Hakovanje srca: Medtronic defibliratori imaju nedostatke koji mogu ubiti pacijente

Vesti, 25.03.2019, 10:00 AM

Hakovanje srca: Medtronic defibliratori imaju nedostatke koji mogu ubiti pacijente

Američko Ministarstvo za unutrašnju bezbednost izdalo je u prošle nedelje upozorenje o ozbiljnim nedostacima više od desetak srčanih defibrilatora koji bi mogli omogućiti napadačima da daljinski preuzmu potpunu kontrolu nad njima, i potencijalno ugroze živote pacijenata.

Kardioverter defibrilator je mali uređaj sličan klasičnom pejsmejkeru, koji se implantira potkožno u grudima pacijenata kako bi detektovao i prekinuo po život opasne poremećaje srčanog ritma i ponovo uspostavio normalan rad srca.

Iako je svrha ovih uređaja da spreče iznenadnu smrt, u nekoliko modela srčanih defibrilatora jednog od najvećih svetskih proizvođača medicinskih uređaja Medtronic, otkrivene su dve ozbiljne ranjivosti.

Za ovo otkriće zaslužni su istraživači iz firme Clever Security. Oni su upozorili da ove ranjivosti mogu omogućiti potencijalnim napadačima koji imaju neko znanje o medicinskim uređajima, da presretnu i potencijalno utiču na funkcionalnost ovih uređaja.

Ove ranjivosti mogu omogućiti napadaču koji se nalazi u blizini da ometa, generiše, modifikuje ili presretne radiofrekvencijsku (RF) komunikaciju Medtronicovog Conexus telemetrijskog sistema, da potencijalno utiče na funkcionalnost uređaja i da mu omoguće pristup osetljivim podacima.

Ranjivosti se nalaze u Conexus protokolu, bežičnom komunikacionom sistemu koji koriste neki od Medtronic defibrilatora i njihove kontrolne jedinice za bežično povezivanje sa implantiranim uređajima preko radio talasa.

Prema preporuci [PDF] koju je objavio Medtronic, ovi nedostaci utiču na više od 20 proizvoda, od kojih su 16 implantabilni defibrilatori, a ostatak su monitori i programatori defibrilatora.

Problematičnija je ranjivost CVE-2019-6538 koja se ogleda u tome što Conexus telemetrijski protokol ne uključuje bilo kakve provere za neovlašćenu obradu podataka, niti sprovodi bilo kakvu autentifikaciju.

Uspešno iskorišćavanje ove ranjivosti moglo bi omogućiti napadaču u radio opsegu pogođenog uređaja da presretne, lažira ili modifikuje podatke koji se prenose između uređaja i njegovog kontrolera, što bi moglo ubiti pacijenta.

Conexus telemetrijski protokol takođe ne obezbeđuje šifrovanje da bi se zaštitila telemetrijska komunikacija, što omogućava napadačima unutar opsega da prisluškuju komunikaciju. Ovo je druga ranjivost koja nosi oznaku CVE-2019-6540.

Međutim, iz Medtronica kažu da bi ovu ranjivost bilo teško iskoristiti, jer je potrebno da napadač bude u neposrednoj blizini, do 6 metara od ciljanog uređaja. Osim toga, Conexus telemetriju mora aktivirati zdravstveni radnik koji se nalazi u istoj prostoriji kao i pacijent a van bolnice vreme aktivacije uređaja je ograničeno, i varira od pacijenta do pacijenta tako da ga napadač teško može predvideti.

Medtronic uverava svoje korisnike da do sada nije zabežen nijedan hakerski napad niti se naškodilo ijednom pacijentu iskorišćavanjem ovih ranjivosti.

Medtronic je već primenio dodatne kontrole za praćenje i reagovanje na zloupotrebu Conexus protokola i radi na rešavanju ovih problema.

Sigurnosno ažuriranje će uskoro biti dostupno, a u međuvremenu je Medtronic pozvao "pacijente i lekare da i dalje koriste ove uređaje kako je predviđeno".


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Tokom protesta u Hong Kongu, Telegram napadnut iz Kine, milioni korisnika nisu mogli da koriste aplikaciju

Tokom protesta u Hong Kongu, Telegram napadnut iz Kine, milioni korisnika nisu mogli da koriste aplikaciju

Telegram, jedna od najpopularnijih aplikacija za šifrovanu razmenu poruka, nakratko je bio van funkcije za stotine hiljada korisnika širom sveta nak... Dalje

Otkriven sigurnosni propust u popularnom WordPress Live Chat pluginu

Otkriven sigurnosni propust u popularnom WordPress Live Chat pluginu

Istraživači iz firme Alert Logic upozorili su na ranjivost koju su otkrili u popularnom WordPress Live Chat pluginu, koja bi, ako se iskoristi, mogl... Dalje

Microsoft upozorava: Sajber-kriminalci koriste staru ranjivost u Microsoft Officeu za infekciju računara

Microsoft upozorava: Sajber-kriminalci koriste staru ranjivost u Microsoft Officeu za infekciju računara

Emailovi koji isporučuju RTF fajlove sa exploitom koji ne zahteva interakciju korisnika (osim otvaranja fajla) stižu na email adrese korisnika u Evr... Dalje

Kancelarija za budžet Bele kuće traži odlaganje zabrane za Huawei

Kancelarija za budžet Bele kuće traži odlaganje zabrane za Huawei

Kancelarija za upravljanje i budžet Bele kuće (OMB) zatražila je od Kongresa da odloži primenu zabrane zbog koje federalni izvođači radova ne m... Dalje

Facebook zabranio predinstalaciju njegovih aplikacija na Huawei telefonima

Facebook zabranio predinstalaciju njegovih aplikacija na Huawei telefonima

Vest da Facebook više ne dozvoljava predinstalaciju svojih aplikacija na Huawei telefonima najnoviji je udarac za kinesku kompaniju koja se suočava ... Dalje