查看原文
其他

(BCI)脑机接口:未来黑客是否会像现在攻击电脑网络一样攻击人类大脑?

rekingshui 网络安全与网络战 2022-07-04

 

编者按




嵌入式系统,大脑植入物、神经芯片等生物计算机技术正在走向成熟,Neuralink和BrainGate等公司推出了可以控制肢体甚至外部系统的设备,脑机接口(BCI)技术横空出世。随着BCI的不断发展,将来一定会出现硅基芯片增强的大脑联网技术。但这种技术发展也会有潜在的的风险,这是否意味着将来黑客将会瞄准人类的大脑?今天我们就来聊一聊。

 
 

什么是脑机接口




Brain-computer interface,简称BCI;有时也称作direct neural interface或者brain-machine interface),是在人或动物脑(或者脑细胞的培养物)与外部设备间建立的直接连接通路。在单向脑机接口的情况下,计算机接受脑传来的命令,或者发送信号到脑,但不能同时发送和接收信号。而双向脑机接口允许脑和外部设备间的双向信息交换。

在该定义中,“脑”一词意指有机生命形式的脑或神经系统,而并非仅仅是抽象的“心智”(mind)。“机”意指任何处理或运算的设备,其形式可以从简单电路到硅基芯片。

对脑机接口的研究已持续了超过30年。1990年代中期以来,从实验中获得的此类知识显著增长。在多年来动物实验的实践基础上,应用于人体的早期植入设备被设计及制造出来,用于恢复损伤的听觉、视觉和肢体运动能力。研究的主线是大脑不同寻常的皮层可塑性,它与脑机接口相适应,可以像自然肢体那样控制植入的假肢。在当前所取得的技术与知识的进展之下,脑机接口研究的先驱者们可令人信服地尝试制造出增强人体功能的脑机接口,而不仅仅止于恢复人体的功能。

 

脑机接口的分类




侵入式脑机接口侵入式脑机接口主要用于重建特殊感觉(例如视觉)以及瘫痪病人的运动功能。此类脑机接口通常直接植入到大脑的灰质,因而所获取的神经信号的质量比较高。但其缺点是容易引发免疫反应和愈伤组织,进而导致信号质量的衰退甚至消失。

视觉脑机接口方面的一位先驱是William Dobelle。他的皮层视觉脑机接口主要用于后天失明的病人。1978年,Dobelle在一位男性盲人Jerry的视觉皮层植入了68个电极的阵列,并成功制造了光幻视(Phosphene)。该脑机接口系统包括一个采集视频的摄像机,信号处理装置和受驱动的皮层刺激电极。植入后,病人可以在有限的视野内看到灰度调制的低分辨率、低刷新率点阵图像。该视觉假体系统是便携式的,且病人可以在不受医师和技师帮助的条件下独立使用。

2002年,Jens Naumann成为了接受Dobelle的第二代皮层视觉假体植入的16位病人中的第一位。第二代皮层视觉假体的特点是能将光幻视更好地映射到视野,创建更稳定均一的视觉。其光幻视点阵覆盖的视野更大。接受植入后不久,Jens就可以自己在研究中心附近慢速驾车漫游。

针对“运动神经假体”的脑机接口方面,Emory大学的Philip Kennedy和Roy Bakay最先在人植入了可获取足够高质量的神经信号来模拟运动的侵入性脑机接口。他们的病人Johnny Ray患有脑干中风导致的锁闭综合征。Ray在1998年接受了植入,并且存活了足够长的时间来学会用该脑机接口来控制电脑光标。
2005年,Cyberkinetics公司获得美国FDA批准,在九位病人进行了第一期的运动皮层脑机接口临床试验。四肢瘫痪的Matt Nagle成为了第一位用侵入式脑机接口来控制机械臂的病人,他能够通过运动意图来完成机械臂控制、电脑光标控制等任务。其植入物位于前中回的运动皮层对应手臂和手部的区域。该植入称为BrainGate,是包含96个电极的阵列。 

部分侵入式脑机接口

部分侵入式脑机接口一般植入到颅腔内,但是位于灰质外。其空间分辨率不如侵入式脑机接口,但是优于非侵入式。其另一优点是引发免疫反应和愈伤组织的几率较小。

皮层脑电图(ECoG)的技术基础和脑电图的相似,但是其电极直接植入到大脑皮层上,硬脑膜下的区域。圣路易斯华盛顿大学的Eric Leuthardt和Daniel Moran是最早在人体试验皮层脑电图的研究者。根据一则报道,他们的基于皮层脑电图的脑机接口能够让一位少年男性病人玩电子游戏。

基于“光反应成像”的脑机接口尚处在理论阶段。其概念是在颅腔内植入可测量单神经元兴奋状态的微型传感器,以及受其驱动的微型激光源。可用该激光源的波长或时间模式的变化来编码神经元的状态,并将信号发送到颅腔外。该概念的优点是可在感染、免疫反应和愈伤反应的几率较小的条件下长时间监视单个神经元的兴奋状态。

非侵入式脑机接口

和侵入式脑机接口一样,研究者也使用非侵入式的神经成像术作为脑机之间的接口在人身上进行了实验。用这种方法记录到的信号被用来加强肌肉植入物的功能并使参加实验的志愿者恢复部分运动能力。虽然这种非侵入式的装置方便佩戴于人体,但是由于颅骨对信号的衰减作用和对神经元发出的电磁波的分散和模糊效应,记录到信号的分辨率并不高。这种信号波仍可被检测到,但很难确定发出信号的脑区或者相关的单个神经元的放电。

脑电图(EEG)作为有潜力的非侵入式脑机接口已得到深入研究,这主要是因为该技术良好的时间分辨率、易用性、便携性和相对低廉的价格。但该技术的一个问题是它对噪声的敏感,另一个使用EEG作为脑机接口的现实障碍是使用者在工作之前要进行大量的训练。这方面研究的一个典型例子是德国图宾根大学的Niels Birbaurmer于1990年代进行的项目。该项目利用瘫痪病人的脑电图信号使其能够控制电脑光标。 经过训练,十位瘫痪病人能够成功地用脑电图控制光标。但是光标控制的效率较低,在屏幕上写100个字符需要1个小时,且训练过程常耗时几个月。在Birbaumer的后续研究中,多个脑电图成分可被同时测量,包括μ波和β波。病人可以自主选择对其最易用的成分进行对外部的控制。
与上述这种需要训练的EEG脑机接口不同,一种基于脑电P300信号的脑机接口不需要训练,因为P300信号是人看到熟识的物体时非自主地产生的。美国罗切斯特大学的Jessica Bayliss的2000年的一项研究显示,受试者可以通过P300信号来控制虚拟现实场景中的一些物体,例如开关灯或者操纵虚拟轿车等。 应用人工神经网络,计算机可以分担病人的学习负担。Fraunhofer学会2004年用这一技术显著降低了脑机接口训练学习所需的时间。


 

BCI给网络安全的新挑战




BCI催生出来的脑机网络是一种可以创建相关性的大脑网络。它不仅可以联系其他用户,还可以与他们建立合作关系,从而实现知识共享。BCI的使用场景正在向各行各业延伸,预计BCI设备的发展前景十分广阔。BCI设备的开发针对特定的场景和需求,但没有考虑到BCI与新兴云计算的互操作性。近年来,云计算的发展受到各个企业和国家的高度重视,云计算将成为后续产业的核心。如果在 BCI 设备中不能实现互操作性,其未来的可扩展性将不太乐观,还会导致网络安全等一些功能问题。因此,需要针对不同的BCI设备制定统一的标准,这也对其逐步发展具有积极意义。

如何使BCI设备适用于不同的场景,从单一应用向固定场景转变为根据需要增加不同功能的能力,是BCI设备进一步发展的挑战之一。全球BCI的趋势将需要新的处理方法和框架构建。BCI系统只考虑了可能威胁的防御机制,而对于其他一些已知的威胁,通过增加威胁防御功能是无法实现扩展的,这在一定程度上会造成许多不可预知的安全问题。这个问题的一个可能的解决方案是BCI模块化设计,即根据不同的需求增加不同的模块来提升整体功能。


用户隐私是另一个重要问题,因为当前的BCI框架没有考虑到用户信息的保护,尤其是当用户的神经信息再次被外部访问时,是否会被用于其他目的尚不确定。为了改善这种情况,迫切需要开发一些用户友好的系统来帮助他们应对隐私问题的R7风险。


BCI解决方案供应商应该从不同的角度评估网络攻击的风险。例如,针对不同的网络威胁,如固件攻击、密码攻击、社会工程和网络钓鱼攻击、基于勒索的恶意软件攻击、基于僵尸网络的恶意软件攻击、嗅探器攻击等风险,我们应该针对不同的类型采用不同的标准例如,采用众所周知的医疗系统信息标准。


各国应制定相关法律,对提供对外服务和相关应用的公司进行限制,从而更好地保护用户隐私。我们还需要考虑一些问题,比如人的生命安全和社会公平正义。侵入式或半侵入式脑机接口需要在大脑中嵌入芯片等硬件,会破坏大脑的天然物理保护。如果非法使用相关软硬件设施(如输入恶意信号、改变信号阈值等),可能会导致大脑功能紊乱,严重时会造成大脑损伤,还会危及人的生命。数字鸿沟带来了越来越严重的公平正义问题,导致不同群体在信息获取、资源占有、财富积累等诸多方面存在本质差异。随着脑机接口技术的应用,尤其是脑与人工智能深度融合后,人与人之间的数字鸿沟将进一步扩大。脑机接口技术可以大大提高人的认知能力,因此在学习方面优势明显,然而,受限于技术、政治、经济等原因,只有少数人具备进化自己的条件和成本,才能超越普通人,这种巨大的数字鸿沟无疑会导致人类社会公平正义,引发社会矛盾尖锐,因此政府和相关行业组织制定相关法律加强管理十分重要。


 

写在后面




BCI技术的出现让人脑得以增强的同时也会引入新的风险。大脑是否会成为黑客攻击的目标,答案是肯定的。因此,这种新技术迫切要求各国政府,国际机构甚至全人类在这个技术广泛应用之前,在安全技术规范,法律法规和伦理道德各个层面上先行研究布局。如果这项技术能够应用成熟将是人类进化史上极其重要的一步。因此,我们必须小心翼翼地迈出每一步。让这项技术在人类由碳基生物向硅基生物转变的时代发挥积极和正面的作用,防止这项技术沦为不法之徒敛财或独裁政权用于控制和奴役民众的工具。


(全文完)



信息时代,怎能不关注网络安全?






往期精选
1. 每个人都需要警惕的五大社交工程攻击方式

2. 如何生成安全易记的密码?看这里,一般人我不告诉他

3. 2019年美国十大数据泄密事件盘点:网络安全框架如何防止数据泄密事件的发生

4. 谷歌和三星Android系统相机程序重大安全漏洞:"数亿"用户受到影响


5. 【运维必看】Linux安全运维准则

6. 美国以色列联手,国家级网络攻击的典范:震网(Stuxnet)—第一话


7. 美国以色列联手,国家级网络攻击的典范:震网(Stuxnet)—第二话

8. 美国以色列联手,国家级网络攻击的典范:震网(Stuxnet)—第三话

9. 美国以色列联手,国家级网络攻击的典范:震网(Stuxnet)—第四话

10. 科普:Zero Day Exploit/Attack(零日漏洞/攻击)

11.【 独家】美国人眼中的中国网络情报机构设置及情报收集能力解析

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存