Możliwy jest atak hakerski na rozrusznik serca

Z raportów ekspertów bezpieczeństwa wynika, że możliwy jest atak hakerski na oprogramowanie implantów i urządzeń medycznych, który zagrozi życiu użytkownika. Coraz więcej urządzeń medycznych oddziałujących bezpośrednio na organizm pacjenta wykorzystuje, w celu usprawnienia działania, moduły i chipy łączności bezprzewodowej. Tym samym możliwy jest hakerski atak na ich oprogramowanie.

Zagrożone są zwłaszcza pompy insulinowe najnowszej generacji, wyposażone w moduł łączności bezprzewodowej. Doświadczony w rozłamywaniu urządzeń bezprzewodowych haker może tak uruchomić pompę, że przekraczająca dopuszczalne normy dawka insuliny wtrąci użytkownika w śpiączkę. Haker może zdalnie wyłączyć lub rozregulować defibrylator, co może nawet grozić śmiercią. Z kolei atak skierowany przeciwko stymulatorom serca może je wyłączyć, lub spowodować ich niewłaściwe działanie, co także zagraża życiu.

Zdaniem Barnaby Jacka, analityka bezpieczeństwa w firmie McAfee, znanego m.in. ze zdalnego złamania zabezpieczeń bankomatów, winnym narażenia pacjentów z urządzeniami medycznymi na ryzyko jest port łączności bezprzewodowej tego sprzętu. Służy on jako serwisowy i do uaktualniania oprogramowania, i teoretycznie po każdym użyciu powinien być zamknięty. Jednak pozostaje otwarty, co „zaprasza wręcz hakerów do działania”.

W rozmowie z BBC analityk przyznał, że jego zespołowi już po dwóch tygodniach udało się całkowicie przejąć kontrolę nad pompą insulinową „jednego z największych producentów”, posiadającą moduł łączności bezprzewodowej. „Jesteśmy obecnie w stanie przejąć kontrolę nad każdą pompą insulinową w promieniu 300 stóp (91 m). Nawet bez znajomości jej numeru identyfikacyjnego możemy zadysponować wprowadzenie 300 jednostek insuliny” – dodał.

Barnaby Jack zauważył, że ilość terapeutyczną dla cukrzyka nawet po obfitym posiłku stanowi 5-10 jednostek insuliny, zaś 300 jednostek może spowodować dla jego organizmu „wielkie problemy” z zagrożeniem życia i śpiączką włącznie.

Jak twierdzi Karen Sandler z Gnome Foundation, zajmującej się otwartym oprogramowaniem, wszystkie rodzaje programów mają błędy i luki umożliwiające atak hakerski. Sandler, która jest informatykiem a przy tym ma rozrusznik serca, chciała zbadać kod używanego w nim oprogramowania, ale producent odmówił jego udostępnienia bojąc się „wycieku danych i narażenia życia pacjentów”. To jednak powoduje, że nie wiadomo, jakiej jakości jest stosowane w tym urządzeniu oprogramowanie i gdzie znajdują się w nim luki bezpieczeństwa.

Również prof. Kevinowi Fu z University of Massachusetts udało się przejąć kontrolę nad defibrylatorem. Zauważył on, że urządzenie po zainstalowaniu w organizmie pacjenta przesyła sygnał testowy. Sygnał ten może je włączyć lub wyłączyć. Zespołowi prof. Fu udało się przechwycić ten sygnał i doprowadzić do wyłączenia urządzenia.

Zdaniem prof. Fu brak uwierzytelniania bądź szyfrowania przekazu w urządzeniach medycznych powodowany jest dość prostym oprogramowaniem w nich używanym i przystosowaniem do jak największego oszczędzania energii, co jest spowodowane niewielką mocą ich baterii. Jak dodał badacz, w niedalekiej przyszłości urządzenia medyczne i implanty będą połączone przy pomocy dostępu bezprzewodowego z internetem, co powiększy obecne problemy z ich bezpieczeństwem.

Według prof. Fu istnieją już obecnie technologie, które mogą zminimalizować ryzyko napadu hakerskiego na urządzenia medyczne. Naukowiec jest współautorem pierwszej edycji raportu „Killed by Code: Software Transparency in Implantable Medical Devices” wydawanego przez University of Massachusetts od 2010 roku. Jak powiedział profesor portalowi technologicznemu „The Register”, jest to wprowadzenie prostych mechanizmów uwierzytelniania, szyfrowanie przekazu oraz niepozostawianie otwartych portów umożliwiających łączność bezprzewodową.

Sprawą zainteresował się także Kongres USA, który zażądał wyjaśnień od producentów, dlaczego urządzenie mające chronić życie, kosztujące kilka tysięcy dolarów może być zarządzane za pomocą taniego i słabo zabezpieczonego modułu łączności bezprzewodowej kosztującego 20 dol.

W Europie problemem tym interesują się także francuscy i szwedzcy regulatorzy rynku teleinformatycznego, którzy zaczynają domagać się od producentów wprowadzenia jednolitych standardów bezpieczeństwa urządzeń medycznych. Zdaniem analityków proces zabezpieczania implantów i urządzeń medycznych „potrwa zapewne jeszcze kilka lat”.


ostatnia zmiana: 2012-04-18
Komentarze
Polityka Prywatności