PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Hacking de cérebros para roubo e manipulação de memórias: tecnologia já existe e a Kaspersky Lab revela as suas vulnerabilidades
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Ciência > Hacking de cérebros para roubo e manipulação de memórias: tecnologia já existe e a Kaspersky Lab revela as suas vulnerabilidades
CiênciaHardwareNotíciasSegurança

Hacking de cérebros para roubo e manipulação de memórias: tecnologia já existe e a Kaspersky Lab revela as suas vulnerabilidades

Luis Vedor
Publicado em 20 de Novembro, 2018
Tempo de leitura: 3 min
Kaspersky Lab
Kaspersky Lab

Os investigadores recorreram a análises teóricas e práticas para explorar as actuais vulnerabilidades dos implantes utilizados para estimulação cerebral profunda.

- Publicidade -

Conhecidos como Geradores de Impulsos Implantáveis (GII) ou neuro-estimuladores, estes dispositivos enviam impulsos eléctricos a partes específicas do cérebro para o tratamento de distúrbios como a doença de Parkinson, depressões profundas e distúrbios obsessivo-compulsivos.

A mais recente geração destes implantes inclui um software de gestão para os médicos e pacientes, instalado em tablets e smartphones com ligação Bluetooth.

Os investigadores descobriram vários cenários de risco, cada um possível de ser explorado por hackers. Entre eles incluem-se:

• Infraestrutura de conexão exposta – os investigadores detectaram uma vulnerabilidade crítica numa plataforma de gestão online popular entre equipas de cirurgiões, e que poderá levar um hacker a informações sensíveis e a procedimentos de tratamento.

• A transferência insegura ou não encriptada de dados entre implantes, software de programação e redes associadas permite a manipulação de implantes individuais dos pacientes ou mesmo de vários grupos de implantes (ou pacientes) conectados à mesma infraestrutura. A manipulação poderá resultar na mudança de definições ou roubo de dados pessoais confidenciais.

- Publicidade -

• Restrições de design uma vez que a segurança dos pacientes tem precedente sobre a segurança. Por exemplo, um implante médico deve ser controlado por profissionais em situações de emergência, incluindo quando o paciente dá entrada de urgência num hospital longe da sua residência. Isto inviabiliza a utilização de qualquer palavra-passe que não seria conhecida pela maioria dos médicos. Além disso, significa que, desde a sua criação, estes implantes têm de incluir uma backdoor do software.

• Comportamento médico inseguro – programas de software foram detectados com palavras-passe defeituosas, utilizados para navegar na Internet ou com aplicações adicionais já previamente instalados

Resolver estas áreas vulneráveis é crucial, uma vez que os investigadores estimam que, no decorrer das próximas décadas, neuro estimulantes mais avançados e um conhecimento mais profundo sobre a forma como os cérebros humanos formam e armazenam memórias irão acelerar o desenvolvimento e utilização destas tecnologias e originar mais oportunidades para ciberataques.

Sobre os resultados da investigação, Dmitry Galov, Investigador de Segurança Júnior da Equipa GReAT da Kaspersky Lab, afirmou “Vulnerabilidades actuais interessam porque a tecnologia que existe actualmente é a fundação para a que existirá no futuro. Apesar de, actualmente, não terem sido detectados ataques direccionados a neuro-estimulantes, as fraquezas existem e não serão difíceis de explorar. É necessário unir profissionais do sector médico, da indústria de cibersegurança e fabricantes para investigar e mitigar todas as potenciais vulnerabilidades, tanto as que já existem actualmente como as que irão emergir no futuro”.

Via Kaspersky Lab.

- Publicidade -
Etiquetas:BluetoothhackingKaspersky LabParkinsonsoftwaretecnologia
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Inteligência ArtificialNotícias

Evaristo é o «primeiro» chatbot de IA aberta para a língua portuguesa

Tempo de leitura: 1 min
WhatsApp
Notícias

O WhatsApp vai começar a mostrar publicidade aos utilizadores

Tempo de leitura: 3 min
Anker Sleep A30
MultimédiaNotícias

Anker lança Auriculares para dormir com cancelamento activo de ruído

Tempo de leitura: 3 min
©Universidade de Coimbra
Inteligência ArtificialNotícias

Universidade de Coimbra abre Licenciatura e Mestrado em Inteligência Artificial e Ciência de Dados

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}