Sécurité

Les hackers détournent le cerveau humain et réussissent à extraire des données sensibles – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Avec un indice glaçant d’un avenir pas si lointain, les chercheurs de la conférence Usenix Security ont démontré une vulnérabilité zero-day dans ton cerveau. En utilisant une interface cerveau-ordinateur prête à l’emploi, les chercheurs ont montré qu’il est possible de pirater votre cerveau, vous forçant à révéler des informations que vous préférez garder secrètes.

Comme nous l’avons vu dans le passé, un interface cerveau-ordinateur est un appareil en deux parties : il y a le matériel – qui est généralement un casque (un EEG ; un électroencéphalographe) avec des capteurs qui reposent sur votre cuir chevelu – et un logiciel, qui traite votre activité cérébrale et essaie de déterminer ce que vous essayez de faire (tourner à gauche, double-clic, boîte ouverte, etc.) Les BCI sont généralement utilisés dans un cadre médical avec du matériel très coûteux, mais depuis quelques années, des offres commerciales moins chères ont vu le jour. Pour 200 à 300 $, vous pouvez acheter un Emotiv (photo ci-dessus) ou un Neurosky BCI, suivre un court processus de formation et commencer à contrôler votre ordinateur.

Précision du piratage cérébral

Ces deux BCI commerciaux ont une API – une interface qui permet aux développeurs d’utiliser la sortie du BCI dans leurs propres programmes. Dans ce cas, les chercheurs en sécurité – des universités d’Oxford et de Genève, et de l’Université de Californie à Berkeley – créé un programme personnalisé qui a été spécialement conçu dans le seul but de découvrir des données sensibles, telles que l’emplacement de votre domicile, le code PIN de votre carte de débit, la banque que vous utilisez et votre date de naissance. Les chercheurs ont testé leur programme sur 28 participants (qui étaient coopératifs et ne savaient pas qu’ils se faisaient pirater le cerveau), et en général les expériences avaient 10 à 40% de chances de réussir à obtenir des informations utiles (photo ci-dessus).

Réponse P300Pour extraire ces informations, les chercheurs s’appuient sur ce qu’on appelle la réponse P300 – un schéma d’ondes cérébrales très spécifique (photo de droite) qui se produit lorsque vous reconnaissez quelque chose de significatif (le visage d’une personne) ou lorsque vous reconnaissez quelque chose qui correspond à votre tâche actuelle. (un marteau dans le hangar). Les chercheurs ont essentiellement conçu un programme qui affiche des images de cartes, de banques et de codes PIN de cartes, et prend une note chaque fois que votre cerveau fait l’expérience d’un P300. Ensuite, il est facile de parcourir les données et de déterminer – avec une assez bonne précision – où une personne effectue ses opérations bancaires, où elle vit, etc.

Psssssst :  Des chercheurs de Los Alamos déjouent les contrebandiers nucléaires avec un laser de 200 térawatts

La configuration de piratage du cerveau des chercheurs en sécuritéDans un scénario réel, les chercheurs prévoient un jeu spécialement conçu par des pirates pour extraire des informations sensibles de votre cerveau – ou peut-être un vecteur d’attaque qui utilise également l’ingénierie sociale pour vous endormir dans un faux sentiment de sécurité. Il est plus difficile d’extraire des données de quelqu’un qui sait qu’il est attaqué, comme le savent bien les interrogateurs et les tortionnaires.

À l’avenir, ce piratage cérébral ne peut que s’améliorer en efficacité à mesure que les BCI deviennent moins chers, plus précis et donc plus largement utilisés. Vraiment, votre seule défense est de ne pas penser au sujet – mais si vous êtes proactif sur la défensive, alors le pirate a déjà foiré. La seule solution viable à laquelle je peux penser est de s’assurer que vous n’utilisez pas votre interface cerveau-ordinateur avec des logiciels louches, logiciel malveillant du cerveau – mais encore une fois, dans un futur de science-fiction, n’est-il pas presque garanti que le gouvernement imposerait l’inclusion de logiciels de piratage de cerveau dans le système d’exploitation lui-même ?

Lis: Avatar réel : le premier robot de substitution contrôlé par l’espritet Le MIT crée une pile à combustible à glucose pour alimenter les interfaces cerveau-ordinateur implantées

Document de recherche: Sur la faisabilité des attaques par canal latéral avec des interfaces cerveau-ordinateur

Bouton retour en haut de la page