Хакеры могли использовать озарения, чтобы украсть пароли, исследование находит

Наушники ЭЭГ рекламируются как разрешение пользователям шевелить лишь их мозгами, дабы руководить видеоиграми и автоматизированными игрушками, определенно развитыми, дабы играться с наушниками ЭЭГ. На рынке имеется лишь горстка, и они находятся в цене от 150$ до 800$.Нитеш Сэксена, врач философии, адъюнкт-доктор наук в Колледже UAB Наук Информатики и Отдела Искусств и вычислительной техники, аспирант Аая Неупане и и студенческий Md Lutfor Рахман бывшего обладателя, отыскал, что человек, что сделал перерыв игра и прошёл регистрацию в банковский счет, нося наушники ЭЭГ, пребывал в опасности чтобы иметь их пароли либо другие тайные эти, похищенные злонамеренной программой.«Эти появляющиеся устройства открывают огромные возможности для повседневных пользователей», сообщил Сэксена. «Но они имели возможность кроме этого повысить большие угрозы частной жизни и безопасности, потому, что компании трудятся, дабы создать еще более передовую разработку интерфейса мозгового компьютера».

Saxena и его команда применяли наушники ЭЭГ, на данный момент дешёвые потребителям онлайн и наушникам клинического сорта, применяемым для научного изучения, дабы показать, как легко злонамеренная программа имела возможность пассивно подслушать озарения пользователя. Печатая, данные пользователя соответствуют собственной визуальной обработке, и руке, глазу и возглавляют мышечные перемещения. Все эти перемещения захвачены наушниками ЭЭГ. Команда попросила, дабы 12 человек напечатали серию непоследовательно произведенных PIN и паролей в текстовое окно, как словно бы они регистрировались в счет онлайн, нося наушники ЭЭГ для ПО, дабы научить себя на соответствующем озарении и печати пользователя.

«В настоящем нападении хакер имел возможность уменьшить учебный ход, требуемый для вредоносной программы быть самым правильным, прося, дабы пользователь вошел в предопределенный комплект чисел, дабы перезапустить игру по окончании приостановки его, дабы сделать паузу, подобный методу, которым КАПЧА употребляется, дабы проверить пользователей, регистрируясь на веб-сайты», сообщил Сэксена.Команда отыскала, что, по окончании того, как пользователь вошел в 200 знаков, методы в рамках злонамеренной программы имели возможность высказать образованные догадки о новых символах пользователь, введенный, осуществляя контроль зарегистрированные информацию об ЭЭГ.

Метод смог сократить разногласия предположения хакера числовой PIN с четырьмя цифрами от каждого 10000-го до каждого 20-го и увеличил шанс предположения шестибуквенного пароля с примерно 500 000 приблизительно до каждого 500-го.ЭЭГ употреблялась в медицинской области в течение больше, чем полувека как неразрушающий способ для записи электрической деятельности в мозгу.

Электроды помещены на поверхность скальпа, дабы найти мозговые волны. Машина ЭЭГ тогда усиливает сигналы совершает запись их в примере волны на миллиметровке либо компьютере. ЭЭГ возможно объединена с интерфейсом мозгового компьютера, дабы разрешить человеку руководить внешними устройствами. Эта разработка была в один раз весьма дорога и употребляется в основном для научного изучения, как производство нейропротезных заявлений оказать помощь искалеченным больным руководить протезами, думая о перемещениях.

Но это сейчас продается потребителям в форме беспроводных наушников и делается популярным в индустрии и играх развлечений.«Учитывая растущую популярность наушников ЭЭГ и множество дорог, которыми они имели возможность употребляться, неизбежно, что они станут частью отечественных повседневных судеб, включая, применяя другие устройства», сообщил Сэксена. «Принципиально важно проанализировать потенциальные риски частной жизни и безопасности, связанные с данной появляющейся разработкой, дабы повысить осведомленность пользователей о рисках и развивать действенные ответы вредоносных атак».

Одним потенциальным ответом, предложенным Saxena и его командой, есть вставка шума любой раз, в то время, когда пользователь печатает пароль либо PIN, нося наушники ЭЭГ.Отчет возможно сочтен онлайн в: http://fc17.ifca.ai/preproceedings/paper_57.pdf