4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Контроль над прошлым: смогут ли хакеры взломать нашу память

Контроль над прошлым: смогут ли хакеры взломать нашу память?

Teadlased uurisid hipokampust, mis vastutab näiteks mälu eest.

ФОТО: Sebastian Kaulitzki/PantherMedia / Sebastian Kaulitzki

Представьте, что вы можете пролистать все ваши воспоминания, как ленту «Инстаграма», вновь проживая самые яркие моменты жизни и сохраняя в памяти самые дорогие мгновения.

А теперь давайте представим антиутопичную версию этого будущего, где хакеры получают доступ к вашим воспоминаниям и угрожают уничтожить их, если вы не заплатите им выкуп.

Это может звучать как что-то фантастическое и невероятное, но на самом деле такое будущее гораздо ближе, чем вы думаете.

  • Наша память работает совсем не так, как мы думаем, говорят ученые
  • Люди, которые не помнят своего прошлого — стоит ли их жалеть?
  • Помнить все: благо и беда людей, которые ничего не забывают

Прорыв в области нейротехнологий приблизил нас к моменту, когда мы сможем расширить возможности нашей памяти и управлять ею. Всего через несколько десятилетий мы сможем умело управлять нашими воспоминаниями, преобразовывать и переписывать их, утверждают ученые.

Технологии, которые подготовили фундамент для таких перемен — это так называемые нейростимуляторы — электронные имплантаты (чипы), которые вживляются в мозг человека и уже довольно широко используются в нейрохирургии.

Такие импланты осуществляют глубокую стимуляцию головного мозга для облегчения некоторых симптомов таких тяжелых заболеваний, как обсессивно-компульсивное расстройство, эссенциальный тремор, большое депрессивное расстройство и болезнь Паркинсона.

По всему миру вживлено уже порядка 150 тысяч таких имплантов. С помощью нейростимуляторов можно добиться контроля над симптомами диабета и помочь человеку при лечении ожирения.

Также ученые изучают возможности использования мозговых имплантов для контроля над протеканием некоторых психических расстройств, в том числе депрессии, а также деменции и синдрома Туретта.

Нейростимуляторы с высокой долей вероятности будут применяться для лечения расстройств памяти, вызванных как травмами, так и различными травмирующими событиями.

У Управления перспективных исследовательских проектов министерства обороны США (DARPA) в разработке есть проект по созданию «беспроводного, полностью вживляемого нейрокомпьютерного интерфейса», который бы помог военным, столкнувшимся с потерей памяти в результате травм головы.

«Я не удивлюсь, если через 10 лет на рынке может появиться первый коммерческий имплант для улучшения памяти», — говорит Лори Пайкрофт из исследовательской группы функциональной нейрохирургии Оксфордского университета.

Осторожно: кибератака!

«Машина времени» Volvo: чем займётся водитель, когда станет пассажиром

Кибератака – главная из потенциальных угроз бесперебойному функционированию автономных автомобилей. Хакеры могут найти доступ к системе управления, взломать ее и посылать сторонние команды. Это было доказано экспериментально: на пекинской конференции по кибербезопасности в 2014 команда студентов установила удаленное соединение с прототипом беспилотного автомобиля, получив возможность контролировать все до единой функции. С помощью простого нажатия клавиш хакеры разблокировали двери, включили фары и посигналили.

Лишь только этот случай красноречиво говорит о масштабе проблем, с которыми может столкнуться автоиндустрия в том случае, если кто-то решит воспользоваться пробелами в системе защиты программного обеспечения беспилотных автомобилей.

Эксперты из агентства The Boston Consulting Group и Всемирного экономического форума уверены: угроз в области кибербезопасности так много, что устранить их силами программистов просто невозможно. Они предлагают пойти альтернативным путем и создать некое подобие биржи для обмена информацией между хакерами и автоконцернами. Все желающие могли бы сообщать о недочетах в системе безопасности автономных автомобилей их производителям в обмен на вознаграждение. При этом хакеры подписывали бы контракт о неразглашении, а у автоконцернов была бы возможность устранять неполадки в кратчайшие сроки.

Читать еще:  Samsung GT-I9100 официальная прошивка. Samsung GT-I9100 официальная прошивка Доступные варианты для встраиваемых систем

2018: «По своей уязвимости авто напоминают ПК начала 90-х». Почему автомобилистам стоит опасаться хакеров

В 2017-2018 годах модно публично говорить о «думающих» машинах и об опасности, исходящей от вышедших из повиновения роботов или, как их называют, роботов-убийц. Есть даже соответствующие законодательные инициативы, например, «Campaign to Stop Killer Robots» [2] . Несмотря на очевидную сомнительность опасности автономного смертоносного оружия уже сейчас против него выступают видные люди. Например, письмо с предупреждением об опасности подписали астроном Стивен Хокинг, предприниматели Илон Маск и Стивен Возняк, лингвист Ноам Хомски и другие не менее известные личности.

Да, вполне возможно эта угроза когда-то возникнет, но скорее всего она окажется всего лишь безобидной страшилкой. На самом деле в нашем стремительно меняющемся мире есть иные, менее известные, но куда более реальные опасности, порождаемые новыми технологиями. Одна из них — информационная небезопасность современных автомобилей. Эту проблему обнаружили и вскрыли в 2012 году двое: в прошлом аналитик Агентства Национальной Безопасности США, а в ту пору инженер по безопасности в Twitter Чарли Миллер и на тот момент глава фирмы IOActive Крис Валачек. Позже выяснилось, что работу финансировало оборонное агентство DARPA.

Параллельно с двумя хакерами проблемой информационной безопасности автомобилей занимались в Центре безопасности встроенных автомобильных систем (The Center for Automotive Embedded Systems Security, CAESS), созданном совместно Калифорнийским университетом в Сан-Диего и Университетом штата Вашингтон. На его сайте есть ряд полезных статей.

Неведомая прежде опасность порождена уязвимостью телематических систем, которыми комплектуются современные автомобили. Не какое-то гипотетическое, а совершенно реальное внешнее вторжение может лишить водителя возможности управлять машиной и сделать ее источником опасности не только для тех, кто внутри, но и для окружающих. За последние годы мы стали свидетелями террористических актов с использованием украденных автомобилей. А теперь представьте себе, что автомобиль захвачен и находится под дистанционным управлением злоумышленника. И это реальность, а не фантастика.

Причина уязвимости кроется в начавшемся в 90-е годы процессе активной компьютеризации автомобилей. В первую очередь отдельные элементы автоматизации стали объединять в сети промышленных контролеров CAN [3] , а во-вторую, для связи с внешним миром были предложены самые разнообразные телематические системы. [4] [5]

Доступность извне ко всем системам от фар до тормозов создала возможность для хакерской атаки на автомобиль со всеми вытекающими отсюда последствиями. Первое сообщение о взломе автомобиля, снабженного телематической системой, было сделано в журнале Forbes в 2013 году. [6] А в 2015 году в Wired вышла нашумевшая статья [7] , где очень живо с видео показано то, как Миллер и Валачек захватили Jeep Cherokee и, дистанционно управляя им, делали все, что они хотели, невзирая на попытки водителя прекратить это безобразие. В конце концов они загнали несчастного в овраг. Впрочем все это происходило с согласия владельца машины, позже он стал автором статьи. При всей его брутальности эксперимент прошел без нарушений, поскольку Миллер и Валачек относят себя к этичным или белым хакерам (белым шапкам). Они сообщили о содеянном компании Chrysler, как принято в таких случаях, за 9 месяцев, чтобы она могла провести необходимые мероприятия по отзыву машин.

Белые шапки считаются хорошими парнями, потому что при взломе систем они следуют принятым правилам и признают ответственность перед законом.

Читать еще:  Как правильно выбрать корпус компьютера?

Серые шапки могут иметь хорошие намерения, но обнаружив уязвимости они не всегда сообщают о них немедленно. При этом, сами себя они считают хорошими, а закон может ошибаться.

Черные шапки считаются киберпреступниками. Они не различают легальное от нелегального, используют обнаруженные уязвимости в личных или политических целях, а может просто для удовольствия.

По своему воздействию на общественное мнение эту и еще несколько сопутствующих публикаций можно сравнить со знаменитой книгой «Опасен на любой скорости» (Unsafe at Any Speed: The Designed-In Dangers of the American Automobile), опубликованной в США в 1965 году Ральфом Нейдером, где автор раскрыл проблемы безопасности американских моделей тех лет. Под влиянием книги автомобильная промышленность во всем мире заметно переориентировалась, сделав безопасность одним из важнейших приоритетов.

До работы Миллера и Валачека общество не подозревало, что автомобили оставались совершенно открыты для внешних воздействий — чем дороже, тем больше. Почти все производители снабжают свои продукты телематическими диагностическими системами с доступом по сотовому телефону или по Wi-Fi. У General Motors – это OnStar, у Toyota — Safety Connect, у Ford — SYNC. Получаемая ими прибыль составляет несколько миллиардов долларов и по прогнозам она увеличится на порядок в ближайшее десятилетие. Полный обзор существующих телематических систем можно найти по ссылке]. Тип уязвимости, открытый Миллером и Валачеком, получил название джип-хак (Jeep hack) в память о том, что объектом испытания был Jeep Cherokee.

На конференции Defcon 2015 Миллер и Валачек предоставили отчет на 92 страницах, где они систематизировали угрозы и проранжировали модели автомобилей по степени защищенности. В своем выступлении Миллер сказал:

В цивилизованном мире на возможные угрозы отреагировали серьезно, о них написали массовые издания, в частности английская Guardian [8] . Самые интересные статьи на тему автомобильного хакерства (car-hacker) публикуются в Wired. В 2016 году вышла вполне серьезная книга The car hacker’s handbook, ее текст есть в открытом доступе.

Миллер и Валачек сосредоточили свое внимание на уязвимостях телематических решений тех или иных вендоров. Производители автомобилей серьезно отнеслись к угрозе Jeep hack и внесли соответствующие изменения в телематические системы, прекращающие возможности внешнего управления автомобилем. Решение было несложным, поскольку можно использовать системы обнаружения вторжений, известные как IDS/IPS. Большинство телематических систем допускает выполнение необходимого апргейда, а для случая, когда это невозможно, были созданы специальные защитные устройства, их цена не превышает $150.

После того, как проблема Jeep hack была решена, вскрылась другая, намного более серьезная. Она связана с несовершенством стандартов, по которым строятся сети контроллеров CAN (Controller Area Network). Идея CAN была предложена в середине 80-х немецкой компанией Robert Bosch, которая задумывала ее в качестве экономичного средства для объединения контроллеров. Актуальность этой задачи понятна любому, кто хоть раз видел системы коммуникации в объектах автоматизации. Это километры и километры кабельной проводки, которыми опутаны и промышленные объекты, и энергетические агрегаты, и даже летательные аппараты. Традиционный способ связи распределенных по объекту контроллеров жгутами проводов по своей технической сложности, по ценовым и по весовым параметрам для столь массового изделия, коим является автомобиль, оказался непригоден. Требовалось альтернативное решение, сокращающее количество проводов, поэтому был предложен протокол CAN, для которого достаточно любой проводной пары. Переход на CAN позволяет сэкономить несколько килограммов меди на каждом автомобиле и упрощает проводку.

Протокол CAN был создан в 1983 году, а в 1993 он был принят в качестве стандарта ISO 11898 Международной организацией по стандартизации и одобрен правительственными органами большинства стран мира. Он создан без предположения о возможности злонамеренного вторжения в работу сети, поэтому не дает даже теоретической возможности обнаружить адресованные CAN вредоносные действия. По состоянию на 2018 год CAN является неотъемлемой частью любого автомобиля.

Читать еще:  2 Способа Как Узнать Дату Создания Аккаунта Google

Объектом атаки CAN становится система обмена сообщениями, так называемыми фреймами. По логике своей работы CAN — это уменьшенный Ethernet. Их объединяет необходимость обнаружения и исправления последствий коллизий, то есть тех случаев, когда передатчик обращается к носителю, занятому в этот момент другим передатчиком. В Ethernet это называют множественным доступом с контролем несущей и обнаружением коллизий (CSMA/CD, Carrier Sense Multiple Access with Collision Detection).

В CAN этот механизм проще — если случается коллизия, передатчик повторяет попытку. При нормальных условиях для установления связи требуется ограниченное число попыток, но, если передатчик по какой-то причине «слишком навязчив», его переводят в пассивный. Именно этот тип действия является незащищенным и может стать предметом атаки. То есть атакующий может перепрограммировать электронный контролер (ECU) или блок управления двигателем или же просто отключить тот или иной контроллер. Без пересмотра стандарта ISO 11898 эту уязвимость исключить невозможно, это минус. Но есть и плюс. В отличие от Jeep hack внедрение возможно только при непосредственном контакте с автомобилем, дистанционно навредить нельзя. По этой причине личные автомобили в меньшей степени подвержены угрозе, чем те, которые в прокате или каршенинге, а эти формы пользования постоянно расширяются.

За несколько лет возник целый ряд компаний, которые профессионально занимаются информационной безопасностью автомобилей, из наиболее известных это Trend Micro, а также молодые Argus [9] и NNG [10] .

Дорога перемен

Это лишь часть тех проблем, которые предстоит решить автоконцернам, разработчикам программного обес­печения и другим участникам рынка, чтобы беспилотные машины стали чем-то общепринятым. Много работы будет и у законодателей: им необходимо определиться с дефинициями – что именно они считают автономным автомобилем и кто им может пользоваться.

Между тем пилотные программы тестирования автономных автомобилей уже запущены в нескольких городах мира, например в Сингапуре. Цель у них одна: сделать передвижение горожан максимально комфортным, быстрым и безопасным.

Человеческий фактор

К счастью, повышение кибербезопасности на этапе разработки устройств может значительно снизить эти риски.

«Шифрование, идентификация пользователя, управление доступом к устройству, своевременное обновление системы безопасности устройств — все это жизненно важно для обеспечения безопасности этих устройств и сохранения доверия пользователей», — говорит Мартинес.

Лечащие врачи и пациенты должны знать, как принимать меры предосторожности, говорит Галов. Одна из самых главных мер — устанавливать пароли, которые сложно подобрать.

В то же время для врачей в приоритете оказывается жизнь пациента, а не защищенность устройства от киберугроз. Например, врач должен иметь возможность контролировать нейростимулятор в экстренных случаях, в том числе удаленно. Это означает, что использование сложного пароля, обеспечивающего хорошую защиту устройства, фактически исключено.

Люди представляют одну из главных «уязвимостей», потому что мы не можем требовать от врачей, чтобы они становились экспертами по кибербезопасности, и любая система настолько безопасна, насколько безопасна ее самая уязвимая часть, подчеркивают эксперты.

Лори Пайкрофт говорит, что в будущем мозговые импланты будут еще более сложными и будут использоваться для лечения гораздо более широкого спектра заболеваний.

При этом он предупреждает, что человеческий фактор и рост числа устройств могут сделать взлом «мозговых имплантов» легким и привлекательным занятием для хакеров.

«Если мы не разработаем киберзащиту для первого поколения таких имплантов, тогда второе и третье поколение этих устройств также не будут безопасными. При этом новое поколение имплантов будет намного более мощным, что сделает их более привлекательной целью для хакеров», — говорит Пайкрофт.

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector