Car-tech

Pacemaker-hack kan dodelijk zijn via laptop

Can Pacemakers Be Hacked?

Can Pacemakers Be Hacked?

Inhoudsopgave:

Anonim

Pacemakers van verschillende fabrikanten kunnen worden bevolen om een ​​dodelijke schok van 830 volt te leveren van iemand op een laptop tot 50 meter afstand, het resultaat van slechte softwareprogrammering door bedrijven in medische apparatuur.

Het nieuwe onderzoek komt van Barnaby Jack van beveiligingsleverancier IOActive, bekend om zijn analyse van andere medische apparatuur zoals insuline afleverende apparaten.

Jack, die sprak op de Breakpoint-beveiliging conferentie in Melbourne op woensdag, zei de fout ligt bij de programmering van de draadloze zenders gebruikt om instructies te geven aan pacemakers en implanteerbare cardioverter-defibrillators (ICD's), die onregelmatige hartsamentrekkingen detecteren en afleveren een elektrische schok om een ​​hartaanval af te weren.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Een succesvolle aanval met behulp van de fout "kan zeker leiden tot dodelijke slachtoffers", zei Jack, die de fabrikanten heeft verwittigd In een videodemonstratie liet Jack zien hoe hij op afstand een pacemaker kon veroorzaken om plotseling een 830-volt schok af te geven, die te horen was met een heldere, hoorbare knal.

Draadloos risico

Alleen al in de VS werden er tussen 2006 en 2011 maar liefst 4,6 miljoen pacemakers en ICD's verkocht, zei Jack. In het verleden werden pacemakers en ICD's geherprogrammeerd door medisch personeel met behulp van een toverstaf die binnen een paar meter van een patiënt moest gaan die een van de apparaten had geïnstalleerd. Met de toverstok wordt een softwareschakelaar verwisseld waarmee hij nieuwe instructies kan accepteren.

Barnaby Jack

Maar de trend is nu om draadloos te gaan. Verschillende medische fabrikanten verkopen nu bedzenders die de toverstaf vervangen en hebben een draadloos bereik van maximaal 30 tot 50 voet. In 2006 keurde de Amerikaanse Food and Drug Administration volledige op radiofrequentie gebaseerde implanteerbare apparaten goed die in het 400 MHz bereik werken, zei Jack.

Met dat brede zendbereik worden aanvallen op afstand op de software meer haalbaar, zei Jack. Toen Jack de zenders bestudeerde, ontdekte hij dat de apparaten hun serienummer en modelnummer zouden opgeven nadat hij draadloos contact had opgenomen met een speciaal commando.

Met de serienummer- en modelnummers kon Jack de firmware van een zender herprogrammeren, wat zou laat herprogrammering van een pacemaker of ICD in het lichaam van een persoon toe.

"Het is niet moeilijk om te zien waarom dit een dodelijke eigenschap is," zei Jack.

Zijn onderzoek is nog maar net begonnen. De FDA, zo zei hij, kijkt alleen naar de medische effectiviteit van apparaten en doet geen controle van de code van een apparaat.

"Mijn doel is om het bewustzijn van deze potentiële kwaadwillende aanvallen te vergroten en fabrikanten aan te moedigen om actie te ondernemen om de veiligheid van apparaten te herzien. hun code en niet alleen de traditionele veiligheidsmechanismen van deze apparaten, "zei Jack.

Gegevens kwetsbaar, te

Hij vond ook andere problemen met de apparaten, zoals het feit dat ze vaak persoonlijke gegevens over patiënten bevatten, zoals hun naam en hun dokter. Andere signalen van slordige code werden ook gevonden, zoals mogelijke toegang tot externe servers die werden gebruikt om de software te ontwikkelen.

"De nieuwe implementatie is op vele manieren gebrekkig," zei Jack. "Het moet echt worden herwerkt."

Jack ontwikkelt "Electric Feel", een applicatie met een grafische gebruikersinterface waarmee een gebruiker kan scannen naar een medisch apparaat dat binnen bereik is. Er verschijnt een lijst en een gebruiker kan een apparaat selecteren, zoals een pacemaker, dat vervolgens kan worden uitgeschakeld of geconfigureerd om een ​​schok toe te dienen.

Een standaard pacemaker

Alsof dit niet erg genoeg was, Jack zei dat het mogelijk is om speciaal vervaardigde firmware te uploaden naar de servers van een bedrijf die meerdere pacemakers en ICD's zouden infecteren en zich als een echt virus door hun systemen zouden verspreiden.

"We kijken mogelijk naar een worm met het vermogen om massamoord te plegen," zei Jack. "Het is een beetje angstaanjagend." Ironisch genoeg zijn zowel de implantaten als de draadloze zenders in staat om AES-codering (Advance Encryption Standard) te gebruiken, maar deze is niet ingeschakeld, zei Jack. De apparaten hebben ook "achterdeurtjes", of manieren waarop programmeurs er toegang toe kunnen krijgen zonder de standaardverificatie met een serienummer en modelnummer.

Er is een legitieme medische behoefte, want zonder achterdeurtjes moet je misschien iemand "openmaken" Zei Jack. "Maar als ze een achterdeur hebben, laat het dan tenminste diep in de ICD-kern zitten, dit zijn dure apparaten."

Jack's presentatie werd prachtig geïllustreerd in een stripboek-achtige mode. Op een gegeven moment liet een dia een man zien die behoorlijk leek op de voormalige Amerikaanse vice-president Dick Cheney, die lang geleden heeft aan hartproblemen. De gebreken in het apparaat, zei Jack, kunnen betekenen dat een aanvaller "een vrij anonieme moord" van 50 voet verderop kan uitvoeren. "Voor mij lijkt een laptop niet op een apparaat dat in staat is iemand te doden," Zei Jack.

Of als een publiekslid toegevoegd: "Er is geen snuit flits met een laptop."

Stuur nieuws tips en opmerkingen naar [email protected]. Volg mij op Twitter: @jeremy_kirk