metamorfotron
Vac@
- Registrado
- 2015/10/01
- Mensajes
- 1.762
INTRODUCCIÓN
Sólo una o dos décadas atrás, las tecnologías (EEG) electroencefalografía se encontraron en una habitación interior de un hospital, con fines médicos puros.Hoy en día, los dispositivos de consumo relativamente baratos que miden la actividad cerebral están en las manos de curiosos niños , investigadores, artistas, creadores y los piratas informáticos. Vamos a pensar en sólo unos pocos de los muchos inventos y usos de estas tecnologías:
- EEG controlado exoesqueleto Esperanza para enfermos de ELA
- Drone controlada por el cerebro
- Las ondas cerebrales utiliza como mecanismo de autenticación biométrica
- (Militar) Traducción Pensamientos soldado a las órdenes de ordenador
- (Militar) detectar amenazas del campo de batalla a través de las ondas cerebrales
- Coche Operado por ondas cerebrales
- Interfaz Humano-Bain primera a cerebro (utilizando EEG y TMS )
- Música creada con las ondas cerebrales
- Neurowear (Ropa)
- Fórmula 1 los coches controlados por ondas cerebrales
He seguido de cerca las noticias durante el último año mediante la búsqueda de las palabras clave " ondas cerebrales " y te puedo decir que el volumen de los titulares está creciendo rápidamente. En otras palabras, la gente por ahí se divierten con las ondas cerebrales y están creando cosas interesantes utilizando dispositivos de consumo existentes y (sobre todo) software inseguro.
Basado en mis observaciones usando un dispositivo EEG barato y software conocido, creo que muchas de estas tecnologías pueden contener fallos de seguridad que los hacen vulnerables a los ataques man-in-the-Middle, los ataques de repetición, ataques de denegación de servicio, y mucho más .
ANTECEDENTES DE INVESTIGACIÓN
Hace unos meses I mostrada en la bio piratería del pueblo a DEF CON 23 yBruCON (completo conjunto de diapositivas ) algunos de los riesgos involucrados en la adquisición, transmisión y procesamiento de EEG. Considero que esta investigación pionera como una llamada de atención para los vendedores y desarrolladores de estas tecnologías. Veo esto de manera similar a los sistemas industriales, donde hace 10 años sólo unas pocas personas estaban hablando / seguridad SCADA Sistema de Control Industrial (ICS) y hoy en día se trata de un conjunto de sub-industria. Aun así, muchos controladores lógicos programables están cayendo debido a los paquetes con formato incorrecto básicos y muchos otros sistemas críticos ICS son vulnerables a los ataques de repetición, debido a la falta de autenticación y cifrado. Hoy en día, un escenario similar se está jugando con la tecnología / EEG de la onda cerebral.
También es importante mencionar brevemente que algunas tecnologías comoNeuromore y NUBE NeuroElectrics ' se podrían utilizar para cargar su actividad EEG a la nube para múltiples propósitos, que no se aborda en profundidad aquí.En ese caso, la privacidad también juega un papel importante: se está enviando su actividad cerebral a la nube de forma segura? Una vez en la nube, que está siendo almacenada de forma segura? Haga sus apuestas.
En las siguientes secciones, que ejemplifican algunas de las preocupaciones de seguridad que vi mientras jugaba con mi propia actividad cerebral usando unNeurosky Mindwave dispositivo y una variedad de software de EEG. Debido a que sólo unos pocos ejemplos se presentan, le animo a echar un vistazo a la completa DEF CON conjunto de diapositivas para más ejemplos.
Debo señalar que los escenarios de ataque real son un poco difícil de lograr porque se requiere experiencia específica en el EEG; Sin embargo, creo que este tipo de ataques son 100 por ciento factible.
DISEÑO
A través de la investigación en Internet, he revisado muchos manuales técnicos, especificaciones técnicas y folletos de los dispositivos de EEG y software. He buscado en los documentos de las palabras clave 'seg', 'cripta', 'auth', y 'passw';90 por ciento no contiene una dicha referencia. Es bastante obvio que la seguridad no se ha considerado en absoluto.
Sin cifrado / Sin autenticación
El mayor impacto de no tener el cifrado o autenticación es que una persona no autorizada pudiera leer la actividad cerebral de una persona o hacerse pasar por alguien a través de las ondas de los ataques de repetición o daño de los datos a través de ataques man-in-the-Middle (MitM). El nivel de riesgo depende de cómo se usan los datos de EEG.
Vamos a considerar un escenario de ataque MitM donde un atacante modifica los datos sobre la marcha durante la transmisión, después de la adquisición de datos y antes de que las ondas cerebrales alcanzan el destino final para su procesamiento. NeuroServer es un transceptor de señal del EEG que utiliza TCP / IP y EDF formato. Aunque la tecnología NeuroServer es viejo y sin mantenimiento, que todavía está en uso (en su mayoría para la investigación) y se incluye enBrainBay , una biografía y neurofeedback aplicación de código abierto.
Grabé todo el ataque MITM (se recomienda pantalla completa):
Para esta demostración, he cambiado solamente una cadena ASCII (el nombre del paciente);sin embargo, los datos de EEG reales pueden ser manipulados fácilmente en formato binario.
RESISTENCIA
La resiliencia es la capacidad de soportar o recuperarse de la adversidad, en este caso, de denegación de servicio (DoS).
Las ondas cerebrales son los datos.Los datos, debe estructurarse y analizado, y analizadores tener errores.A continuación se presenta un formato incorrecto EDFcabecera creé a chocar de forma remota NeuroServer :
Grabé la ejecución de este control remoto a prueba de concepto DoS contra NeuroServer :
No podía creer que las técnicas de la década de 1990 todavía están matandotecnología del siglo 21: un bucle infinito creación de la mayor cantidad de conectores de red como sea posible y mantenerlos abiertos. Después de dos aplicaciones rompiendo con esta vieja técnica:
- Neuroelectrics NIC Servidor TCP DoS remoto
- OpenViBE (software para Brain Computer Interfaces y Tiempo real Neurociencias) Adquisición servidor remoto DoS
La "Torre de Babel" de formatos de archivos de EEG
Desde su concepción, los vendedores de EEG crearon sus propios formatos de archivo.Por lo tanto, era muy difícil compartir las ondas cerebrales de los pacientes entre los hospitales y los médicos.Años después, en 1992, el EDFformato fue concebido y adoptado por muchos vendedores.Vale la pena mencionar que EDF y su versión mejorada del FED + (2003), son ahora de edad.Hay algunas especificaciones de formato de archivo de los últimos e implementaciones en software de EEG;en otras palabras, se trata de un nuevo terreno para jugar.
Pasé algún tiempo inspeccionando folletos, manuales y especificaciones técnicas para identificar los formatos de archivo más comunes;lo que resulta en la tabla siguiente que muestra que los formatos más comunes que se utilizan son propiedad, así como EDF (+):
Médicos / médicos utilizan el software de cliente para abrir archivos que contienen datos de EEG registrados. Los problemas de seguridad con esta tecnología son como los que se observan en ningún otro software que se ha desarrollado de forma insegura, porque al final, el análisis de datos de EEG es como analizar cualquier otro formato de archivo y el análisis implica riesgos de seguridad.
He realizado pelusas formato de archivo trivial en algunas muestras del FED que contienen las ondas cerebrales con el fin de identificar los defectos del software general, no sólo las fallas de seguridad. La mayoría de las aplicaciones se estrelló en unos pocos segundos con estos datos con formato incorrecto, y la mayoría de los accidentes fueron causados por desreferencias de memoria no válidas y otras condiciones que pueden o no pueden ser errores de seguridad.
Por ejemplo, yo era capaz de forzar una terminación anormal en Persyst Revisión Avanzada (Insight II ) , que es un software comercial que se abre "" formatos de EEG prácticamente todos los comerciales ", según su sitio web.
En el siguiente video, algunos otros insectos que encuentran en Natus Stellate Harmonie Visor , BrainBay , y SigViewer que utiliza la biblioteca de BioSig )
Creo que los errores en las aplicaciones del lado del cliente son menos relevantes, ya que se reduce la superficie de ataque ya que este software sólo está siendo utilizado por personas especializadas. No creo que ningún código de explotación en el futuro para el software de EEG, pero los atacantes a menudo lanzan ataques sorprendentes, por lo que todavía deben estar protegidos.
MISC
Cuando las ondas cerebrales se comunican de forma inalámbrica a través de Bluetooth o Wi-Fi, ¿qué pasa con interferencia? Fácil de responder.
¿Qué hay de SHODAN, el motor de búsqueda de Internet de las Cosas?Hice algunas búsquedas y encontró que algunas piezas de equipo de EEG son accesibles a través de Internet.El riesgo aquí es que un atacante podría ejecutar contraseña automatizada de craqueo para obtener acceso no autorizado a través de escritorio remoto.También he tomado nota de que algún equipo utiliza el sistema operativo de edad y sin soporte de Windows XP.Hospitales, lo que realmente necesita este equipo conectado a Internet?
NORMAS
¿Qué hay de cumplimiento de la normativa? Así, se han hecho algunos esfuerzos para tratar los datos de EEG correctamente. Por ejemplo, los ACNS (American Society Clinical Neurofisiología) ha creado algunas pautas.
- (2008) normalizado para la transmisión digital de datos neurofisiológicos entre sistemas informáticos independientes
- (2006) Directriz 8: Guías para registrar el EEG clínica en soporte digital. Sin embargo, "almacenamiento magnético y CD-ROM" se menciona aquí.
Sin embargo, las directrices son un poco anticuado y no tienen en cuenta las tecnologías actuales.
CONCLUSIONES
Necesitamos más seguridad "en la mente" para el cerebro Guardar tecnologías.
Las mejores prácticas de la perspectiva de la tecnología, incluyendo el diseño seguro y programación segura, se deben seguir.
Por otro lado, creo que los reguladores deben emitir los requerimientos de seguridad con el fin de hacer que las ondas cerebrales de que un producto es el tratamiento de una forma segura.
También necesitamos nuevas normas y directrices para el tratamiento seguro de las ondas cerebrales, no sólo desde y para la industria del cuidado de la salud, pero en su lugar, para la amplia gama de industrias en las que se utilizan hoy en día las ondas cerebrales. En parte, para evitar que personas no autorizadas lean o hacerse pasar datos de EEG, los proveedores deben poner en práctica un mecanismo de autenticación antes de cualquier lectura o actualización de los datos del EEG o la corriente. Además, debe ser de autenticación entre el dispositivo de adquisición, el middleware EEG, y los puntos finales. Un punto final es la tecnología que hace algo con los datos de ondas cerebrales decodificados;posibles criterios de valoración de la tecnología EEG incluyen un avión no tripulado, prótesis, mecanismo biométrico, y mucho más.
Si eres un desarrollador, le animo a adoptar prácticas de programación más seguros. Si usted es un vendedor, usted debe probar los dispositivos médicos y software que están suministrando.
La seguridad de esta tecnología no está avanzando en el ritmo de los riesgos. Por ahora, la seguridad se puede mejorar mediante la implementación de controles que rodean EEG tecnología, tales como túneles SSL para cifrar las ondas cerebrales durante el transporte. Tal vez en el futuro tendremos capa 7 bioseñales cortafuegos, suena bien loco? Pero vamos a considerar que hace 10 años nadie imaginaba un servidor de seguridad ICS / SCADA / Sistema de prevención de intrusiones con inspección profunda de paquetes en la capa 7 para identificar paquetes mal formados, mientras que la inspección de la red. El futuro está llegando rápido.
Por último, si usted ahora está enganchado a este tema y está planeando un viaje a España, el Dr. Alfonso Muñoz ( mindcrypt ), un compañero de Consultor Senio rSeguridad en IOActive, presentará " La criptografía con las ondas cerebrales para funand ... ganancia? "el 3 de marzo, 2016, en RootedCON en Madrid.
Además, no dude de consultar los siguientes artículos explicativos donde se mencionaba a esta investigación:
- Los hackers pueden robar sus ondas cerebrales
- El EEG diadema y Seguridad
contenido original:http://blog.ioactive.com/2016/02/brain-waves-technologies-security-in.html
Sólo una o dos décadas atrás, las tecnologías (EEG) electroencefalografía se encontraron en una habitación interior de un hospital, con fines médicos puros.Hoy en día, los dispositivos de consumo relativamente baratos que miden la actividad cerebral están en las manos de curiosos niños , investigadores, artistas, creadores y los piratas informáticos. Vamos a pensar en sólo unos pocos de los muchos inventos y usos de estas tecnologías:
- EEG controlado exoesqueleto Esperanza para enfermos de ELA
- Drone controlada por el cerebro
- Las ondas cerebrales utiliza como mecanismo de autenticación biométrica
- (Militar) Traducción Pensamientos soldado a las órdenes de ordenador
- (Militar) detectar amenazas del campo de batalla a través de las ondas cerebrales
- Coche Operado por ondas cerebrales
- Interfaz Humano-Bain primera a cerebro (utilizando EEG y TMS )
- Música creada con las ondas cerebrales
- Neurowear (Ropa)
- Fórmula 1 los coches controlados por ondas cerebrales
He seguido de cerca las noticias durante el último año mediante la búsqueda de las palabras clave " ondas cerebrales " y te puedo decir que el volumen de los titulares está creciendo rápidamente. En otras palabras, la gente por ahí se divierten con las ondas cerebrales y están creando cosas interesantes utilizando dispositivos de consumo existentes y (sobre todo) software inseguro.
Basado en mis observaciones usando un dispositivo EEG barato y software conocido, creo que muchas de estas tecnologías pueden contener fallos de seguridad que los hacen vulnerables a los ataques man-in-the-Middle, los ataques de repetición, ataques de denegación de servicio, y mucho más .
ANTECEDENTES DE INVESTIGACIÓN
Hace unos meses I mostrada en la bio piratería del pueblo a DEF CON 23 yBruCON (completo conjunto de diapositivas ) algunos de los riesgos involucrados en la adquisición, transmisión y procesamiento de EEG. Considero que esta investigación pionera como una llamada de atención para los vendedores y desarrolladores de estas tecnologías. Veo esto de manera similar a los sistemas industriales, donde hace 10 años sólo unas pocas personas estaban hablando / seguridad SCADA Sistema de Control Industrial (ICS) y hoy en día se trata de un conjunto de sub-industria. Aun así, muchos controladores lógicos programables están cayendo debido a los paquetes con formato incorrecto básicos y muchos otros sistemas críticos ICS son vulnerables a los ataques de repetición, debido a la falta de autenticación y cifrado. Hoy en día, un escenario similar se está jugando con la tecnología / EEG de la onda cerebral.
También es importante mencionar brevemente que algunas tecnologías comoNeuromore y NUBE NeuroElectrics ' se podrían utilizar para cargar su actividad EEG a la nube para múltiples propósitos, que no se aborda en profundidad aquí.En ese caso, la privacidad también juega un papel importante: se está enviando su actividad cerebral a la nube de forma segura? Una vez en la nube, que está siendo almacenada de forma segura? Haga sus apuestas.
En las siguientes secciones, que ejemplifican algunas de las preocupaciones de seguridad que vi mientras jugaba con mi propia actividad cerebral usando unNeurosky Mindwave dispositivo y una variedad de software de EEG. Debido a que sólo unos pocos ejemplos se presentan, le animo a echar un vistazo a la completa DEF CON conjunto de diapositivas para más ejemplos.
Debo señalar que los escenarios de ataque real son un poco difícil de lograr porque se requiere experiencia específica en el EEG; Sin embargo, creo que este tipo de ataques son 100 por ciento factible.
DISEÑO
A través de la investigación en Internet, he revisado muchos manuales técnicos, especificaciones técnicas y folletos de los dispositivos de EEG y software. He buscado en los documentos de las palabras clave 'seg', 'cripta', 'auth', y 'passw';90 por ciento no contiene una dicha referencia. Es bastante obvio que la seguridad no se ha considerado en absoluto.
Sin cifrado / Sin autenticación
El mayor impacto de no tener el cifrado o autenticación es que una persona no autorizada pudiera leer la actividad cerebral de una persona o hacerse pasar por alguien a través de las ondas de los ataques de repetición o daño de los datos a través de ataques man-in-the-Middle (MitM). El nivel de riesgo depende de cómo se usan los datos de EEG.
Vamos a considerar un escenario de ataque MitM donde un atacante modifica los datos sobre la marcha durante la transmisión, después de la adquisición de datos y antes de que las ondas cerebrales alcanzan el destino final para su procesamiento. NeuroServer es un transceptor de señal del EEG que utiliza TCP / IP y EDF formato. Aunque la tecnología NeuroServer es viejo y sin mantenimiento, que todavía está en uso (en su mayoría para la investigación) y se incluye enBrainBay , una biografía y neurofeedback aplicación de código abierto.
Grabé todo el ataque MITM (se recomienda pantalla completa):
Para esta demostración, he cambiado solamente una cadena ASCII (el nombre del paciente);sin embargo, los datos de EEG reales pueden ser manipulados fácilmente en formato binario.
RESISTENCIA
La resiliencia es la capacidad de soportar o recuperarse de la adversidad, en este caso, de denegación de servicio (DoS).
Las ondas cerebrales son los datos.Los datos, debe estructurarse y analizado, y analizadores tener errores.A continuación se presenta un formato incorrecto EDFcabecera creé a chocar de forma remota NeuroServer :
Grabé la ejecución de este control remoto a prueba de concepto DoS contra NeuroServer :
No podía creer que las técnicas de la década de 1990 todavía están matandotecnología del siglo 21: un bucle infinito creación de la mayor cantidad de conectores de red como sea posible y mantenerlos abiertos. Después de dos aplicaciones rompiendo con esta vieja técnica:
- Neuroelectrics NIC Servidor TCP DoS remoto
- OpenViBE (software para Brain Computer Interfaces y Tiempo real Neurociencias) Adquisición servidor remoto DoS
La "Torre de Babel" de formatos de archivos de EEG
Desde su concepción, los vendedores de EEG crearon sus propios formatos de archivo.Por lo tanto, era muy difícil compartir las ondas cerebrales de los pacientes entre los hospitales y los médicos.Años después, en 1992, el EDFformato fue concebido y adoptado por muchos vendedores.Vale la pena mencionar que EDF y su versión mejorada del FED + (2003), son ahora de edad.Hay algunas especificaciones de formato de archivo de los últimos e implementaciones en software de EEG;en otras palabras, se trata de un nuevo terreno para jugar.
Pasé algún tiempo inspeccionando folletos, manuales y especificaciones técnicas para identificar los formatos de archivo más comunes;lo que resulta en la tabla siguiente que muestra que los formatos más comunes que se utilizan son propiedad, así como EDF (+):
Médicos / médicos utilizan el software de cliente para abrir archivos que contienen datos de EEG registrados. Los problemas de seguridad con esta tecnología son como los que se observan en ningún otro software que se ha desarrollado de forma insegura, porque al final, el análisis de datos de EEG es como analizar cualquier otro formato de archivo y el análisis implica riesgos de seguridad.
He realizado pelusas formato de archivo trivial en algunas muestras del FED que contienen las ondas cerebrales con el fin de identificar los defectos del software general, no sólo las fallas de seguridad. La mayoría de las aplicaciones se estrelló en unos pocos segundos con estos datos con formato incorrecto, y la mayoría de los accidentes fueron causados por desreferencias de memoria no válidas y otras condiciones que pueden o no pueden ser errores de seguridad.
Por ejemplo, yo era capaz de forzar una terminación anormal en Persyst Revisión Avanzada (Insight II ) , que es un software comercial que se abre "" formatos de EEG prácticamente todos los comerciales ", según su sitio web.
En el siguiente video, algunos otros insectos que encuentran en Natus Stellate Harmonie Visor , BrainBay , y SigViewer que utiliza la biblioteca de BioSig )
Creo que los errores en las aplicaciones del lado del cliente son menos relevantes, ya que se reduce la superficie de ataque ya que este software sólo está siendo utilizado por personas especializadas. No creo que ningún código de explotación en el futuro para el software de EEG, pero los atacantes a menudo lanzan ataques sorprendentes, por lo que todavía deben estar protegidos.
MISC
Cuando las ondas cerebrales se comunican de forma inalámbrica a través de Bluetooth o Wi-Fi, ¿qué pasa con interferencia? Fácil de responder.
¿Qué hay de SHODAN, el motor de búsqueda de Internet de las Cosas?Hice algunas búsquedas y encontró que algunas piezas de equipo de EEG son accesibles a través de Internet.El riesgo aquí es que un atacante podría ejecutar contraseña automatizada de craqueo para obtener acceso no autorizado a través de escritorio remoto.También he tomado nota de que algún equipo utiliza el sistema operativo de edad y sin soporte de Windows XP.Hospitales, lo que realmente necesita este equipo conectado a Internet?
NORMAS
¿Qué hay de cumplimiento de la normativa? Así, se han hecho algunos esfuerzos para tratar los datos de EEG correctamente. Por ejemplo, los ACNS (American Society Clinical Neurofisiología) ha creado algunas pautas.
- (2008) normalizado para la transmisión digital de datos neurofisiológicos entre sistemas informáticos independientes
- (2006) Directriz 8: Guías para registrar el EEG clínica en soporte digital. Sin embargo, "almacenamiento magnético y CD-ROM" se menciona aquí.
Sin embargo, las directrices son un poco anticuado y no tienen en cuenta las tecnologías actuales.
CONCLUSIONES
Necesitamos más seguridad "en la mente" para el cerebro Guardar tecnologías.
Las mejores prácticas de la perspectiva de la tecnología, incluyendo el diseño seguro y programación segura, se deben seguir.
Por otro lado, creo que los reguladores deben emitir los requerimientos de seguridad con el fin de hacer que las ondas cerebrales de que un producto es el tratamiento de una forma segura.
También necesitamos nuevas normas y directrices para el tratamiento seguro de las ondas cerebrales, no sólo desde y para la industria del cuidado de la salud, pero en su lugar, para la amplia gama de industrias en las que se utilizan hoy en día las ondas cerebrales. En parte, para evitar que personas no autorizadas lean o hacerse pasar datos de EEG, los proveedores deben poner en práctica un mecanismo de autenticación antes de cualquier lectura o actualización de los datos del EEG o la corriente. Además, debe ser de autenticación entre el dispositivo de adquisición, el middleware EEG, y los puntos finales. Un punto final es la tecnología que hace algo con los datos de ondas cerebrales decodificados;posibles criterios de valoración de la tecnología EEG incluyen un avión no tripulado, prótesis, mecanismo biométrico, y mucho más.
Si eres un desarrollador, le animo a adoptar prácticas de programación más seguros. Si usted es un vendedor, usted debe probar los dispositivos médicos y software que están suministrando.
La seguridad de esta tecnología no está avanzando en el ritmo de los riesgos. Por ahora, la seguridad se puede mejorar mediante la implementación de controles que rodean EEG tecnología, tales como túneles SSL para cifrar las ondas cerebrales durante el transporte. Tal vez en el futuro tendremos capa 7 bioseñales cortafuegos, suena bien loco? Pero vamos a considerar que hace 10 años nadie imaginaba un servidor de seguridad ICS / SCADA / Sistema de prevención de intrusiones con inspección profunda de paquetes en la capa 7 para identificar paquetes mal formados, mientras que la inspección de la red. El futuro está llegando rápido.
Por último, si usted ahora está enganchado a este tema y está planeando un viaje a España, el Dr. Alfonso Muñoz ( mindcrypt ), un compañero de Consultor Senio rSeguridad en IOActive, presentará " La criptografía con las ondas cerebrales para funand ... ganancia? "el 3 de marzo, 2016, en RootedCON en Madrid.
Además, no dude de consultar los siguientes artículos explicativos donde se mencionaba a esta investigación:
- Los hackers pueden robar sus ondas cerebrales
- El EEG diadema y Seguridad
contenido original:http://blog.ioactive.com/2016/02/brain-waves-technologies-security-in.html