Por favor, avalie esta postagem

    0 / 7

    Your page rank:

    Os fones de ouvido EEG de consumo podem ser ótimos para jogos, mas um novo estudo descobriu que informações pessoais confidenciais, como números PIN e dados de cartão de crédito, podem ser obtidas a partir das ondas cerebrais dos usuários que usam esses fones de ouvido.

    Os pesquisadores apresentaram suas descobertas no Simpósio de Segurança USENIX 2012 2012. A equipe de especialistas em segurança de Oxford, UC Berkeley e da Universidade de Genebra afirmam que foram capazes de deduzir os dígitos dos números PIN, meses de nascimento e áreas de residência dos sujeitos. usando fones de ouvido, foram apresentadas imagens de caixas eletrônicos, cartões de débito, pessoas, mapas e números aleatórios.

    fone de ouvido eeg

    A resposta correta foi encontrada pela primeira tentativa em 20% dos casos para números PIN. A localização foi detectada para 30% dos usuários e o mês de nascimento para 60%. Os pesquisadores apresentaram aos participantes números de 0 a 9 aleatoriamente. Cada número foi repetido 16 vezes ao longo de 90 segundos. As ondas cerebrais foram monitoradas em busca de picos reveladores que permitiriam aos pesquisadores coletar as informações.

    Os fones de ouvido EEG estão se tornando mais populares e acessíveis. Eles poderiam ser mais riscos de segurança. Os pesquisadores analisaram os picos P300 nos potenciais elétricos que aconteciam quando os usuários eram apresentados a estímulos, que ocorrem 300 milissegundos após a ocorrência de um evento.

    configuração de hacking cerebral

    A API desses dispositivos de EEG fornece acesso irrestrito ao sinal bruto de EEG, graças às lojas de aplicativos dos fabricantes. Esses aplicativos possuem controle total sobre os estímulos que podem ser apresentados aos usuários.

    Potencialmente, o spyware cerebral poderia ser escrito por bio-hackers para coletar informações privadas dos usuários, sob o disfarce de um aplicativo baixado. Isto pode acontecer durante uma calibração, o que é comum nestes dispositivos.

    Referência: “Sobre a Viabilidade de Ataques de Canal Lateral com Interfaces Cérebro-Computador” por Ivan Martinovic, Doug Davies, Mario Frank, Daniele Perito, Tomas Ros e Dawn Song, Simpósio de Segurança USENIX 2012 2012.
    Link

    Deixe Uma Resposta