Новости

«Одна небольшая дыра в заборе сведёт на нет все усилия»: Дмитрий Частухин об обеспечении безопасности BCI-технологий

2025-10-15 18:02
Вообразите: вы нефтяной магнат с рассеянным склерозом, лежите в больнице, оборудованной по последнему слову техники, совсем скоро выписка, планов после неё — масса. Вдруг к вам в палату прокрадывается не самый любимый родственник. Вы едва успеваете подумать, как сильно ему не рады, но уже в следующую минуту переписываете на него завещание и подписываете отказ от реанимации.
Звучит как вымысел, потому что вымысел и есть. Даже если допустить, что у героя-нефтяника из-за речевых нарушений установлен мозговой имплант*, а его ушлый родственник разжился хакерским устройством, такой сценарий всё ещё далёк от реальности. Однако BCI-технологии** принимают сигналы, посылаемые мозгом, декодируют и отправляют их внешним устройствам, а значит, могут быть атакованы. Потому что любую информацию, которую передают по цифровому каналу, при желании можно перехватить.
Ранее мы уже разбирали этические вопросы, которые волнуют международное сообщество, и кибербезопасность — один из ключевых пунктов в этом списке. Обсудили с экспертом в области информационной безопасности Дмитрием Частухиным подробнее, какие потенциальные уязвимости могут быть у нейроинтерфейсов медицинского назначения, что следует предпринимать производителям, чтобы их не допускать, и почему пациенты — не самая интересная для злоумышленников мишень.

Нам бы хлеба, зрелищ и коммерческую тайну: какими могут быть атаки

Когда речь заходит о взломах нейротехнологий, воображение рисует сцены, напоминающие кадры из фильма: хакер перехватывает управление устройством и получает полный контроль над жертвой.

2000-й год в представлении промышленного дизайнера из 1900-го. The Public Domain Review
В реальности сюжеты будут скучнее, и их развитие наиболее вероятно по двум направлениям.

Атаки на инфраструктуру производителя

В первую очередь, это будут атаки не на конечное устройство, а на инфраструктуру его производителя. Для классических киберпреступников они выгоднее, проще и понятнее. Потому что атаковать можно удалённо и даже не разбираясь в специфике индустрии — у любой современной компании, от транспортной до сервиса по доставке еды, есть сервера, которые могут иметь уязвимости, ошибки конфигурации или проблемы с разграничением доступов.
Для компаний, чей BCI-продукт уже массово доступен, главные риски — утечка конфиденциальной информации о клиентах и сбой в работе пользовательских сервисов (личных кабинетов, системы обновлений и т. д.). Но не всегда выгода атакующего зависит от массовости технологии. Целью атаки также может стать промышленный шпионаж или компрометация результатов интеллектуальной деятельности.

Атаки на устройства

Другой потенциальный вариант — атаки непосредственно на BCI-устройства. Условно их можно разделить на сбор данных об устройстве и манипуляции устройством. Данные, в свою очередь, могут понадобиться злоумышленникам как обезличенные, так и об определённом пользователе. А манипуляции предполагают управление устройством или выведение его из строя.
Схема 1. Потенциальные задачи кибератак на BCI-устройства
Сбор обезличенных данных. Здесь атакующего может интересовать телеметрия или типологизация BCI, например, для настройки максимально персонализированного предложения. Такая утечка, несмотря на свою массовость, не создаст кризисных ситуаций. Ну прошёл человек с речевым имплантом в торговом центре мимо экрана, который считал тип его устройства, ну увидел рекламу для людей с речевыми нарушениями, — и ладно.
Сбор персональных данных. Таргетированная атака уже может повлечь за собой репутационные и коммерческие потери для конкретного человека. Добытую информацию, как правило, используют для дальнейшего шантажа, психологического давления или компрометации. Чувствительным может стать даже сам факт наличия нейропротеза. Впрочем, по мере популяризации подобных устройств интерес к такого рода сведениям будет угасать. Да и персонализированные утечки нейроданных с конечных устройств возможны, только если допустить серьёзные ошибки на этапе разработки.
Что касается манипуляций, самая «киношная» из них — изменение конфигураций/калибровок или управление устройством. Реальные атаки, позволяющие калибровать и настраивать устройства, вряд ли станут критичными. Наиболее подходящий для злоумышленников способ проникновения — через пользовательские интерфейсы (Bluetooth + мобильное приложение, функциональность которого ограничена и не предполагает полного управления девайсом).
Как только подобные технологии станут доступны широкому кругу лиц, начнутся ещё и PoC-атаки (proof of concept — от англ. «проверка концепции»). Такие атаки единичные и совершаются не в попытке нанести урон, а чтобы продемонстрировать уязвимости устройства. Хотя сами сценарии не очень жизнеспособны: «Мы смогли загрузить на BCI вредоносную прошивку, которая позволяет перехватывать коммуникацию “мозг–ноги” и вмешиваться в неё, но для этого нам потребовалось припаяться к плате устройства незаметно для носителя или находиться рядом с ним 15 часов, чтобы подобрать пин-код от профиля “Врач”».
Второй вид атаки с целью манипуляции — атака на отказ в обслуживании устройства, или DoS attack***. Пока подобные вмешательства скорее доставят неудобства, чем приведут к реальным последствиям, потому что нейроинтерфейсы автономны и не зависят от постоянного интернет-подключения. К примеру, злоумышленникам удастся заглушить интернет-сигнал, но без него пользователь не сможет загрузить обновление или получить телеметрию — и только. Критичность атак возрастёт, если в будущем работа BCI станет зависимее от интернета, предположим, потому что часть функциональности производитель перенесёт на сервера.

Сильная аура vs Слабая аура: что делает BCI-технологии уязвимее

Есть такое понятие «поверхность атаки» — это все те места в системе, через которые может проникнуть злоумышленник.
Взять, к примеру, нейроинтерфейс с мобильным приложением, подключаемым по Bluetooth. Гипотетически преступник может подключиться проводом к самому устройству, перепрошить его или даже сломать физически, перехватить данные по Bluetooth и блокировать соединение, использовать уязвимости в мобильном приложении, облачных сервисах и серверах и самое простое — получить доступ через людей с помощью социальной инженерии или банального подкупа.
Схема 2. Потенциальная поверхность атаки BCI-устройств
Чем меньше лазеек, тем сложнее скомпрометировать систему. Поэтому системы без обратной связи безопаснее, а успешная атака на неинвазивный имплант причинит ощутимо меньше вреда, чем аналогичный взлом инвазивного.

Используйте не только крестик: как производителю защитить устройство

Для производителя, который хочет максимально защитить свой продукт, самое надёжное — придерживаться концепций shift left и zero trust.
Shift left — принцип, при котором вопросом информационной безопасности разработчик озаботился ещё на этапе проектирования. Чем раньше планирование кибербезопасности будет встроено в процесс разработки, тем безопаснее будет устройство на выходе и дешевле обойдётся его защита в будущем.
Zero trust — подход, при котором по умолчанию никто и ничто не считается доверенным лицом/каналом. Любые доступы, будь то врачи, пациенты, обновление или облачный сервис, должны проверяться. Устройство должно продолжать работать нормально, даже если кто-то взломал инфраструктуру компании-производителя и пытается загрузить вредоносную прошивку.
Чек-лист для BCI-производителя:
  • Обновление ПО только после проверки цифровой подписи производителя.
  • Ограничение доступа по ролям (пациент / врач / техподдержка / сервисный инженер). Никаких универсальных ключей и доступов.
  • Шифрование. Никакие данные не передаются в открытом виде.
  • Возможность сброса к заводским настройкам, если что-то пошло не так (особенно при обновлении).
  • Многоуровневая аутентификация. Врач не просто вводит логин/пароль, но и дополнительный фактор (СМС–сообщение, токен и т. д.).
  • Логирование. Все действия журналируются на случай расследования инцидента.
  • Безопасная конфигурация по умолчанию. Не стоит надеяться, что пользователь будет разбираться в настройках, чтобы защитить себя, например, сменит стандартные пароли для доступа или включит многофакторную аутентификацию.
  • По умолчанию всё запрещено. Всё, что не требуется для работы и увеличивает поверхность атаки, должно быть выключено: сервисы мониторинга через облако, возможность поделиться статистикой с друзьями, автоматическое создание аккаунта в соцсетях и подписка на группу «Подслушано в Чертаново через нейроинтерфейс». Пользователь сам включит нужные ему функции.
  • Разработанные процедуры на случай инцидента. Что делаем если сервера взломали? Необходим превентивно разработанный антикризисный план.
  • Внедрённые процессы безопасной разработки (перманентный анализ кода, анализ сторонних компонентов и т. д.).
В результате подход должен быть комплексным, а меры — всесторонними. Одна небольшая дыра в заборе сводит на нет почти все усилия по возведению этого забора.
** BCI — от англ. brain–computer interface, интерфейс «мозг–компьютер».
*** DoS attack — от англ. Denial-of-Service attack.