler. Te urządzenia wraz z upadkiem państw narodowych przejmą wiele z funkcji państwa.  W związku z tym, że przenośne urządzenia dozoru będą wszechobecne, dostępna będzie wiedza na temat pochodzenia wszystkich produktów jak też i historia osób. Biometryka poszerzy zbiory danych  z wszechobecnych kamer. Niezliczone analityczne urządzenia pozwolą na monitorowanie zdrowia ciała i umysłu cz też produktu. W związku z tym nic nie będzie dłużej tajemnicą. Wszystko będzie wiadome o wszystkich jak pisze Attali co przekształci wzrastające poczucie winy w coraz szerszą tolerancję. Kultura tajemnicy zniknie.”

Polski akcent rozwoju tych technologii:

Szerzej problematykę hakowania mózgu opisaliśmy w artykule: Umysł nie posiada zapory. Wstęp do wojny technotronicznej.

Źródło: www.Prisonplanet.pl

Zostaw odpowiedź

Musisz się zalogować aby móc komentować.