Эксперт показал, как удаленно взломать кардиостимулятор с целью убийства

 
1875
17 октября 2012 в 15:14
Автор: Ян Альшевский. Фото: materprivate.ie
Автор: Ян Альшевский. Фото: materprivate.ie

Барнаби Джек, исследователь из компании IOActive, продемонстрировал способ удаленного взлома имплантируемого кардиостимулятора с целью убийства пациента. На прошедшей в Мельбурне конференции он рассказал, что уязвимость в программном обеспечении медицинского аппарата позволяет получить над ним контроль и послать команду, в результате которой будет нанесен удар током напряжением в 830 вольт.

Для взлома и подачи команды «киллер» должен находиться в радиусе 15 метров от жертвы. Сигнал на имплантат можно отправить с обыкновенного ноутбука, что Барнаби Джек и продемонстрировал с помощью видеоролика присутствующим на конференции. По словам эксперта, проблема кроется в слабой подготовке программистов, которые занимаются разработкой ПО для подобных устройств: они уделяют недостаточно внимания безопасности. Исследователь отметил, что до появления беспроводных систем управления кардиостимуляторами и аналогичными медицинскими аппаратами на уязвимости внимания почти не обращали.

Джек сообщил, что, подключившись к кардиостимулятору с помощью специальной команды, можно получить его серийный номер и номер модели, перепрограммировать прошивку и затем внести необходимые изменения в ПО.

Эксперт указал на тот факт, что и передатчик, и имплантаты могут использовать алгоритм шифрования AES, однако им не пользуются. Кроме того, есть и другие уязвимости.

Остается только гадать, как отнесутся к открытию Джека производители устройств и пациенты.