Кардиостимуляторы могут взломать даже неопытные хакеры

Кардиостимуляторы могут взломать даже неопытные хакеры

Имплантируемые медицинские устройства часто используют незащищенные протоколы коммуникации.

Незащищенные кардиостимуляторы и имплантируемые кардиовертеры-дефибрилляторы (ИКД) могут взломать даже неопытные хакеры с ограниченными ресурсами. К такому выводу пришли специалисты исследовательской группы ESAT-COSIC and iMinds и Бирмингемского университета в ходе проведенного исследования.

Эксперты использовали недорогое оборудование для реверс-инжиниринга коммуникационных протоколов, используемых устройствами. Как пояснили специалисты, имплантируемые медицинские устройства часто используют незащищенные или слабо защищенные проприетарные протоколы для беспроводной коммуникации с программатором.

В ходе анализа специалисты выявили ряд уязвимостей в протоколах и их реализации. В результате, исследователям удалось активировать ИКД путем обхода текущей процедуры активации, перехватить и модифицировать данные, а также отправить вредоносные инструкции на устройство.

Выявленные экспертами уязвимости затрагивают по меньшей мере 10 типов ИПК, представленных на рынке (названия торговых марок не разглашаются).

Эксплуатация проблем позволила исследователям собирать информацию о состоянии здоровья пациентов, их лечении, осуществить DoS-атаки на устройства, а также отправлять произвольные команды. Как отмечается, для успешной компрометации девайса злоумышленнику не обязательно находиться вблизи - все вышеуказанные атаки работают на расстоянии от 2 до 5 метров.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!