Hakovanje srca: Medtronic defibliratori imaju nedostatke koji mogu ubiti pacijente

Vesti, 25.03.2019, 10:00 AM

Hakovanje srca: Medtronic defibliratori imaju nedostatke koji mogu ubiti pacijente

Američko Ministarstvo za unutrašnju bezbednost izdalo je u prošle nedelje upozorenje o ozbiljnim nedostacima više od desetak srčanih defibrilatora koji bi mogli omogućiti napadačima da daljinski preuzmu potpunu kontrolu nad njima, i potencijalno ugroze živote pacijenata.

Kardioverter defibrilator je mali uređaj sličan klasičnom pejsmejkeru, koji se implantira potkožno u grudima pacijenata kako bi detektovao i prekinuo po život opasne poremećaje srčanog ritma i ponovo uspostavio normalan rad srca.

Iako je svrha ovih uređaja da spreče iznenadnu smrt, u nekoliko modela srčanih defibrilatora jednog od najvećih svetskih proizvođača medicinskih uređaja Medtronic, otkrivene su dve ozbiljne ranjivosti.

Za ovo otkriće zaslužni su istraživači iz firme Clever Security. Oni su upozorili da ove ranjivosti mogu omogućiti potencijalnim napadačima koji imaju neko znanje o medicinskim uređajima, da presretnu i potencijalno utiču na funkcionalnost ovih uređaja.

Ove ranjivosti mogu omogućiti napadaču koji se nalazi u blizini da ometa, generiše, modifikuje ili presretne radiofrekvencijsku (RF) komunikaciju Medtronicovog Conexus telemetrijskog sistema, da potencijalno utiče na funkcionalnost uređaja i da mu omoguće pristup osetljivim podacima.

Ranjivosti se nalaze u Conexus protokolu, bežičnom komunikacionom sistemu koji koriste neki od Medtronic defibrilatora i njihove kontrolne jedinice za bežično povezivanje sa implantiranim uređajima preko radio talasa.

Prema preporuci [PDF] koju je objavio Medtronic, ovi nedostaci utiču na više od 20 proizvoda, od kojih su 16 implantabilni defibrilatori, a ostatak su monitori i programatori defibrilatora.

Problematičnija je ranjivost CVE-2019-6538 koja se ogleda u tome što Conexus telemetrijski protokol ne uključuje bilo kakve provere za neovlašćenu obradu podataka, niti sprovodi bilo kakvu autentifikaciju.

Uspešno iskorišćavanje ove ranjivosti moglo bi omogućiti napadaču u radio opsegu pogođenog uređaja da presretne, lažira ili modifikuje podatke koji se prenose između uređaja i njegovog kontrolera, što bi moglo ubiti pacijenta.

Conexus telemetrijski protokol takođe ne obezbeđuje šifrovanje da bi se zaštitila telemetrijska komunikacija, što omogućava napadačima unutar opsega da prisluškuju komunikaciju. Ovo je druga ranjivost koja nosi oznaku CVE-2019-6540.

Međutim, iz Medtronica kažu da bi ovu ranjivost bilo teško iskoristiti, jer je potrebno da napadač bude u neposrednoj blizini, do 6 metara od ciljanog uređaja. Osim toga, Conexus telemetriju mora aktivirati zdravstveni radnik koji se nalazi u istoj prostoriji kao i pacijent a van bolnice vreme aktivacije uređaja je ograničeno, i varira od pacijenta do pacijenta tako da ga napadač teško može predvideti.

Medtronic uverava svoje korisnike da do sada nije zabežen nijedan hakerski napad niti se naškodilo ijednom pacijentu iskorišćavanjem ovih ranjivosti.

Medtronic je već primenio dodatne kontrole za praćenje i reagovanje na zloupotrebu Conexus protokola i radi na rešavanju ovih problema.

Sigurnosno ažuriranje će uskoro biti dostupno, a u međuvremenu je Medtronic pozvao "pacijente i lekare da i dalje koriste ove uređaje kako je predviđeno".


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Stručnjaci upozoravaju: papinu aplikaciju za pametnu brojanicu ''Klikom do molitve'' lako je hakovati

Stručnjaci upozoravaju: papinu aplikaciju za pametnu brojanicu  ''Klikom do molitve'' lako je hakovati

Tehnologija iza koje stoji katolička crkva, elektonska brojanica, je nebezbedna, tvrde istraživači britanske firme Fidus Information Security. Broj... Dalje

Kako su ruski hakeri iskoristili iranske hakere da bi prikrili svoju sajber špijunažu

Kako su ruski hakeri iskoristili iranske hakere da bi prikrili svoju sajber špijunažu

Ruska hakerska grupa Turla, poznata i pod nazivima Waterbug ili Venomous Bear, hakovala je iransku hakersku grupu OilRig i iskoristila njene alate i p... Dalje

Malver koristi pola miliona zaraženih računara za ''seks-ucenu''

Malver koristi pola miliona zaraženih računara za ''seks-ucenu''

Emailovi u kojima se tvrdi da je vaš računar hakovan i i da su web kamerom hakovanog računara napravljeni video snimci na kojima se vidi da radite ... Dalje

Instagram uvodi nove kontrole za podatke koje delite sa drugim aplikacijama i web sajtovima

Instagram uvodi nove kontrole za podatke koje delite sa drugim aplikacijama i web sajtovima

Instagram je dodao novu funkciju za kontrolu deljenja podataka sa aplikacijama drugih proizvođača. Da biste videli koje aplikacije imaju pristup va... Dalje

Kineske vlasti traže od građana da instaliraju aplikaciju preko koje ih mogu špijunirati

Kineske vlasti traže od građana da instaliraju aplikaciju preko koje ih mogu špijunirati

Komunistička partija Kine može da špijunira više od 100 miliona građana preko veoma reklamirane službene aplikacije "Studija velike nacije". Ana... Dalje