Хакеры могут взломать… кардиостимулятор
19 октября 2012
Исследователь из компании IOActive, нашел способ удаленного взлома имплантируемого кардиостимулятора с целью убийства пациента.
На прошедшей в Мельбурне конференции он рассказал, что уязвимость в программном обеспечении медицинского аппарата позволяет получить над ним контроль и послать команду, в результате которой будет нанесен удар током напряжением в 830 вольт. Об этом сообщает ИА Security.
Для взлома и подачи команды «киллер» должен находиться в радиусе 15 метров от жертвы. Сигнал на имплантат можно отправить с обыкновенного ноутбука, что ученый и продемонстрировал с помощью видеоролика присутствующим на конференции.
По словам эксперта, проблема кроется в слабой подготовке программистов, которые занимаются разработкой ПО для подобных устройств. Они уделяют недостаточно внимания безопасности.
Исследователь отметил, что до появления беспроводных систем управления кардиостимуляторами и аналогичными медицинскими аппаратами на уязвимости внимания почти не обращали.
Джек сообщил, что, подключившись к кардиостимулятору с помощью специальной команды, можно получить его серийный номер и номер модели, перепрограммировать прошивку и затем внести необходимые изменения в ПО.
Эксперт указал на тот факт, что и передатчик, и имплантаты могут использовать алгоритм шифрования AES, однако им не пользуются. Кроме того, есть и другие уязвимости. Остается только гадать, как отнесутся к открытию Джека производители устройств и пациенты. |