قراصنة الشبكة العنكبوتية قد يستهدفون دماغك أيضا

العلوم والتكنولوجيا

قراصنة الشبكة العنكبوتية قد يستهدفون دماغك أيضا
انسخ الرابطhttps://arabic.rt.com/news/593967/

في تجربة علمية أجراها باحثون مختصون في أمن المعلومات من جامعة "أوكسفورد" وجامعة "يو-سي بيركيلي" وجامعة "جنيف"، أكدوا إمكانية سرقة معلومات سرية شخصية مباشرة من بيانات موجات الدماغ لمستخدمي أجهزة التحكم الذهني (EEG headsets).

في تجربة علمية أجراها باحثون مختصون في أمن المعلومات من جامعة "أوكسفورد" وجامعة "يو-سي بيركيلي" وجامعة "جنيف"، أكدوا إمكانية سرقة معلومات سرية شخصية مباشرة من بيانات موجات الدماغ لمستخدمي أجهزة التحكم الذهني (EEG headsets).

وازداد رواج أجهزة التحكم الذهني (EEG headsets) في الآونة الأخيرة في مجال ألعاب الفيديو، كما أنها تستخدم كأداة مساعدة لذوي الاحتياجات الخاصة. ومبدأ عملها يقوم على قراءة اشارات الدماغ وتحويلها لأوامر برمجية للتحكم بتطبيقات حاسوبية كالألعاب والتطبيقات البرمجية الأخرى.

وأوضح مستند البحث العلمي المنشور أن الهدف الأساسي للتجربة هو الإجابة عن السؤال: "هل يمكن استخدام الإشارة الملتقطة من أجهزة التحكم الذهني في سحب معلومات هامة من المستخدمين؟". وتمكن الباحثون من خلال تجربتهم من اثبات امكانية الحصول على بيانات شخصية هامة كالرقم السري لبطاقة الائتمان، ومكان السكن، وأرقام التعريف الشخصية وغيرها من المعلومات السرية. واعتمدت التجربة على تحليل الاشارات الدماغية خلال عرض بعض الصور والأرقام والخرائط، وتحديد البيانات الجزئية المرتبطة بالمعلومات السرية للمستخدم.

إن بساطة التجربة تؤكد إمكانية تصميم هجمات قرصنة أكثر تعقيداً كما يقول الباحثون. ويستطيع مبرمجو ألعاب الفيديو الخاصة بأجهزة التحكم الذهني، استخدام تفاصيل معينة من تصميم اللعبة لاستخلاص البيانات الشخصية للمستخدم من خلال استخدام صور وأرقام معينة تظهر كجزء طبيعي من اللعبة أو إعداداتها. والخطر الآخر يتمثل في أن واجهات برمجة التطبيقات (API) المتوفرة حالياً للمبرمجين المستقلين تعطيهم امكانية الوصول الكامل إلى إشارات أجهزة التحكم الذهني. وهذا لا يمكن تفاديه بسهولة، لأن معالجة الإشارات المعقدة تتم عن طريق تصديرها إلى التطبيق البرمجي.

الحماية:
حاول الباحثون خلال تجربتهم ابتكار أساليب دفاعية ذهنية للمستخدمين، كأن يقوم المستخدم بعدّ الأشكال أو الأرقام غير المألوفة الظاهرة على الشاشة. ولكنهم لم يتمكنوا من تأكيد فاعلية مثل هذه الأساليب الدفاعية، لأن أساليب القرصنة قد تختلف كلياً عن ظروف التجربة. كما أنهم اقترحوا تطوير معايير إنتاج البرمجيات، وتقييد إمكانية وصول المبرمجين إلى كامل تفاصيل الإشارة المرسلة من جهاز التحكم الذهني.

يمكنكم قراءة مستند البحث العلمي كاملاً باللغة الانجليزية على الرابط:
http://www.scribd.com/doc/102968008/On-the-Feasibility-of-Side-Channel-Attacks-with-Brain-Computer-Interfaces

أفلام وثائقية