Noticias

Hackers podrían tomar el control de implantes cerebrales para robar datos confidenciales y causar daños físicos

Investigadores de la Universidad de Oxford y Kaspersky Lab han descubierto vulnerabilidades en los implantes cerebrales que podrían hacer posible que los ciberatacantes del futuro amenacen la integridad física y mental de los pacientes.

El equipo de investigación estuvo compuesto por especialistas en neurocirugía del Equipo de Neurocirugía Funcional de la Universidad de Oxford y expertos en seguridad informática de Kaspersky Lab. Juntos, colaboraron en un proyecto que indagaba sobre la seguridad de los Generadores de Pulsos Implantables (IPGs), también conocidos como neuroestimuladores.

Estos dispositivos se usan para enviar impulsos eléctricos a áreas específicas del cerebro en tratamientos para enfermedades como la de Parkinson, comportamientos obsesivo-compulsivos, depresiones crónicas, etc. Estas tecnologías están en etapas tempranas de su desarrollo, pero en el futuro podrían utilizarse para muchos más tratamientos.

“Las prótesis de memoria son sólo cuestión de tiempo. Establecer colaboraciones para comprender y abordar los riesgos y vulnerabilidades emergentes, en especial mientras estas tecnologías sigan siendo relativamente recientes, es una inversión que dará importantes frutos en el futuro”, explicó Laurie Pycroft, investigadora doctoral del Grupo de Neurocirugía Funcional de la Universidad de Oxford.

La investigación se centró en las últimas versiones de los dispositivos, que incluyen programas de administración mediante smartphones y tabletas que se conectan al chip del neuroestimulador mediante bluetooth. Se descubrieron graves vulnerabilidades y problemas de configuración en una plataforma virtual de administración quirúrgica, que podría permitir que terceras personas tengan acceso a procedimientos médicos e información íntima.

La transferencia insegura de los datos de los implantes podría hacer más que robar los datos privados de los pacientes, también podrían permitir que los ciberatacantes hagan cambios en la configuración de los dispositivos para causar dolores físicos y hasta parálisis.

Esta es una tecnología en rápido crecimiento, y se espera que dentro de 5 años tenga la capacidad de grabar las señales cerebrales que construyen nuestra memoria, lo que podría permitir que se construyan implantes para mejorar la memoria, almacenarla mejor, etc. Esto significa que las posibilidades de ataque se multiplicarían si las vulnerabilidades no son resueltas.

“Estas vulnerabilidades podrían explotarse en el futuro para robar información personal, alterar o eliminar recuerdos o causar daños físicos”, explicaron los investigadores.

“Aunque no se han encontrado ataques a pacientes con neuroestimuladores, las vulnerabilidades existen y no serán difíciles de explotar”, explicó Dmitry Galov, del equipo de investigadores de seguridad de Kaspersky Lab. “Las vulnerabilidades actuales son relevantes porque las tecnologías de ahora son los cimientos de las que existirán en el futuro”, agregó Galov.

Fuentes
Brain implants used to treat Parkinson’s can be hacked and used to control people, scientists warn • The Daily Telegraph
This is how hackers can wipe your memory and steal your thoughts • ZDNet
Brain implants at risk of future cyberattacks • Medical Device Network

Hackers podrían tomar el control de implantes cerebrales para robar datos confidenciales y causar daños físicos

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada