Nowe techniki hakerskie i nowe możliwości
Niedawno naukowcy z Uniwersytetu Michigan znaleźli nowy sposób wykorzystania dźwięku do zakłócania działania urządzeń zawierających akcelerometry do pomiaru przyspieszenia, instalowane np. w smartfonach (1). Wcześniejsze badania wykazały, że same akcelerometry też mogą być stosowane do szpiegowania - da się je zamienić w mikrofon lub używać ich do monitorowania klawiszy naciskanych na smartfonie. Pisaliśmy niedawno w "MT" o technikach bezpieczeństwa związanych z takimi wzorcami zachowań użytkownika. Hakowanie akcelerometrów może więc służyć do włamywania się do systemów. Zagrożenie jest duże, bo akcelerometry są często używane również w sprzęcie medycznym, np. do mierzenia substancji, takich jak dawki leku dozowane w kroplówce dla pacjenta, czy w rozrusznikach serca. W zakładach przemysłowych stosuje się je z kolei do pomiarów przepływów chemikaliów lub paliwa.
Fala dźwiękowa o dużej mocy może zostać wykorzystana do zmylenia systemu sterowania i do jego wyłączenia. Wyobraźmy sobie, że nad danym obszarem przelatuje rój dronów, emitujących silne fale dźwiękowe. Byłyby w stanie zakłócać działanie wszystkich lokalnych akcelerometrów, skutecznie powodując masowe wyłączenie usług.
Fale dźwiękowe mogą być wykorzystywane nie tylko do zakłócania pracy urządzeń, ale również do kradzieży danych. Okazuje się, że analizując hałas pochodzący ze sprzętu elektronicznego, da się wyodrębnić z niego dane. Naukowcy z Uniwersytetu w Alabamie w Birmingham w USA odkryli, że słuchając dźwięków, które wytwarza klawiatura użytkownika, potrafią wykrywać hasła dostępu do urządzeń. Dla ludzkiego ucha każde naciśnięcie klawisza brzmi tak samo, ale w rzeczywistości generuje unikatowy wzór częstotliwości dźwięku. Używając pewnej liczby odpowiednio rozmieszczonych mikrofonów do pomiaru różnic czasowych i amplitudy odbieranych impulsów dźwiękowych oraz znajomości geometrii klawiatury, badacze mogli zidentyfikować naciśnięte klawisze.
Wgląd do ukrytych danych da się też uzyskać, analizując sygnały radiowe pochodzące z urządzenia, a nawet zmianę jego mocy. Niedawno grupa naukowców wykazała, że możliwe jest wykrycie ruchu rąk użytkownika pracującego na swoim sprzęcie, a tym samym np. ujawnienie hasła przez rejestrację odbicia sygnałów lokalnej sieci Wi-Fi . Inny zespół odkrył sposób analizy zmian energii elektrycznej w ośmiu najpopularniejszych typach kart SIM dla telefonów komórkowych i pozyskiwania w ten sposób ich kluczy szyfrujących.
DNA - nowy horyzont cyberwojny?
Do drzwi puka także biohacking ze wszystkim niepokojącymi konsekwencjami - zagrożeniami dla DNA i mózgu włącznie. Coraz większa integracja ludzi z maszynami i tzw. osobliwość oznacza nową przestrzeń dla tych mniej dobrych.
W 2017 r. zespół amerykańskich naukowców z Uniwersytetu stanowego Waszyngton w Seattle wszczepił złośliwe oprogramowanie do próbki DNA. Za pomocą tak spreparowanej sekwencji kodu genetycznego udało im się zaatakować komputer, który analizował ów materiał genetyczny, a następnie przejąć nad nim kontrolę (2). Wyniki eksperymentu zostały zaprezentowane podczas konferencji bezpieczeństwa stowarzyszenia USENIX . Autorzy eksperymentu - Lee Organick, Karl Koscher i Peter Ney - twierdzą, iż ta droga ataku w przyszłości może być wykorzystana przez biohakerów do zacierania śladów przestępstw w policyjnych bazach danych lub nawet do aktów bioterroryzmu na dużą skalę.
Przy okazji tworzenia wirusa badacze odkryli trzy błędy w oprogramowaniu do sekwencjonowania DNA, czyli potencjalne luki w zabezpieczeniach, które biohakerzy mogą wykorzystać w podobny sposób. Komentując to bardzo głośne na świecie wydarzenie, specjaliści zwracają uwagę na to, że stanowi ono kolejne potwierdzenie potencjału, jaki ma kod DNA, jeśli chodzi o przechowywanie i przenoszenie danych.
Pewien chiński naukowiec twierdzi, że stworzył pierwsze na świecie genetycznie zmodyfikowane dzieci. Miało to się odbyć za pomocą narzędzia CRISPR/Cas9. Szpital, w którym narodziły się dzieci, twierdzi, że edycja genów nie miała w nim miejsca. Pomijając fakt, czy doniesienia Chińczyka są wiarygodne (bo wielu w to wątpi), sprawa otwiera wielką dyskusję, nie tylko dotyczącą etyki, ale także bezpieczeństwa genetycznego ludzi. Bo skoro można programować, to da się również hakować, włamywać i wprowadzać genetyczny malware.
Dostęp do mózgu
Niektóre fabryki w Chinach monitorują fale mózgowe robotników i analizują ich zmiany emocjonalne, by usprawnić pracę - poinformował kilka miesięcy temu "South China Morning Post".
Linia produkcji w zakładzie Hangzhou Zhongheng Electric w środkowo-wschodnich Chinach na pozór niczym nie różni się od innych. A tymczasem w czapkach noszonych przez robotników tej fabryki zaawansowanego sprzętu telekomunikacyjnego zamontowano czujniki fal mózgowych. Na podstawie ich wskazań menedżerowie regulują tempo pracy załogi oraz długość i częstotliwość przerw, aby zmniejszyć obciążenie psychiczne i podnieść wydajność - pisał "SCMP", powołując się na firmowe informacje.
Czujników fal mózgowych używa się również w oddziale największego chińskiego dostawcy energii elektrycznej - State Grid Corporation of China.
"Inteligentne czapki bezpieczeństwa" stosowane są także w szybkich pociągach na trasie Pekin-Szanghaj - informował w 2015 r. dziennik "Renmin Ribao". Według produkującej je szanghajskiej firmy Diyi czujniki fal mózgowych wbudowane w czapkę kolejarską są w stanie z 90-procentową dokładnością wykryć zmęczenie i utratę czujności oraz ewentualnie uruchomić alarm, by obudzić przysypiającego maszynistę.
Mimo potencjalnych korzyści niektórzy eksperci krytycznie odnoszą się do technologii monitoringu emocji. Stały nadzór nad mózgiem może przecież wynieść nadużycie prywatności na zupełnie nowy poziom - przestrzegł Qiao Zhian z Uniwersytetu Pedagogicznego w Pekinie. Nie mówiąc już o możliwości hakowania mózgu (3) i korzystania z uzyskanych danych. Niemal w tym samym czasie media doniosły, że na Uniwersytecie Kalifornijskim w Berkeley opracowano nowe narzędzie pozwalające w ograniczonym zakresie manipulować ludzkim mózgiem. Naukowcy stworzyli tzw. holograficzny modulator mózgu. Tworzy on projekcje, które aktywują lub wyłączają konkretne neurony. Twórcy wskazują póki co, że nowa technologia ułatwi pacjentom kontrolę protez kończyn dolnych lub górnych.
W trakcie prowadzonych eksperymentów, naukowcy z Berkeley skorzystali z mózgu myszy i skupili się na grupie od 2 do 3 tys. neuronów. Aby uzyskać nad nimi kontrolę, z pomocą optogenetyki dodano do tych komórek mózgowych specjalnie zaprojektowaną proteinę. Następnie uczeni posłużyli się wygenerowanym komputerowo holografem, dzięki któremu udało się skupić światło tylko na wybranej grupie neuronów, pozostawiając pozostałe komórki nietknięte.
Kolejnym krokiem ma być usprawnienie technologii, która jest na razie bardzo nieporęczna i potrafi wpływać jedynie na neurony w zewnętrznej warstwie mózgu. Przyszła, ulepszona wersja wynalazku prawdopodobnie będzie mogła oddziaływać również na neurony znajdujące się głęboko wewnątrz mózgu, nie tylko np. "wszczepiając" fałszywe doznania, ale także edytując pamięć oraz wyłączając odczuwanie bólu.
Oprócz rysujących się możliwości "czytania w myślach" nie brakuje opinii, że w przyszłości będziemy projektować mózgi i ich rozwój, zamiast pozostawiać to powolnemu i przypadkowemu procesowi naturalnej selekcji. Być może pozwoli to na przejęcie kontroli nad ewolucją, tak aby nasz gatunek mógł sprostać wyzwaniom, z którymi nieuchronnie będziemy musieli się zmierzyć? A może przeciwnie - posłuży do hodowli zaprogramowanych do posłuszeństwa osobników?
Neurobiolog Tara Swart mówiła rok temu dla serwisu Futurism.com, że następna generacja urządzeń łączących się z mózgiem może przynieść np. wszczepiane w ludzki organizm chipy automatycznie płacące za zakupy czy urządzenia pozwalające modulować nasz nastrój lub koncentrację i eliminujące zachowania uznane za szkodliwe. Te perspektywy przyprawiają o dreszczyk emocji, nawet bez dodawania możliwych do wyobrażenia kolejnych działań hakerów.
Ciąg dalszy tematu numeru można przeczytać w najnowszym wydaniu miesięcznika "Młody Technik".