Кардиостимуляторы с тысячами программных лазеек

  • 07-09-2019
  • 0 комментариев

Cyberattacks в основном связаны с кражами на компьютерах или кражей данных смартфонов. Однако все больше и больше устройств общаются друг с другом, что должно обеспечить больше удобства для пользователя, но также открывает новые возможности для киберпреступников. Реальная угроза жизни тысяч людей может быть пробелом в программном обеспечении устройств, которые должны поддерживать или заменять отдельные органы в организме человека.

Жуткий отчет был опубликован сотрудниками Whitescope, компании, специализирующейся на кибербезопасности. Д-р Джонатан Батс и Билли Риос подняли тему современных кардиостимуляторов. Эти устройства обмениваются данными с другим оборудованием для обмена данными. Как отмечает сайт Niebezpiecznik, информация отправляется без обеспечения какого-либо уровня безопасности.

Исследования, направленные на выявление потенциальных уязвимостей, проводились на купленных кардиостимуляторах, стартерных программистах и ​​оборудовании для мониторинга кардиостимуляторов дома. Эти программисты используются для настройки параметров кардиостимулятора и используются врачами. Они позволяют нам определить работу устройства, которое определяет жизнь пациента. К сожалению, профессиональное оборудование имеет проблемы с безопасностью. Что одинаково страшно, вы можете купить его без каких-либо прав и пойти к специалистам-продавцам - мы покупаем почти все на онлайн-аукционах.

Цифры в цифрах выглядят ужасно. В тестах четырех программистов из четырех разных производителей было найдено всего 8 000 пробелов! Причина в том, что использование устаревшего программного обеспечения. Некоторые устройства работают под управлением Windows XP. В других случаях данные, хранящиеся на диске, не были защищены каким-либо образом.

Пробелы в программистах могут использоваться для изменения работы кардиостимуляторов. Теоретически, можно загрузить вредоносное программное обеспечение, которое может даже привести к смерти пациента. Более того, с уровня одного программиста вы можете часто обращаться ко всем моделям стартеров производителя.

Мониторы атаки также могут использоваться для атаки. Эти устройства часто встречаются в домах пациентов. Вредоносные программы могут предоставляться удаленно, а также обновления программного обеспечения, загруженные из Интернета. Исследователи отмечают серьезную дыру в безопасности. Устройства не всегда проверяют источник, из которого загружается новая версия программного обеспечения. Теоретически, киберпреступник может использовать этот механизм для заражения и повреждения монитора.

Одной из основных проблем является отсутствие соответствующих правовых норм, которые заставили бы производителей стартеров применять высокие стандарты безопасности. Ошибки и пробелы не встречаются только в выбранных устройствах. Люди, которые носят кардиостимулятор, не должны паниковать. Шанс атаковать невелик. Это не означает, однако, что проблему нужно забыть. Напротив, вопрос должен быть опубликован.

0 комментариев

Добавить комментарий