ENG
Можно ли взломать чип Илона Маска, который он предлагает вживлять в мозг людей

29 августа Илон Маск представил результаты работы компании Neuralink по созданию новой версии нейроинтерфейса Link. Он вживляется в череп и через нити-коннекторы считывает активность головного мозга. Ожидается, что в будущем нейроинтерфейс сможет записывать  информацию и передавать сигналы головного мозга другим устройствам. По задумке создателей, это поможет людям с нарушениями двигательной активности, слуха, зрения, а также с заболеваниями головного мозга, в том числе с болезнями Паркинсона и Альцгеймера.

Вживление чипа проходит под местным наркозом и обратимо для мозга, то есть не наносит повреждений и не оставляет следов после деинсталляции. При этом сама процедура производится роботом-хирургом, и одна из приоритетных задач, которую ставят перед собой ученые, – это уменьшение размера данного робота для простоты использования и дальнейшей коммерциализации процедуры. Теоретических пределов у этого процесса нет. И кто знает, возможно, нас ждет будущее, когда роботы-хирурги будут летать, как квадрокоптеры, и по онлайн-заказу устанавливать микрочип в кору головного мозга, например, для прохождения новой компьютерной игры. О нейроинтерфейсе, его возможностях и рисках рассказывает Анна Михайлова, менеджер по развитию бизнеса группы компаний Angara.

Об интерфейсе

Усовершенствованное устройство для считывания мозговой активности, размером с монету (23х8 мм), обладает деликатными коннекторами и не повреждает ткань мозга при имплантации. Нейроинтерфейс последней версии имеет 1024 канала на каждый линк и посткомпрессию, позволяющую передавать до мегабита информации по беспроводной сети с широтой покрытия 5-10 метров. При этом скорость считывания и записи превышает скорость распространения сигнала в нейронах. Таким образом, каждый канал способен считывать и стимулировать сигнал.

Чип успешно прошел опытные испытания. Ученым удалось вживить его в мозг свиней и доказать его безопасность для здоровья подопытных животных. Так, свиньи без импланта, с имплантом и с извлеченным имплантом вели себя одинаково. Сейчас чип используется для считывания активности мозга, исследователям уже удается смоделировать и предугадать простейшие сигналы: движение при ходьбе  и т. п. 

Разработчики предусмотрели выполнение базовых требований ИБ. Сейчас в работу устройства включено:

  • Шифрование для всех данных и аутентификация компонент.

  • Вопросы безопасности учитываются на системном уровне: отделение Input от Output, изолирование на аппаратном уровне модулей, например, биомодуля от беспроводного, не используются готовые модули: разработан кастомизированный ASIC специально для работы с сигналами мозга.

  • Проведение пентестов, на которое приглашаются эксперты. При разработке различных компонент используются, кроме низкоуровневых, также языки С, С++ и PHP.

Можно ли взломать чип

«Взломать можно все. Вопрос только в сложности, цене и целесообразности взлома. Если чип допускает обратную связь с мозгом, то риск использования его в незаконных и корыстных целях автоматически становится не нулевым. Базовая защита устройства проектируется учеными, однако создалось ощущение, что информационная безопасность у них пока не в самом высоком приоритете. Это допустимо на прототипировании, но недопустимо на продуктиве», – рассказывает менеджер по развитию бизнеса группы компаний Angara Анна Михайлова.

Одним из будущих теоретических предназначений чипа заявлено сохранение (бэкапирование) и возобновление памяти. Она будет храниться не на самом устройстве, а в отдельном хранилище. В этом случае очевидны риски утечки, фальсификации, кражи личности. Продолжать можно долго. Даже простейшее использование чипа для управления движением при несанкционированном доступе может вылиться в неуправляемое движение в опасную зону, например, на проезжую часть. 

Очевидно, что разработчики Neuralink будут внедрять политики ИБ и средства защиты. Потребуется государственное регулирование (определенные наработки сегодня уже существуют для искусственного интеллекта). «Профессиональному сообществу в партнерстве с государством предстоит решить совершенно новую задачу не просто в разрезе сферы ИБ, но и человечества в целом. Поскольку в этот раз им необходимо обеспечить киберзащищенность не бездушной ИКТ-инфраструктуры, а человека», – уточняет Анна Михайлова.

Пока сложно предположить, сколько времени займет проработка этих вопросов. Важным фактором, влияющим на скорость этого процесса, станет рыночный спрос на подобные технологии. 

«Однако даже с учетом всех средств защиты попытки атак будут происходить регулярно. В этом случае на первый план выходит проблема тяжести последствий: одно дело взломанная система организации, другое – взломанная система живого организма. Стоит ли допускать такой риск для человечества как с точки зрения здоровья, так и с точки зрения этики, права на частную жизнь? На этот вопрос обществу еще предстоит ответить, как и на вопрос, что должно перевесить чашу весов:  опасность вторжения или возможность победить неизлечимые болезни. Иногда вопрос рисков противостоит вопросу жизни и смерти – и в такой ситуации всегда лучше иметь возможность выбора», – заключает Анна Михайлова.

Источник: CISOClub 




Другие публикации

Анализ защищенности 15 лет спустя. Акт первый

Директор Центра Исследования Киберугроз в Angara Security Сергей Гилев, который занимаестся и руководит пентестами и редтимами всю свою сознательную ИБ‑карьеру, решил поделиться своими мыслями о подмене понятий в услугах по анализу защищенности

06.05.2026

Технический долг или угроза безопасности?

Хаос в конфигурациях сетевого оборудования перестаёт быть просто техническим долгом в тот момент, когда из-за него теряется контроль над доступом, сегментацией, маршрутизацией и управлением самими устройствами.

18.04.2026

Типовые уязвимости веб-приложений и как их закрывают сервисные команды

Сегодня веб-приложения являются ключевым элементом цифровых сервисов — через них проходят клиентские операции, взаимодействие с партнёрами и внутренние бизнес-процессы. При этом именно веб-уровень остаётся одной из самых уязвимых точек, поскольку он одновременно открыт внешнему миру и тесно связан с внутренней инфраструктурой.

15.04.2026

Управление мобильными устройствами: регистрация, политики безопасности, очистка информации и контроль приложений

В современных реалиях стремительно увеличивается доля мобильных устройств при обработке корпоративной информации. Согласно данным аналитических агентств, в 2026 году до 70% сотрудников российских компаний используют личные или корпоративные смартфоны для доступа к рабочей электронной почте и приложениям, содержащим конфиденциальные данные. Это кратно увеличило поверхность атак для злоумышленников и одновременно усложнило контроль за соблюдением требований ИБ.

13.04.2026

Как бесшовно интегрировать NAC в существующую инфраструктуру

В условиях цифровой трансформации и роста числа кибератак контроль доступа к корпоративной сети становится критически важным элементом безопасности. Network Access Control (NAC) — это система, предназначенная для контроля доступа пользователей и конечных устройств к корпоративной сети организации

10.04.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах