Потребителски вход

Запомни ме | Регистрация
Постинг
08.11.2014 10:59 - Хакване на човешкия мозък
Автор: budha2 Категория: Технологии   
Прочетен: 721 Коментари: 0 Гласове:
2


Постингът е бил сред най-популярни в категория в Blog.bg
Изследователи доказват извличането на конфиденциална информация е възможно чрез интерфейса „Мозък-Компютър“

Интерфейс „мозък-компютър“ (ИМК) е бил показан през 2009 г.

Колкото и трудно да е за вярване, това което много хора биха могли да си помислят, че е последния бастион на абсолютната неприкосновеност, т.е. човешкия ум, става толкова уязвим, колкото и останалото в живота ни с изобретяването на каски за четене на съзнанието и други начини за „хакване“ на ума.

Сега изследователите по сигурност от Калифорнийския университет, Бъркли, Оксфордския университет и Женевския университет са създали персонализирана програма, за да взаимодействат с устройства, на които е заложен интерфейса „мозък-компютър“ (ИМК) и да откраднат лична информация на невинни жертви.

Изследователите са се насочили към устройства ИМК на ниво потребител заради факта, че бързо печелят популярност в едно широко разнообразие от приложения, включително хендсфрий, видеоигри и биометрични програми за биофийдбек.

Освен това сега има пазари на приложение – подобни на популяризираните от Епъл и платформата Андроид, които се основават на един АПИ, за да съберат информация от устройството ИМК.

За съжаление с появяването на цяла нова технология идват нови рискове.

„Рискове за сигурността, които включват употребата на ИМК апарати на ниво потребител, които никога не са били изследвани и влиянието на зловредния софтуер с достъп към апарата е неизследван“ според съобщение към пресата.

Хората, взели участие в този проект, който се е превърнал в изследователска работа, озаглавена „За осъществяване на атаки по странични канали с интерфейси „мозък-компютър“ On the Feasibility of Side-Channel Attacks with Brain-Computer Interfaces“ включват:

- Иван Мартинович и Томас Рос от университетите на Оксфорд и Женева, съответно
– заедно с Дъг Дейвис, Франк Марио, Даниеле Перито и Даун Сонг, всички от Калифорнийския университет Бъркли

Находките на тези новаторски изследователи са по-малко безпокоителни.

Те са открили, че

„Тази следваща технология би могла да се обърне срещу потребителите за да разкрие тяхната лична и тайна информация.“

Действително, те са използвали относително евтини апарати ИМК, основаващи се на електроенцефалограма (ЕЕГ) за да покажат изненадващо простото и ефикасното осъществяване на атаки.

Информацията, която може да бъде придобита чрез атаките е невероятно чувствителна, в това число

„Банкови карти, ПИН кодове, области от живота, запознаване с познати хора“.

Най-проблематичен е факта, че това представя

„Първият опит да се изучат последствията за сигурността на апарати ИМК на ниво потребител“, което прави още по-обезпокоителен успеха на атаките.

Изследователите са тествали своята програма на 28 различни участници, които очевидно са съзнавали, че
съдействат на изследване, но не са съзнавали, че мозъка им е бил „хакнат“, така да се каже.

За съжаление или за щастие, в зависимост от гледната точка, изследователите са открили,
„че ентропията на личната информация се е съкратила средно с 15% – 40% в сравнание с атаките на случайно налучкване“.

Или както Себастиан Антъни го е написал за ExtremeTech,
„Общо взето експериментите са имали вероятност от 10 до 40% за успех в придобиването на полезна информация.“

Изследователите са се възползвали от различителен модел на ЕЕГ сигнал познат като „отговора P300″.

Този модел на мозъчна вълна обикновено се създава когато субекта разпознае нещо като лицето на приятел или необходим инструмент за да се изпълни дадена задача. Като знаят отговора P300, изследователите са създали програма, която използва техника, която онези, които са запознати с типичното пиратство биха могли да нарекат метод на „грубата сила“.

Въпреки това, този метод е просто бледо копие на традиционните методи на грубата сила, тъй като говорим за употреба на атака на груба сила върху човешкия ум. Изследователите са го извършили чрез употребата на мигащи картини на карти, банки, ПИН кодове и т.н. докато са наблюдавали субекта за всеки P300 отговор.

След като за събрали достатъчно данни за субекта са били способни да сравнят лесно изетата информация за
да видят кога един отговор P300 гръмва при определена картина.

Следователно това е позволило на изследователите да открият с изненадваща точност коя банка използва субекта, къде живее и друга информация, която би могла да бъде доста конфиденциална.

Ключът за улавянето на тази информация изглежда че е това да се накара субекта да не съзнава факта, че е атакуван, било то чрез разработени „игри“, специално направени да крадат лична информация от сметката на субекта или чрез фалшиво усещане за сигурност генерирано чрез техники за социално инженерство.

Лично на мен ми изглежда много тревожещо, че личната информация на хората би могла дабъде открадната просто чрез игра с това което те мислят, че е нормална контролирана от апарат ИМК игра, когато в действителност става дума за парче внимателно разработен софтуер за извличане на лични данни от ума на мишената.

Както Антъни казва съвсем точно,
„В бъдещето този хак на мозъка може да се подобри само ако ИМК стане по-евтин, по-прецизен и следователно по-широко използван.“

Въпреки това Антъни неправилно твърди,
„В действителност, единствената защита е да не се мисли по темата“, когато фактически отговора P300 може да възникне и без съзнателно „да се мисли“ по темата.

Отговора може да дойде когато образ на познато лице или място се появи, дори ако човека не мисли за познатата личност или за мястото.

Въпреки че някой може теоретично да се отбранява в опит да минимизира отговорите си, цялата методология на хакера зависи от избягване на засичането, като начало.

Следователно ако мишената вече съзнателно се отбранява, хакера се е провалил в задачата си да остане в сянка и да извърши атаката без знанието на мишената.

Ако програмите са създадени по достатъчно интелигентен начин, имам сериозни съмнения, че мнозинството може да бъде способно да каже че е атакувано активно с цел да се придобие личната му и конфиденциална информация.
 



Гласувай:
3



Няма коментари
Търсене

За този блог
Автор: budha2
Категория: Други
Прочетен: 8727521
Постинги: 4190
Коментари: 1130
Гласове: 1577
Календар
«  Април, 2024  
ПВСЧПСН
1234567
891011121314
15161718192021
22232425262728
2930