Можно ли взломать Neuralink: мнения экспертов по кибербезопасности

В прошлом месяце известный предприниматель Илон Маск сообщил, что его компания Neuralink впервые успешно имплантировала интерфейс «мозг-компьютер» человеку, а сегодня стало известно, что пациент с чипом в мозге научился управлять компьютерной мышью, используя свои мысли.

Однако эти впечатляющие достижения также вызывают серьезные опасения. Взлом мозга раньше был возможен только в научной фантастике. Теперь эта концепция стала реальной проблемой, которую срочно решают эксперты, чтобы обеспечить безопасность и конфиденциальность людей, использующих такие передовые нейронные технологии.

мозг человека

Как взломать Neuralink

Теоретически Neuralink можно взломать. В конце концов, любое устройство, подключаемое к сети, уязвимо.

Киберпреступники могут взломать Neuralink несколькими способами. Один из них — через Bluetooth-соединение, которое устройство использует для связи с компьютером или смартфоном. Если хакер получит доступ к этому соединению, он сможет отправлять вредоносные команды. Другой способ — использование уязвимостей в сопутствующем программном обеспечении.

А поскольку устройство служит интерфейсом для работы с человеческим мозгом, то взлом может привести к еще более серьезным последствиям. Злоумышленник получит доступ к мыслям, мозговой активности, физическим движениям пользователя и может манипулировать ими.

Мнения экспертов по кибербезопасности

Эксперты отрасли недавно поделились своими соображениями о сложностях защиты нашего самого личного и мощного органа человеческого мозга от киберугроз. Давайте посмотрим, что говорят эксперты об опасности взлома.

Проверка на скрытое ПО

Анирбан Банерджи, эксперт по безопасности, соучредитель и генеральный директор Riscosity, считает, что основной вектор угроз от цепочек поставок. Neuralink использует технологию Bluetooth и, возможно, чипсеты существующих производителей. Это означает, что уязвимости в их оборудовании будут напрямую перенесены на устройство.

Он предлагает рассмотреть такую ситуацию. Допустим, в приложениях Neuralink для HCI (человеко-машинного интерфейса) написано лишь 50-60% компьютерного кода, используемого для разработки приложений поверх интерфейса HCI. Остальная часть компьютерного кода будет «поглощена» другими сторонними разработчиками (например, Broadcom SDK, Qualcomm SDK и т. д.) и сторонним ПО с открытым исходным кодом. Эти части программного обеспечения, не написанные непосредственно командой Neuralink, представляют собой угрозу. Например, на первый взгляд, кусок кода отвечает за перемещение курсора слева направо на экране, основываясь на данных HCI, но тайно может отправлять все сигналы мозга третьей стороне. Один из способов борьбы с этой проблемой TPDO (Third Party Data Observability) — постоянный и точный мониторинг и проверка всего исходного кода на предмет исходящих соединений, осуществляемых скрытым ПО.

Проверка всех каналов связи

Шон О’Брайен, лектор по кибербезопасности в Йельской школе права и основатель лаборатории приватности в Йельском университете ISP, указывает на то, что детали коммуникационных протоколов и мер безопасности системы Neuralink не подлежат огласке. Neuralink опирается на беспроводную связь с мозговым имплантом. Атака по побочным каналам на Neuralink может перехватить беспроводные сигналы. Если злоумышленник получит несанкционированный доступ к этому каналу связи, он сможет подслушивать передаваемые данные или даже манипулировать ими.

Neuralink

Сложная операционная система и нет доступа к Интернету

Роджер Граймс, эксперт по кибербезопасности с 35-летним стажем, автор книг и консультант корпораций, выразил опасения по поводу уязвимости чипа Neuralink к взлому. Он выделил несколько потенциальных проблем для желающих это сделать.

Во-первых, в настоящее время чипы не подключены к Интернету, что снижает риски кибербезопасности. Во-вторых, уникальная ОС чипа, которая, скорее всего, не является обычным программным обеспечением. Кроме того, для взлома, вероятно, потребуется физическая близость к чипу и специальные знания о его технических характеристиках.

Надежные протоколы безопасности

Алекс Лори, старший вице-президент компании ForgeRock, также высказал свое мнение о потенциальных последствиях имплантации интерфейсов «мозг-компьютер» для кибербезопасности.

Хакеры могут ложно манипулировать системой, создавая впечатление, что пользователь отдает команды, которых на самом деле нет.

Они могут получить доступ к личной медицинской информации или имитировать историю активности пользователя. Лори подчеркнул, что компания Neuralink с самого начала предусмотрела это и внедрила надежные системы защиты от взлома.

Хотя компания Neuralink приняла упреждающие меры для предотвращения попыток взлома, пользователям важно сохранять бдительность и своевременно сообщать компании о любых подозрительных действиях.

Примеры уязвимостей и взломов медицинских устройств

Реальные примеры демонстрируют значительные риски взлома медицинских устройств и имплантов:

  • В 2011 году на конференции Black Hat исследователь безопасности показал, как он может удаленно отключить свою инсулиновую помпу.
  • В 2013 году бывший вице-президент США Дик Чейни был вынужден отключить функцию беспроводной связи своего дефибриллятора, чтобы предотвратить попытки взлома.
  • В 2016 году компания Johnson & Johnson сообщила об уязвимости в своих инсулиновых помпах, которая может привести к несанкционированному доступу и потенциально смертельной передозировке инсулина.
  • В 2017 году группа реагирования на чрезвычайные киберугрозы для промышленных систем управления Министерства национальной безопасности США (DHS ICS-CERT) обнаружила 8 уязвимостей кибербезопасности в беспроводных шприцевых инфузионных насосах Smiths Medical Medfusion 4000.
  • В том же году Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA) отозвало 465 000 устройств компании Abbott из-за риска несанкционированного изменения программирования, включая разрядку батарей.
  • В 2019 году FDA отозвало некоторые инсулиновые помпы Medtronic MiniMed из-за уязвимости, которая могла позволить злоумышленникам изменять настройки устройства.
  • Также в 2019 году был обнаружен критический недостаток в кардиодефибрилляторах Medtronic, позволяющий злоумышленникам манипулировать радиосвязью для изменения настроек устройства.
  • Кроме того, в 2021 году компания Armis обнаружила 9 критических уязвимостей в системах пневматических трубок, используемых в более чем 3000 больниц по всему миру. Эти уязвимости, известные как PwnedPiper, позволяют совершить такие атаки, как захват станций Translogic PTS или запуск атак с целью выкупа.

Взломы медицинских устройств в прошлом ставили под угрозу жизни пользователей, а учитывая природу чипа для мозга, подобные инциденты могут привести к смертельному исходу. Опасения экспертов по кибербезопасности подчеркивают необходимость принятия надежных мер безопасности при разработке и внедрении таких передовых медицинских технологий.

С внедрением интерфейсов «мозг-компьютер» в здравоохранение ставки высоки как никогда. По мере того как эта технология переходит от концепции к реальности, становится все более очевидной важность разработки комплексных мер безопасности для защиты от взлома и несанкционированного доступа. Это тонкий баланс между принятием революционных технологических достижений и обеспечением абсолютной безопасности людей, которые будут зависеть от этих устройств.

Что будем искать? Например,ChatGPT

Мы в социальных сетях