Mochis NoticiasNoticias InternacionalesLos piratas informáticos pueden robar ONDAS CEREBALES
Mochis NoticiasNoticias InternacionalesLos piratas informáticos pueden robar ONDAS CEREBALES
Noticias Internacionales

Los piratas informáticos pueden robar ONDAS CEREBALES

Los piratas informáticos pueden robar ONDAS CEREBALES

Mire el destino: los atacantes pueden meterse entre las ondas cerebrales y el kit hospitalario y empeorará, dijo el consultor senior de IOActive Alejandro Hernández.

Hernández dice que ya ha surgido la posibilidad de copiar, modificar y eliminar ondas cerebrales utilizadas en electroencefalografía (EEG), el kit ya ha sido pirateado y el sector de la salud ha tomado pequeñas medidas para proteger mejor las ondas cerebrales capturadas.

Después de décadas en laboratorios y hospitales, la encefalografía se introduce en auriculares electrónicos ligeros y otras herramientas que todavía son en gran medida experimentales o efectistas.

Clínicamente, los dispositivos de registro EEG son una herramienta útil para diagnosticar convulsiones y trastornos del sueño como la narcolepsia.

Los investigadores creen que las ondas cerebrales registradas tienen el potencial de evaluar las habilidades mentales de los asesinos, creando interfaces mente-cerebro donde los pensamientos conscientes se transmiten a través de Internet y se representan de forma inconsciente para otra persona, o viendo drones que vuelan por impulso neuronal.

Antes de llegar allí, debemos bloquear las claves de EEG. Hernández dice que un año de trabajo le mostró cómo encontrar lagunas en el equipo de EEG y estuvo de acuerdo en que las ondas cerebrales registradas se consideran datos confidenciales y, por lo tanto, están codificadas. El investigador utilizó una herramienta MindWave de 80 dólares.

Presentado como un método para evaluar mejor cómo funcionan las matemáticas y otros problemas para los estudiantes.

La maquinaria de calidad hospitalaria y sin mucho dinero permanece fuera del alcance de los piratas informáticos y requiere un conocimiento complejo de qué ondas cerebrales pueden modificarse para obtener un resultado particular.

Sin embargo, Hernández afirma que existen vulnerabilidades peligrosas en el hogar y en el probable equipo hospitalario, incluido el robo de flujo de datos y agujeros en las aplicaciones, y ataques de intermediarios y denegación de servicio de uso común.

Para un hacker comprometido, la experiencia requerida no es rara ni imposible de obtener.

La semana pasada, utilizando el paquete EEG NeuroServer de código abierto, el hacker demostró un ataque de intermediario en vivo a sus propias señales cerebrales.

Hace años nadie se preocupaba por las redes SCADA sólo porque funcionan, y diez años después hablamos de ellas. [SCADA] seguridad… estoy notando lo mismo. EEG y ahora es el mejor momento para ponerle seguridad a la tecnología”, afirmó Hernández.

Si puedes oler datos del cerebro del cable, ataca de nuevo. [such as]
Puede ocurrir si no hay un mecanismo de seguridad entre el operador y el dron.
[or] interferir. con datos de EEG, por lo que no es lo mismo que los electrodos.

Para un hacker comprometido, la experiencia requerida no es rara ni imposible de obtener.

Entonces, ¿qué pasa con los anunciantes neuronales de datos de EEG, no con los spammers?

Los datos del EEG también plantean riesgos prosaicos. Hernández le contó a Vulture South sobre los archivos EEG compartidos de un hospital no identificado, diciendo que el servidor podría quedar expuesto utilizando el popular motor de búsqueda de hackers Shodan.

Estos ataques son en parte especulación, en parte probados, pero todos se basan en la evidencia de que el EEG, como tantos campos de la tecnología emergente, ha dejado la seguridad en el progreso del polvo de la capacidad. Sin embargo, Hernández puso los bloqueos mentales de los equipos populares dentro del ámbito de los piratas informáticos cotidianos.

Mente alucinante

Los problemas de seguridad del EEG son resultados deprimentemente familiares de un mal diseño de software, afirmó Hernández. El dispositivo ENOBIO EEG (que se parece más bien a un casco de rugby) es vulnerable a los ataques de intermediarios. Encontró vulnerabilidades menores en aplicaciones y fallas comunes de EEG, incluida Persyst Advanced Review; Visor de armonía Natus Stellate; NeuroServidor; BrainBay y SigViewer.

Por ejemplo, algunas aplicaciones transmiten ondas cerebrales sin procesar a otro punto final remoto utilizando el protocolo TCP/IP que no está configurado y, por lo tanto, es vulnerable a ataques de red populares, como el hombre en el medio, donde un intruso puede interceptar y cambiar la identificación: datos EEG. enviado”, dice Hernández.

Componentes como el dispositivo de adquisición, el middleware y los puntos finales también fallan en la autenticación, lo que significa que un atacante puede conectarse a un puerto TCP remoto y robar datos EEG sin procesar. Ese mismo defecto puede provocar los ataques de respuesta más peligrosos.

Hernández no puede hablar a favor de un kit de EEG de grado hospitalario, al que es más difícil acceder y comprobar para los piratas informáticos. Pero su investigación es una mala noticia para quienes defienden las lecturas de EEG como autenticación.

La buena noticia, dice el investigador, es que las vulnerabilidades que encontró se pueden eliminar con las mejores prácticas conocidas: «Este es un gran sí: las mejores prácticas deben seguirse desde una perspectiva tecnológica, un diseño seguro y una programación segura.



Source link

Hi, I’m Livier Manzo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *