La tecnología básica para el hackeo de la memoria ya existe

En el futuro, los hackers pueden poder explotar implantes de memoria para robar, espiar, alterar o controlar la memoria humana. Y, aunque las amenazas más radicales serán mucho más adelante, la tecnología esencial ya existe en la forma de dispositivos de estimulación profunda del cerebro. Los científicos están descubriendo cómo se crean las memorias en el cerebro y cómo pueden ser segmentadas, restauradas y mejoradas mediante estos dispositivos implantados. Sin embargo, hay vulnerabilidades en el software y en el hardware conectado que necesitan ser resueltos para que estemos listos para enfrentar las amenazas que tenemos por delante, según un nuevo informe de los investigadores de Kaspersky Lab y del Grupo de Neurocirugía funcional de la Universidad de Oxford.

Los investigadores asociaron análisis teóricos y prácticos para explorar las vulnerabilidades actuales en dispositivos implantados usados ​​para la estimulación profunda del cerebro. Estos son usados generalmente por la mayoría de las personas que sufren de Parkinson, depresión severa o trastorno obsesivo-compulsivo, y se conocen como generadores de pulso implantados (IPG, Implantable Pulse Generators) o neuroestimuladores. La generación más reciente de estos implantes tiene un software de gestión para los médicos y pacientes, instalado en tablets y smartphones. La conexión entre ellos se basa en el protocolo Bluetooth estándar.
Los investigadores descubrieron varios escenarios de riesgo existentes y potenciales que pueden ser explotados por hackers. Incluyen:
• Infraestructura conectada expuesta – los investigadores encontraron una vulnerabilidad grave y varias configuraciones incorrectas preocupantes en una plataforma de gestión en línea conocida entre los equipos quirúrgicos, que podría llevar a un atacante a acceder a procedimientos de tratamiento y datos confidenciales.
• La transferencia insegura o no encriptada de datos entre el implante, el software de programación y todas las redes asociadas podría posibilitar interferencias malintencionadas en el implante de un paciente o incluso de grupos enteros de implantes (y pacientes) conectados a la misma infraestructura. Esta manipulación podría resultar en el cambio de configuraciones causando dolor, parálisis o robo de datos privados y confidenciales.
• Las restricciones del diseño para la seguridad del paciente tienen prioridad sobre la seguridad. Por ejemplo, un implante médico necesita ser controlado por los médicos en situaciones de emergencia, incluso cuando el paciente es llevado repentinamente a un hospital lejos de su residencia. Esto imposibilita el uso de cualquier contraseña no conocida ampliamente entre los médicos. Esto también quiere decir que, por defecto, estos implantes necesitan tener un backdoor de software instalado.
• Comportamiento inseguro del equipo médico – se han observado programas de software crítico para los pacientes con contraseñas estándar, utilizados para navegar por Internet o con aplicaciones adicionales descargadas.

Es fundamental resolver esas áreas vulnerables pues los investigadores estiman que en las próximas décadas,con neuroestimuladores más avanzados y un conocimiento más profundo de cómo el cerebro humano forma y almacena memorias se van a acelerar el desarrollo y la utilización de esa tecnología, además de crear nuevas oportunidades para hackers.
En cinco años, los científicos esperan ser capaces de registrar electrónicamente las señales del cerebro que crean memorias y luego mejorarlas o incluso reescribirlos antes de devolverlas al cerebro. De aquí a una década, podrán estar en el mercado los primeros implantes comerciales estimuladores de la memoria -y, dentro de 20 años o más, la tecnología puede avanzar suficientemente para permitir el amplio control sobre la memoria.
Las nuevas amenazas derivadas de ello podrían incluir la manipulación masiva de grupos por medio de memorias implantadas o borradas sobre eventos o conflictos políticos; mientras que las amenazas cibernéticas “adaptadas” podrían contemplar nuevas oportunidades de espionaje cibernético o el robo, o incluso la exclusión o el bloqueo de memorias (por ejemplo, a cambio de un rescate).
En cuanto a los resultados de la investigación, Dmitry Galov, investigador júnior de seguridad del Equipo de Investigación y Análisis Global de Kaspersky Lab, dice: “Las vulnerabilidades actuales son importantes porque la tecnología que existe hoy es la base de la que existirá en el futuro. Aunque no se han observado ataques sobre neuroestimuladores en el campo, hay puntos débiles que no serán difíciles de explotar. Necesitamos reunir a profesionales del área de salud, del sector de la ciberseguridad, así como a los fabricantes para investigar y mitigar todas las posibles vulnerabilidades -tanto las que observamos hoy como las que surgirán en los próximos años “.
Laurie Pycroft, investigadora de el doctorado del Grupo de Neurocirugía Funcional de la Universidad de Oxford, añadió: “Los implantes de memoria son una posibilidad real y emocionante, que presenta beneficios significativos para el área de la salud. La posibilidad de cambiar y perfeccionar nuestras memorias con electrodos puede parecer ficción, pero eso es respaldado por la ciencia real, cuya base ya existe. Las prótesis de memoria sólo dependen del tiempo. Colaborar para entender y resolver los riesgos y las vulnerabilidades emergentes, mientras la tecnología todavía es relativamente nueva, va a valer la pena en el futuro “.