Hakovanje srca: Medtronic defibliratori imaju nedostatke koji mogu ubiti pacijente

Vesti, 25.03.2019, 10:00 AM

Hakovanje srca: Medtronic defibliratori imaju nedostatke koji mogu ubiti pacijente

Američko Ministarstvo za unutrašnju bezbednost izdalo je u prošle nedelje upozorenje o ozbiljnim nedostacima više od desetak srčanih defibrilatora koji bi mogli omogućiti napadačima da daljinski preuzmu potpunu kontrolu nad njima, i potencijalno ugroze živote pacijenata.

Kardioverter defibrilator je mali uređaj sličan klasičnom pejsmejkeru, koji se implantira potkožno u grudima pacijenata kako bi detektovao i prekinuo po život opasne poremećaje srčanog ritma i ponovo uspostavio normalan rad srca.

Iako je svrha ovih uređaja da spreče iznenadnu smrt, u nekoliko modela srčanih defibrilatora jednog od najvećih svetskih proizvođača medicinskih uređaja Medtronic, otkrivene su dve ozbiljne ranjivosti.

Za ovo otkriće zaslužni su istraživači iz firme Clever Security. Oni su upozorili da ove ranjivosti mogu omogućiti potencijalnim napadačima koji imaju neko znanje o medicinskim uređajima, da presretnu i potencijalno utiču na funkcionalnost ovih uređaja.

Ove ranjivosti mogu omogućiti napadaču koji se nalazi u blizini da ometa, generiše, modifikuje ili presretne radiofrekvencijsku (RF) komunikaciju Medtronicovog Conexus telemetrijskog sistema, da potencijalno utiče na funkcionalnost uređaja i da mu omoguće pristup osetljivim podacima.

Ranjivosti se nalaze u Conexus protokolu, bežičnom komunikacionom sistemu koji koriste neki od Medtronic defibrilatora i njihove kontrolne jedinice za bežično povezivanje sa implantiranim uređajima preko radio talasa.

Prema preporuci [PDF] koju je objavio Medtronic, ovi nedostaci utiču na više od 20 proizvoda, od kojih su 16 implantabilni defibrilatori, a ostatak su monitori i programatori defibrilatora.

Problematičnija je ranjivost CVE-2019-6538 koja se ogleda u tome što Conexus telemetrijski protokol ne uključuje bilo kakve provere za neovlašćenu obradu podataka, niti sprovodi bilo kakvu autentifikaciju.

Uspešno iskorišćavanje ove ranjivosti moglo bi omogućiti napadaču u radio opsegu pogođenog uređaja da presretne, lažira ili modifikuje podatke koji se prenose između uređaja i njegovog kontrolera, što bi moglo ubiti pacijenta.

Conexus telemetrijski protokol takođe ne obezbeđuje šifrovanje da bi se zaštitila telemetrijska komunikacija, što omogućava napadačima unutar opsega da prisluškuju komunikaciju. Ovo je druga ranjivost koja nosi oznaku CVE-2019-6540.

Međutim, iz Medtronica kažu da bi ovu ranjivost bilo teško iskoristiti, jer je potrebno da napadač bude u neposrednoj blizini, do 6 metara od ciljanog uređaja. Osim toga, Conexus telemetriju mora aktivirati zdravstveni radnik koji se nalazi u istoj prostoriji kao i pacijent a van bolnice vreme aktivacije uređaja je ograničeno, i varira od pacijenta do pacijenta tako da ga napadač teško može predvideti.

Medtronic uverava svoje korisnike da do sada nije zabežen nijedan hakerski napad niti se naškodilo ijednom pacijentu iskorišćavanjem ovih ranjivosti.

Medtronic je već primenio dodatne kontrole za praćenje i reagovanje na zloupotrebu Conexus protokola i radi na rešavanju ovih problema.

Sigurnosno ažuriranje će uskoro biti dostupno, a u međuvremenu je Medtronic pozvao "pacijente i lekare da i dalje koriste ove uređaje kako je predviđeno".


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje