С милиони имплантирани медицински устройства само в САЩ и още 300 хиляди пейсмейкъра, които хората по света получават всяка година, нуждата за предпазването им от хакерски атаки става наистина важна. Този въпрос скоро може да бъде решен, благодарение на нова разработка на Масачузетския технологичен институт.
Системата, която екипът ще представи на конференция на Асоциацията за компютърни машини в Торонто през август, използва кодиращ предавател, достатъчно малък, за да се носи като часовник, или верижка, съобщи CNET News. Устройството ще бъде оторизирано да има достъп до импланта, който изпраща защитени инструкции на предавателя (екипът го нарича „щит”). В отговор на това „щитът” декодира информацията и я препредава на импланта.
Използването на външно устройство е важно поради няколко причини. Първо, то позволява допълнително криптиране на информация в устройства, които вече са имплантирани. Второ, при спешен случай „щитът” лесно може да бъде премахнат и не изисква по-голям имплант, който да го захранва.
Новата система се основава на технология, разработена от Университета в Станфорд, която дава възможност за изпращане и получаване на сигнали на една и съща честота. При типичните безжични технологии този метод нарушава сигнала, но при използване на три антени, разположени на точно определено разстояние една от друга, може да се използва една и съща честота.
Екипът използва същата технология, но само с две антени, които не е необходимо да бъдат разделени, благодарение на интелигентното предаване на импулсите.
„Помислете си за кодирания сигнал, който сме създали, като за таен ключ. Всеки, който не го знае, вижда просто някакъв си сигнал”, обяснява Дина Катаби, професор по електронно инженерство и компютърни науки в MIT. Тъй като „щитът” познава вида на собствения си криптиран сигнал, той може да го извади от получавания сигнал.
Стефан Савидж, професор в отдела по инженерство и компютърни науки в Университета в Калифорния, обяснява, че системата работи без проблеми. И въпреки че е много интелигентна, има един присъщ параграф 22. „Стойността при информационната сигурност се създава или от лоши момчета, или от регулиращи органи”, уточнява той. „Искате да разработите технологията преди заплахата. Но ако я няма нея, как ще продавате тази технология?”.