• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Inseguridad en Tecnologías de Ondas Cerebrales (EEG)

Registrado
2015/10/01
Mensajes
1.762
INTRODUCCIÓN

Sólo una o dos décadas atrás, las tecnologías (EEG) electroencefalografía se encontraron en una habitación interior de un hospital, con fines médicos puros.Hoy en día, los dispositivos de consumo relativamente baratos que miden la actividad cerebral están en las manos de curiosos niños , investigadores, artistas, creadores y los piratas informáticos. Vamos a pensar en sólo unos pocos de los muchos inventos y usos de estas tecnologías:

- EEG controlado exoesqueleto Esperanza para enfermos de ELA
- Drone controlada por el cerebro
- Las ondas cerebrales utiliza como mecanismo de autenticación biométrica
- (Militar) Traducción Pensamientos soldado a las órdenes de ordenador
- (Militar) detectar amenazas del campo de batalla a través de las ondas cerebrales
- Coche Operado por ondas cerebrales
- Interfaz Humano-Bain primera a cerebro (utilizando EEG y TMS )
- Música creada con las ondas cerebrales
- Neurowear (Ropa)
- Fórmula 1 los coches controlados por ondas cerebrales

He seguido de cerca las noticias durante el último año mediante la búsqueda de las palabras clave " ondas cerebrales " y te puedo decir que el volumen de los titulares está creciendo rápidamente. En otras palabras, la gente por ahí se divierten con las ondas cerebrales y están creando cosas interesantes utilizando dispositivos de consumo existentes y (sobre todo) software inseguro.

Basado en mis observaciones usando un dispositivo EEG barato y software conocido, creo que muchas de estas tecnologías pueden contener fallos de seguridad que los hacen vulnerables a los ataques man-in-the-Middle, los ataques de repetición, ataques de denegación de servicio, y mucho más .



ANTECEDENTES DE INVESTIGACIÓN

Hace unos meses I mostrada en la bio piratería del pueblo a DEF CON 23 yBruCON (completo conjunto de diapositivas ) algunos de los riesgos involucrados en la adquisición, transmisión y procesamiento de EEG. Considero que esta investigación pionera como una llamada de atención para los vendedores y desarrolladores de estas tecnologías. Veo esto de manera similar a los sistemas industriales, donde hace 10 años sólo unas pocas personas estaban hablando / seguridad SCADA Sistema de Control Industrial (ICS) y hoy en día se trata de un conjunto de sub-industria. Aun así, muchos controladores lógicos programables están cayendo debido a los paquetes con formato incorrecto básicos y muchos otros sistemas críticos ICS son vulnerables a los ataques de repetición, debido a la falta de autenticación y cifrado. Hoy en día, un escenario similar se está jugando con la tecnología / EEG de la onda cerebral.

También es importante mencionar brevemente que algunas tecnologías comoNeuromore y NUBE NeuroElectrics ' se podrían utilizar para cargar su actividad EEG a la nube para múltiples propósitos, que no se aborda en profundidad aquí.En ese caso, la privacidad también juega un papel importante: se está enviando su actividad cerebral a la nube de forma segura? Una vez en la nube, que está siendo almacenada de forma segura? Haga sus apuestas.

En las siguientes secciones, que ejemplifican algunas de las preocupaciones de seguridad que vi mientras jugaba con mi propia actividad cerebral usando unNeurosky Mindwave dispositivo y una variedad de software de EEG. Debido a que sólo unos pocos ejemplos se presentan, le animo a echar un vistazo a la completa DEF CON conjunto de diapositivas para más ejemplos.

Debo señalar que los escenarios de ataque real son un poco difícil de lograr porque se requiere experiencia específica en el EEG; Sin embargo, creo que este tipo de ataques son 100 por ciento factible.


DISEÑO
A través de la investigación en Internet, he revisado muchos manuales técnicos, especificaciones técnicas y folletos de los dispositivos de EEG y software. He buscado en los documentos de las palabras clave 'seg', 'cripta', 'auth', y 'passw';90 por ciento no contiene una dicha referencia. Es bastante obvio que la seguridad no se ha considerado en absoluto.


Sin cifrado / Sin autenticación
El mayor impacto de no tener el cifrado o autenticación es que una persona no autorizada pudiera leer la actividad cerebral de una persona o hacerse pasar por alguien a través de las ondas de los ataques de repetición o daño de los datos a través de ataques man-in-the-Middle (MitM). El nivel de riesgo depende de cómo se usan los datos de EEG.

Vamos a considerar un escenario de ataque MitM donde un atacante modifica los datos sobre la marcha durante la transmisión, después de la adquisición de datos y antes de que las ondas cerebrales alcanzan el destino final para su procesamiento. NeuroServer es un transceptor de señal del EEG que utiliza TCP / IP y EDF formato. Aunque la tecnología NeuroServer es viejo y sin mantenimiento, que todavía está en uso (en su mayoría para la investigación) y se incluye enBrainBay , una biografía y neurofeedback aplicación de código abierto.





Grabé todo el ataque MITM (se recomienda pantalla completa):


Para esta demostración, he cambiado solamente una cadena ASCII (el nombre del paciente);sin embargo, los datos de EEG reales pueden ser manipulados fácilmente en formato binario.

RESISTENCIA

La resiliencia es la capacidad de soportar o recuperarse de la adversidad, en este caso, de denegación de servicio (DoS).



Las ondas cerebrales son los datos.Los datos, debe estructurarse y analizado, y analizadores tener errores.A continuación se presenta un formato incorrecto EDFcabecera creé a chocar de forma remota NeuroServer :




Grabé la ejecución de este control remoto a prueba de concepto DoS contra NeuroServer :






No podía creer que las técnicas de la década de 1990 todavía están matandotecnología del siglo 21: un bucle infinito creación de la mayor cantidad de conectores de red como sea posible y mantenerlos abiertos. Después de dos aplicaciones rompiendo con esta vieja técnica:

- Neuroelectrics NIC Servidor TCP DoS remoto



- OpenViBE (software para Brain Computer Interfaces y Tiempo real Neurociencias) Adquisición servidor remoto DoS




La "Torre de Babel" de formatos de archivos de EEG



Desde su concepción, los vendedores de EEG crearon sus propios formatos de archivo.Por lo tanto, era muy difícil compartir las ondas cerebrales de los pacientes entre los hospitales y los médicos.Años después, en 1992, el EDFformato fue concebido y adoptado por muchos vendedores.Vale la pena mencionar que EDF y su versión mejorada del FED + (2003), son ahora de edad.Hay algunas especificaciones de formato de archivo de los últimos e implementaciones en software de EEG;en otras palabras, se trata de un nuevo terreno para jugar.




Pasé algún tiempo inspeccionando folletos, manuales y especificaciones técnicas para identificar los formatos de archivo más comunes;lo que resulta en la tabla siguiente que muestra que los formatos más comunes que se utilizan son propiedad, así como EDF (+):



Médicos / médicos utilizan el software de cliente para abrir archivos que contienen datos de EEG registrados. Los problemas de seguridad con esta tecnología son como los que se observan en ningún otro software que se ha desarrollado de forma insegura, porque al final, el análisis de datos de EEG es como analizar cualquier otro formato de archivo y el análisis implica riesgos de seguridad.

He realizado pelusas formato de archivo trivial en algunas muestras del FED que contienen las ondas cerebrales con el fin de identificar los defectos del software general, no sólo las fallas de seguridad. La mayoría de las aplicaciones se estrelló en unos pocos segundos con estos datos con formato incorrecto, y la mayoría de los accidentes fueron causados por desreferencias de memoria no válidas y otras condiciones que pueden o no pueden ser errores de seguridad.

Por ejemplo, yo era capaz de forzar una terminación anormal en Persyst Revisión Avanzada (Insight II ) , que es un software comercial que se abre "" formatos de EEG prácticamente todos los comerciales ", según su sitio web.



En el siguiente video, algunos otros insectos que encuentran en Natus Stellate Harmonie Visor , BrainBay , y SigViewer que utiliza la biblioteca de BioSig )





Creo que los errores en las aplicaciones del lado del cliente son menos relevantes, ya que se reduce la superficie de ataque ya que este software sólo está siendo utilizado por personas especializadas. No creo que ningún código de explotación en el futuro para el software de EEG, pero los atacantes a menudo lanzan ataques sorprendentes, por lo que todavía deben estar protegidos.


MISC

Cuando las ondas cerebrales se comunican de forma inalámbrica a través de Bluetooth o Wi-Fi, ¿qué pasa con interferencia? Fácil de responder.

¿Qué hay de SHODAN, el motor de búsqueda de Internet de las Cosas?Hice algunas búsquedas y encontró que algunas piezas de equipo de EEG son accesibles a través de Internet.El riesgo aquí es que un atacante podría ejecutar contraseña automatizada de craqueo para obtener acceso no autorizado a través de escritorio remoto.También he tomado nota de que algún equipo utiliza el sistema operativo de edad y sin soporte de Windows XP.Hospitales, lo que realmente necesita este equipo conectado a Internet?



NORMAS

¿Qué hay de cumplimiento de la normativa? Así, se han hecho algunos esfuerzos para tratar los datos de EEG correctamente. Por ejemplo, los ACNS (American Society Clinical Neurofisiología) ha creado algunas pautas.
- (2008) normalizado para la transmisión digital de datos neurofisiológicos entre sistemas informáticos independientes
- (2006) Directriz 8: Guías para registrar el EEG clínica en soporte digital. Sin embargo, "almacenamiento magnético y CD-ROM" se menciona aquí.

Sin embargo, las directrices son un poco anticuado y no tienen en cuenta las tecnologías actuales.

waves.png


CONCLUSIONES

Necesitamos más seguridad "en la mente" para el cerebro Guardar tecnologías.

Las mejores prácticas de la perspectiva de la tecnología, incluyendo el diseño seguro y programación segura, se deben seguir.

Por otro lado, creo que los reguladores deben emitir los requerimientos de seguridad con el fin de hacer que las ondas cerebrales de que un producto es el tratamiento de una forma segura.

También necesitamos nuevas normas y directrices para el tratamiento seguro de las ondas cerebrales, no sólo desde y para la industria del cuidado de la salud, pero en su lugar, para la amplia gama de industrias en las que se utilizan hoy en día las ondas cerebrales. En parte, para evitar que personas no autorizadas lean o hacerse pasar datos de EEG, los proveedores deben poner en práctica un mecanismo de autenticación antes de cualquier lectura o actualización de los datos del EEG o la corriente. Además, debe ser de autenticación entre el dispositivo de adquisición, el middleware EEG, y los puntos finales. Un punto final es la tecnología que hace algo con los datos de ondas cerebrales decodificados;posibles criterios de valoración de la tecnología EEG incluyen un avión no tripulado, prótesis, mecanismo biométrico, y mucho más.

Si eres un desarrollador, le animo a adoptar prácticas de programación más seguros. Si usted es un vendedor, usted debe probar los dispositivos médicos y software que están suministrando.

La seguridad de esta tecnología no está avanzando en el ritmo de los riesgos. Por ahora, la seguridad se puede mejorar mediante la implementación de controles que rodean EEG tecnología, tales como túneles SSL para cifrar las ondas cerebrales durante el transporte. Tal vez en el futuro tendremos capa 7 bioseñales cortafuegos, suena bien loco? Pero vamos a considerar que hace 10 años nadie imaginaba un servidor de seguridad ICS / SCADA / Sistema de prevención de intrusiones con inspección profunda de paquetes en la capa 7 para identificar paquetes mal formados, mientras que la inspección de la red. El futuro está llegando rápido.


Por último, si usted ahora está enganchado a este tema y está planeando un viaje a España, el Dr. Alfonso Muñoz ( mindcrypt ), un compañero de Consultor Senio rSeguridad en IOActive, presentará " La criptografía con las ondas cerebrales para funand ... ganancia? "el 3 de marzo, 2016, en RootedCON en Madrid.

Además, no dude de consultar los siguientes artículos explicativos donde se mencionaba a esta investigación:
- Los hackers pueden robar sus ondas cerebrales
- El EEG diadema y Seguridad

elysium.jpg
transcendence.jpg



contenido original:http://blog.ioactive.com/2016/02/brain-waves-technologies-security-in.html
 
Sin lugar a dudas, los que ahora somos adultos, nacimos en una época bastante interesante, un época en donde aún conservamos la privacidad intrínseca que nos brinda nuestra caja craneana, sin embargo creo que unas décadas más adelante, quizás nos enfrentemos a un distópico futuro en donde no existan escrúpulos a la hora de ofrecer publicidad individualizada, acceder a tus más profundos pensamientos, intrusiones no autorizadas, hasta el uso de dispositivos de contención quizás.

Pensando un poco, esto se viene feo, porque atenta a la privacidad que merece toda persona. Como sabemos existen sociópatas que a la hora de acceder a cierta información crítica, no poseen escrúpulos para obtener lo que desean.

Imaginen el día de mañana no habrá necesidad de una prueba de polígrafo, una conexión a un tipo de maquinita lectora cerebral avanzada, y sabrán hasta sus más profundos secretos, con el permiso para acceder solo por presunción de un delito.

Suena descabellada la tecnología, pero hay que pensar que hace cien años atrás, avances que hoy en día parecen banales, hace cien años atrás parecían impensables.
 
Sin lugar a dudas, los que ahora somos adultos, nacimos en una época bastante interesante, un época en donde aún conservamos la privacidad intrínseca que nos brinda nuestra caja craneana, sin embargo creo que unas décadas más adelante, quizás nos enfrentemos a un distópico futuro en donde no existan escrúpulos a la hora de ofrecer publicidad individualizada, acceder a tus más profundos pensamientos, intrusiones no autorizadas, hasta el uso de dispositivos de contención quizás.

Pensando un poco, esto se viene feo, porque atenta a la privacidad que merece toda persona. Como sabemos existen sociópatas que a la hora de acceder a cierta información crítica, no poseen escrúpulos para obtener lo que desean.

Imaginen el día de mañana no habrá necesidad de una prueba de polígrafo, una conexión a un tipo de maquinita lectora cerebral avanzada, y sabrán hasta sus más profundos secretos, con el permiso para acceder solo por presunción de un delito.

Suena descabellada la tecnología, pero hay que pensar que hace cien años atrás, avances que hoy en día parecen banales, hace cien años atrás parecían impensables.

dicen que ya existen pero se encuentran en secreto :pensandolo:

pero de alterar la mente con pulsos electromagnetismos(de forma inalambrica) eso ya es noticia antigua :pensandolo:
 
dicen que ya existen pero se encuentran en secreto :pensandolo:

pero de alterar la mente con pulsos electromagnetismos(de forma inalambrica) eso ya es noticia antigua :pensandolo:

Si, pero deben ser sistemas rudimentarios, no completamente precisos a la hora de definir un pensamiento o una idea con precisión. Además todos estos sistemas están aún bajo investigación, solo presentes en el ámbito militar, cuando lleguen a los civiles hay que preocuparse.

Recién hay que preocuparse cuando el sistema de lectura sea a distancia, sin incidir directamente en el sujeto, con una precisión que defina el pensamiento con exactitud. Creo que para esto falta bastante aún.
 
aunque la electreoencegfalograma dificilmente puede estimular el cerebro (son solo sensores)
hay maquinas ( que emiten positrones) si lo pueden hacer, y de hecho estimular partes muy especificas del cerebro.
 
[...]
Sin cifrado / Sin autenticación
El mayor impacto de no tener el cifrado o autenticación es que una persona no autorizada pudiera leer la actividad cerebral de una persona o hacerse pasar por alguien a través de las ondas de los ataques de repetición o daño de los datos a través de ataques man-in-the-Middle (MitM). El nivel de riesgo depende de cómo se usan los datos de EEG.

Vamos a considerar un escenario de ataque MitM donde un atacante modifica los datos sobre la marcha durante la transmisión
[...]

El reporte ese se cae en que simula el acceso a algo que es capaz de reaccionar ante los estímulos de EEG. Actualmente necesitas agregar una interfaz física a nivel de corteza cerebral y remapear :pozo:

Si te interesa el tema, los de Emotiv (Epoc) ofrecen el sdk si pides un devkit (no es aviso), aunque hay otras maneras menos pulcras de acceder a los EEG, pero igual tienes que entender qué es cada señal, y saber cómo diseñar la visualización que capture los datos.
Pero no son de alta energía, por lo que no pueden "escribir reacciones".

Pero estimular directamente, aún no, para eso necesitas aparatos potentes (nivel amarrar a alguien a una máquina), no se pueden hacer escuchas laterales mediante estos aparatos (comerciales de uso personal) porque la señal es muy baja.

Si pudieras solucionar el tema del receptor, ahí sí que sería problemático ya que la señal se emite tal cual.
 
Última edición:
Volver
Arriba