Публикации

Кибератака на человеческую память: фантастика или будущая угроза?

Авторы: «Лаборатория Касперского», Исследовательская группа функциональной нейрохирургии Оксфордского университета

В одном из эпизодов британского сериала-антиутопии «Чёрное зеркало» рассказывается о чипе, который вживляется в людей и позволяет им записывать и заново воспроизводить всё, что они видели и слышали. По результатам недавнего опроса аналитической компании YouGov, 29% зрителей были бы не прочь использовать эту технологию, если бы она существовала на самом деле.

Пока что сценарий «Чёрного зеркала» далек от реальности и явно относится к сфере научной фантастики. Однако исследователи неплохо продвинулись в понимании того, как в мозге человека формируется память о событиях и как этот процесс можно восстановить. Проведенные в этом году эксперименты продемонстрировали, что существуют способы улучшить способность к формированию кратковременной памяти.

Будущее начинается сегодня

Уже существует и «железо», и программное обеспечение, которые могут лечь в основу таких методов. Глубокая стимуляция головного мозга (deep brain stimulation) – это нейрохирургическая процедура, которая предполагает вживление в человеческое тело нейростимулятора (neurostimulator) или генератора импульсов (implantable pulse generator) – импланта, который через электроды посылает электрические импульсы на конкретные участки мозга для лечения двигательных и психиатрических расстройств. Поскольку воспоминания создаются аналогичными процессами в мозге, весьма вероятно, что такие устройства могут помочь и при нарушениях памяти.

Чтобы обрисовать контуры потенциального будущего ландшафта угроз, связанных с «имплантами памяти», исследователи «Лаборатории Касперского» и Группы функциональной нейрохирургии Оксфордского университета (University of Oxford Functional Neurosurgery Group) предприняли анализ теоретических и практических угроз, связанных с существующими имплантируемыми нейростимуляторами и поддерживающей их инфраструктурой.

Прилагаемый отчет является результатом этого анализа. Следует заметить, что в настоящее время доступ к имплантируемым нейростимуляторам получить сложно – исследования по большей части проходят в медицинских научно-исследовательских лабораториях, технологии и соответствующее ПО сложно протестировать на практике на предмет уязвимостей. Тем не менее, можно получить немало информации, если договориться с одной из таких лабораторий о возможности подержать такое устройство в руках и понаблюдать за тем, как оно используется.

В результате исследователям удалось обозначить существующие и потенциально возможные сценарии того, как подобные устройства могут подвергнуться эксплуатации со стороны злоумышленников. Вот некоторые из них:

  • Уязвимости в инфраструктуре, подключенной к имплантам. Исследователи обнаружили одну серьезную уязвимость и несколько ошибок в конфигурации популярной среди хирургов платформы онлайн-управления.
  • Незащищенный / незашифрованный обмен данных между имплантом, ПО и связанными сетями, из-за которого возможно вредоносное вмешательство в имплант отдельного пациента или даже в группы имплантов (и пациентов), подсоединенных к одной инфраструктуре. В результате такого вмешательства могут быть внесены изменения в настройки, что может привести к возникновению у пациента болевых ощущений, паралича, а также к краже личной и конфиденциальной информации.
  • Конструктивные ограничения, связанные с тем, что безопасность пациента имеет более высокий приоритет по отношению к информационной безопасности. Медперсоналу может понадобиться контролировать имплант в экстремальных ситуациях, например когда пациента срочно везут в больницу. Это подразумевает использование пароля, который известен широкому кругу медработников. Отсюда также следует, что такие импланты следует снабжать программным «бэкдором».
  • Небезопасное поведение медицинского персонала: доступ в системы с критически важным ПО осуществлялся по дефолтным паролям, с них выходили в интернет, на них находились другие приложения.

Прогнозирование будущих рисков

Ожидается, что в течение следующих 5 лет ученые смогут в электронном виде регистрировать сигналы мозга, связанные с формированием воспоминаний, а затем подвергать их воздействию мозг, усиливая их или даже внося в них изменения. Через десяток лет на рынке могут возникнуть первые устройства улучшения памяти, а лет через двадцать технологии могут развиться настолько, что станет возможным широкое вмешательство в механизмы памяти человека.

Все это приведет к значительному прогрессу в медицине, и именно эта цель является стимулом для исследований и помогает находить финансирование. Однако, когда технология будет разработана, она будет подвержена коммерциализации, эксплуатации и злоумышленному использованию – именно это наблюдается в случае других продвинутых биоинженерных технологий.

В этой связи могут возникнуть различные новые виды угроз, включая массовые манипуляции группами людей путем стирания памяти или подмены воспоминаний о политических событиях и конфликтах. Могут появиться киберугрозы, нацеленные на кибершпионаж, кражу, стирание или блокирование воспоминаний (например, с последующим требованием выкупа).

Заключение

Уязвимости в разрабатываемых сейчас технологиях важно знать и изучать, потому что на основе сегодняшних технологий будут базироваться технологии будущие. Пока никаких реальных атак на вживляемые нейростимуляторы замечено не было – и это неудивительно, если учесть малое число таких устройств во всем миру и тот факт, что большая их часть используется в условиях научных лабораторий. Тем не менее, существует несколько слабых мест, которые будет несложно эксплуатировать.

Многие из потенциальных уязвимостей можно сократить и даже устранить, обеспечив необходимое обучение правилам информационной безопасности для медработников и пациентов. При этом обеспечение безопасности разрабатываемых устройств и новых технологий должно основываться на совместных усилиях врачей и медицинских исследователей, представителей сферы кибербезопасности, разработчиков и производителей устройств, а также соответствующих профессиональных организаций. Необходима совместная работа в сфере исследований вновь возникающих рисков и уязвимостей, и ее следует вести именно сейчас, пока данная технология находится на этапе зарождения. Мы считаем, что такая работа окупится в будущем.

 Полный текст отчета «The Memory Market: Preparing for a future where cyberthreats target your past»
(PDF, на английском языке)

Кибератака на человеческую память: фантастика или будущая угроза?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике