Luka 0-day w ludzkim mózgu pozwala na wydobycie z nas wrażliwych informacji

Luka 0‑day w ludzkim mózgu pozwala na wydobycie z nas wrażliwych informacji

16.08.2013 12:39, aktualizacja: 16.08.2013 13:50

Do luk 0-day w oprogramowaniu zdążyliśmy się przyzwyczaić –obiegowa opinia głosi, że niemożliwe jest stworzenie jakiegokolwiekbardziej złożonego kodu bez luk. Oczywiście istnieją matematycznenarzędzia dowodzenia poprawności programu, ale ich stosowalność niewykracza poza mury uniwersytetów. Nawet jeśli sam kod będziepoprawny, to trudno zagwarantować, że to co wyjdzie z kompilatora,równieżbędzie poprawne. Dlatego od producentów nikt raczej nie oczekujeoprogramowania bezbłędnego, oczekujemy raczej, że będą w stanieszybko łatać znalezione luki, szczególnie te, które zagrażająbezpieczeństwu użytkownika. A co zrobić w sytuacji, gdy odkrytej luki0-day nie tylko nie ma jak załatać, ale też nie wiadomo, kto w ogólemiałby być za to odpowiedzialny?To już nie cyberpunkowa fikcja: badacze z Oxford University,University of California i Université de Genève podczas 21.konferencji USENIX pochwalili się odkryciem luki 0-day w ludzkimmózgu. Pokazali, jak wykorzystując niedrogie, kosztujące kilkasetdolarów interfejsy mózg-maszyna, mogą wydobyć z naszych główinformacje, którymi nie chcielibyśmy się dzielić.[img=brainhack]Większość popularnych interfejsów mózg-maszyna to prosteelektroencefalografy, z sensorami rozmieszczanymi na powierzchnigłowy użytkownika, i modułem przetwarzającym aktywność mózgu napolecenia zrozumiałe dla oprogramowania uruchomionego na komputerze.Opanowanie sztuki sterowania maszyną na podstawowym poziomie poprzeztaki interfejs zajmuje przeciętnie uzdolnionemu człowiekowi około półgodziny. W ostatnich latach ceny takich interfejsów stały się całkiemprzystępne – np. urządzenie Emotiv Epoc kosztuje około 300dolarów, a MyndPlay BrainBand około 160 dolarów.Wspomniane interfejsy mózg-maszyna udostępniają API, dziękiktóremu każdy programista może wykorzystać dostarczane przez nie danew swojej aplikacji. Chętnie korzystają z tego twórcy gier, tzw.neurogaming stał się całkiempoważnym biznesem, przez niektórych uważanym za przyszłośćelektronicznejrozrywki. W ten sam sposób interfejsy te wykorzystali badacze zmiędzynarodowego zespołu pod kierownictwem Ivana Martinovica zOxfordu, tworząc aplikację, która pomaga wydobyć z ludzi wrażliweinformacje – np. PIN do karty płatniczej, adres zamieszkaniaczy datę urodzenia. Skuteczność ataku nie jest jeszcze oszałamiająca– z przeprowadzonych na ochotnikach testów wynika, że szansewydobycia z nich wrażliwych informacji wynoszą około 40% – alewraz z postępem w dziedzinie budowania skanerów mózgowych, powinnaona rosnąć.Problem tkwi bowiem w tym, jakludzki mózg reaguje na pewne bodźce. Neurolodzy mówią o potencjalewywołanym P300, który prawdopodobnie odwzorowuje procesy związanez oceną i kategoryzacją bodźców i chętnie jest wykorzystywany dopomiarów funkcji poznawczych w procesach decyzyjnych. Z tego teżpowodu zaczęto rozważać wykorzystanie P300 w wariografach nowejgeneracji – w przeciwieństwie do tradycyjnych wykrywaczykłamstw, mierzących fizjologiczne reakcje ciała takie jak oddech,ciśnienie, czy przewodnictwo elektryczne skóry, fale P300 pozostawaćmiałyby poza świadomą kontrolą nawet wyszkolonego przesłuchiwanego.Opracowany przez zespółMartinovica atak wykorzystuje aplikację wyświetlającą użytkownikomsekwencje obrazków, przedstawiających mapy, kody PIN czy banki, iwychwytującą pojawienie się fali P300. Skorelowanie czasuwyświetlania obrazków i wystąpienia poszukiwanych sygnałów EEGpozwala na pozyskanie informacji wprost z głowy użytkownikainterfejsu.Oczywiście atak taki wymaga, abyużytkownik korzystał z interfejsu mózg-maszyna, ale jak sugerujeMartinovic, w przyszłości nie będzie to niczym niezwykłym –mogą pojawić się neurogry-trojany, których faktycznym celem będziewłaśnie skanowanie reakcji mózgu gracza. Najważniejsze, by użytkowniknie wiedział, że jest skanowany pod kątem wydobycia z niegowrażliwych informacji, gdyż to znacznie zwiększa poziom trudnościataku. Jak się bronić przed takimatakiem? Na wydanie łatki do naszego brainwarenie ma na razie co liczyć, pozostaje jedynie trzymać się z dala odpodejrzanego oprogramowania podczas korzystania z interfejsówmózg-maszyna. Można jednak wzmocnić „zapory” naszegomózgu, praktykując techniki medytacyjne – badania nad wpływemtechnik jogi, qi gongu czy zazen na pracę mózgu dowiodły, że wywołująone znaczącezmiany w funkcjonowaniu i mózgu i umysłu, znacznie utrudniającprzeprowadzenie ataków wykorzystujących skanowanie potencjału P300.Więcej informacji znajdziecie wpublikacji pt. On the Feasibility of Side-Channel Attackswith Brain-Computer Interfaces,dostępnej tutaj.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (33)