Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una investigación explora escenarios de riesgo para la seguridad de los implantes cerebrales

  • Actualidad

Inteligencia artificial_4

Un estudio de los analistas de Kaspersky Lab y el Grupo de Neurocirugía Funcional de la Universidad de Oxford ha trabajado en diferentes escenarios que podrían afectar a los implantes de memoria en el futuro. Aunque las amenazas más radicales están bastante lejos, la tecnología base ya existe, explican los investigadores.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Los generadores de pulso implantables (IPG) o neuro-estimuladores son dispositivos envían impulsos eléctricos a puntos específicos en el cerebro para el tratamiento de trastornos como la enfermedad de Parkinson, el temblor esencial, la depresión mayor y el trastorno obsesivo-compulsivo. La última generación de estos implantes viene acompañada de un software de gestión para médicos y pacientes, instalado en tablets y smartphones. La conexión entre ellos se basa en protocolo estándar de Bluetooth.

Y es aquí donde analistas encontraron una serie de escenarios de riesgo existentes y potenciales, cada uno de los cuales podría ser explotado. Entre estos se incluyen:

- Infraestructura conectada expuesta. Los analistas encontraron una vulnerabilidad grave y varias configuraciones erróneas serias en una plataforma de administración online muy popular en equipos médicos, que podrían dar acceso a un atacante a datos confidenciales y a procedimientos de tratamiento.

- Una transferencia de datos insegura o sin cifrar entre el implante, el software y cualquier red asociada podría permitir la manipulación maliciosa de un paciente o incluso de grupos completos de implantes (y pacientes) conectados a la misma infraestructura. La manipulación podría provocar unos cambios en la configuración que causaran dolor, parálisis o el robo de datos personales privados y confidenciales.

- Limitaciones en el diseño ya que prima la seguridad del paciente. Los médicos necesitan controlar un implante en situaciones de emergencia, por ejemplo cuando un paciente ingresa en un hospital lejos de su centro habitual. Esto impide que se utilicen contraseñas que no sean ampliamente conocida por los profesionales médicos. Además, significa que, de manera predeterminada, dichos implantes deben equiparse con un software “backdoor”.

- Comportamiento inseguro por parte del personal médico. Los programadores de software crítico para pacientes lo entregaban con contraseñas predeterminadas utilizadas para navegar por internet, o incluyendo apps adicionales descargadas en el programa.

Obviamente es necesario abordar estas áreas vulnerables ya que se estima que, en las próximas décadas, los neuro-estimuladores más avanzados y una comprensión más profunda de cómo el cerebro humano forma y almacena los recuerdos acelerarán el desarrollo y el uso de dicha tecnología, y crearán nuevas oportunidades para los ciberatacantes.

Más vale prevenir hoy
Las vulnerabilidades actuales son importantes porque la tecnología que existe ya es la base de la que existirá mañana. Aunque todavía no se ha visto ningún ataque contra los neuro-estimuladores, existen puntos débiles que no serán difíciles de explotar.

Es importante porque, dentro de cinco años, los científicos esperan poder registrar electrónicamente las señales cerebrales que construyen recuerdos, y luego mejorarlos o incluso reescribirlos antes de volver a colocarlos en el cerebro. Dentro de una década, los primeros implantes comerciales que mejoran la memoria podrían aparecer ya en el mercado y, dentro de unos 20 años, la tecnología podría estar lo suficientemente avanzada como para permitir un control amplio de la memoria.

"Las nuevas amenazas resultantes de esta situación podrían incluir la manipulación masiva de grupos a través de memorias implantadas o borradas de eventos, mientras que ciberamenazas “reconvertidas” podrían apuntar hacia nuevos objetivos para el ciber espionaje o el robo, eliminación o bloqueo de los recuerdos, por ejemplo, a cambio de un rescate", indica el estudio.

El estudio concluye diciendo que “es necesaria la colaboración de los profesionales de la salud, de la industria de la ciberseguridad y de los fabricantes para investigar y mitigar todas las potenciales vulnerabilidades, tanto las que hoy conocemos como las que irán apareciendo en el futuro”.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos