Команда из шести бельгийских ученых обнаружила уязвимость беспроводных мозговых имплантов, помогающих облегчить симптомы диабета, рака, синдрома Паркинсона и прочих заболеваний.

В своем докладе на конференции по безопасности данных, приложений и приватности, которую проводит американская Ассоциация вычислительной техники, исследователи рассказали, чем взлом подобных устройств грозит пациентам.

Эксперты использовали методы обратной разработки (reverse engineering), чтобы вмешаться в обмен данными между имплантом и его внешним контроллером. Как выяснилось, создатели устройства не заложили в конструкцию средства шифрования или аутентификации.

По словам ученых, это позволяет перенастроить нейростимулятор, заставляя его отправлять «нежелательные электрические сигналы». В результате жертва может потерять способность говорить или двигаться, получить необратимые повреждения мозга и даже умереть.

Более того, с развитием медицинских технологий вмешательство в работу импланта будет угрожать конфиденциальности личных данных. В своем докладе авторы ссылаются на исследования, которые показали, что при распознавании объектов и реакции на внешние стимулы мозг генерирует так называемые волны P300. Ученые прогнозируют, что перехват этой активности позволит преступникам украсть «пароли и PIN-коды, узнать, знаком ли [жертве] тот или иной человек, а также распознать [ее] эмоции и даже мысли».

Чтобы не допустить подобного развития событий, исследователи призывают производителей шифровать данные своих устройств с применением открытых технологий безопасности.

Они указывают на несовершенство применяемых сегодня систем, которые не могут создавать действительно случайные ключи шифрования. Значительная часть работы посвящена описанию инновационной архитектуры безопасности, которая сократит существующие на данный момент риски.

Так, за генерацию случайных чисел, на основе которых будет проходить шифрование, может отвечать человеческий мозг. Ученые предлагают использовать «локальный потенциал электрического поля» — эта величина определяет вероятность возбуждения нейрона в каждый конкретный момент времени.

Созданный ключ нельзя передавать с помощью акустических и радиосигналов — эти методы уязвимы для MitM-атак. Гораздо надежнее использовать в качестве проводника тело пациента — контроллер может считывать электрические сигналы нейроимпланта через прикосновение. По словам авторов исследования, они протестировали эти методы в лаборатории и убедились в невозможности перехвата данных.

Наконец, для обмена основной информацией ученые разработали специальный алгоритм сжатия. Он обеспечит требуемый уровень безопасности данных при низком энергопотреблении в процессе передачи.

Именно ограниченный заряд встроенных в современные импланты аккумуляторов заставляет производителей отказываться от шифрования. Представленная в работе инновация позволяет на 90% сократить трафик при коммуникациях импланта и контроллера.

Авторы признают, что производитель устройства помог им в работе, но уточняют, что не использовали для взлома какие-либо специфические средства. Чтобы не помогать преступникам, исследователи не стали раскрывать технические подробности обнаруженной уязвимости.

«Лаборатория Касперского» включила персональные медицинские устройства в список главных угроз 2018 года. Аналитики компании предупреждают, что уже сейчас злоумышленники могут использовать импланты и прочие подобные приборы для слежки за пользователями.

Ранее ИБ-эксперты сообщали об уязвимостях в инсулиновых помпах и кардиостимуляторах. В последнем случае компания-производитель обвинила исследователей в клевете и попытках сыграть на падении акций. Однако спустя пять месяцев после новостей об уязвимостях стимуляторы все же получили обновление, устранившее выявленные бреши.

Категории: Уязвимости