未来我们的大脑可能成为黑客攻击的目标

简介:

从电脑到手机,再到物联网设备,黑客们攻击的领域不断增加。未来,我们的头脑也有可能成为攻击目标。最近,在华盛顿大学举办的Enigma安全大会上,研究员 Tamara Bonaci 谈到了一次实验。通过简单的视频游戏,开发人员可以测试用户的神经反应,收集相关的数据。

这款游戏的名字是《Flappy Whale》。在游戏过程中,一些图片快速地重复显现(快餐店或者汽车的标识),测试用户对某件事物的潜意识反应,她说,这个游戏能用来收集更加敏感的信息,比如某人的宗教信仰、政治倾向、医疗状况或者是个人偏见。

(图片来自damngeeky)

“身体产生的电子信号可能包含个人敏感信息,而这些信息是我们不愿意与他人分享的,” Bonaci 对 Ars Technica 网站说,“此外,我们可能无意识地透漏这些信息。”

《Flappy Whale》使用了 BCI(脑机界面)。七个电极安放在用户的头部,实时测试脑电图信号。在游戏中,各种标识以毫秒速度反复显示,用户并没有意识到。通过测试图像显示时的大脑信号,Bonaci 的团队能够推断用户当时的想法和感觉。

现实世界中未必会出现此类攻击,不过,研究人员表示,对于 VR 头盔制造商、健身 App 开发者来说,秘密收集用户的生理反应并非难事。通过重复展示一些可激发情绪的图片,他们可以了解用户最隐秘的想法。Bonaci 还表示,通过修改合法的 BCI 装备(比如医用设备),黑客可以获取用户大脑发出的电子信号,获取用户的隐秘信息。

(图片来自 Ars Technica)

对此,Bonaci 表示,大脑的电子信号是极为敏感的信息,它们应被视为个人辨识信息,受到与姓名、住址、性别等信息同样的保护。她还建议,当研究人员或游戏开发者想要合法监测用户时,应当遵循一些限制,而不是收集原始数据。他们应该意识到,从看似普通的信息中,用户很可能泄露了一些隐秘信息。

“电子信号中还隐藏了什么信息?这些信息是否被用于某种特别目的?” 她说,“在许多情况下,当我们测试用户反映时,我们不需要收集完整的信号。”

作者:佚名
来源:51CTO

相关文章
|
2月前
|
监控 安全 网络安全
深入调查研究蜜罐与蜜网
【10月更文挑战第17天】
30 0
|
4月前
|
安全 算法 网络安全
数字堡垒之下:网络安全漏洞与信息保护的博弈
【8月更文挑战第7天】在数字化浪潮中,网络空间成为新的战场。本文深入探讨了网络安全面临的挑战,从漏洞的挖掘到加密技术的演进,再到安全意识的培养,揭示了信息安全领域的复杂性和多维性。文章通过分析最新的攻击手段和防御策略,为读者提供了一份网络安全的知识地图,旨在提升公众对网络威胁的认识,并促进安全文化的建设。
|
3月前
|
SQL 安全 网络安全
|
安全 智能硬件 数据安全/隐私保护
|
Web App开发 算法 安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.4 识别和量化恶意软件的指标,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
921 0
|
算法 安全 网络协议
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.2 粗略分析与筛选
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.2 粗略分析与筛选,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1023 0
|
安全
检测内部威胁比想象中简单
本文讲的是检测内部威胁比想象中简单,内部威胁指的是公司内部员工,但入侵者却不再仅仅局限于身处公司大楼内部的人。甚至本地咖啡馆这种公共场所,都能连上公司网络。
1312 0