Häkkerid üle kogu maailma tõusid tänasel Las Vegases toimuvale Black Hat 2018 turvakonverentsile. Seal näitasid kaks teadlast südamestimulaatori hacki, mis võimaldab ründajatel pahatahtlikke värskendusi eemalt installida. See põhjustab seadme talitlushäireid, tekitades täiendavaid šokke või keelates selle, mis võib ohustada patsientide elu.

Teadlased Billy Rios ja Jonathan Butts ütlesid, et nad olid juba 2017. aasta jaanuaris meditsiinivahendit Medtronic sellest haavatavusest teavitanud. Kuid rünnakumeetodid, mille nad avastasid, toimivad ikka veel.

Kuidas hack töötab?

Duo näitas kahte häkki, mis ohustasid CareLink 2090 programmeerijat - meditsiiniseadet, mida arstid kasutavad südamestimulaatorite kontrollimiseks, kui nad on kehasse siirdatud.

Esimene häkk kasutab meetodit, milles programmeerija saab Medtronicilt värskendusi. Ilmselt ei ole seadmele edastatud värskendused tagatud HTTPS-ühenduse kaudu ja firmware ei ole digitaalselt allkirjastatud. Nii et nad suutsid jõuliselt käivitada pahatahtliku värskenduse, mida arstid lihtsalt ei avastanud.

Teine hack kasutab tarkvarauuenduste edastamiseks Medtronic'i sisemises võrgus kasutatavate serverite haavatavust.

Uurides meetodit, mille kaudu programmeerija suhtleb serveritega, said nad teada, kuidas häkker saab VPN-iga ühineda, et sekkuda uuendusprotsessi. Kuna see meetod kahjustaks Medtronicile kuuluvaid servereid, ei ole Rios ja Butts kunagi püüdnud seda häkkida.

Samamoodi esitasid nad veel ühe häkkimise, mis töötas Medtroniciga valmistatud insuliinipumba vastu. Tarkvaraga määratletud raadio abil õnnestus neil pumba juhendada insuliini kavandatud annuste peatamist.

Samal ajal on Medtronicilt saadud vastus teadlaste sõnul üsna vaene, kuna ettevõte ei ole võtnud häid meetmeid seadmete kaitsmiseks.

Töötanud Olete: Robert Gaines & George Fleming | Tahad Meiega?

Kommentaarid Kohapeal: