Hlavní navigace

Útočníci mohou pozměnit data na monitoru životních funkcí pacienta

28. 8. 2018

Sdílet

EKG

Výzkumníci z týmu McAfee Advanced Threat Research našli (další) způsob, jak by mohli útočníci manipulovat s monitorováním životních funkcí pacientů.

Pro studii využili velmi oblíbenou metodu: z portálu eBay si koupili monitorovací jednotku určenou ke sledování životních funkcí pacienta (s Windows XP Embedded) i odpovídající centrální stanici (s Windows XP). Aby mohli reálně zkusit pozměnit (nešifrovaná) data tekoucí (nešifrovanými) komunikačními protokoly mezi monitorovacím systémem a centrální jednotkou, přikoupili si ještě na eBay simulátor EKG pulzů.

Následně různými technikami vystopovali komunikaci, dekompilovali část kódu, okoukali handshake mezi zařízeními a pokusili se v reálném čase upravit zobrazené EKG pacienta. Podařilo se jim komunikaci nabourat a místo pěkného elektrokardiogramu nasimulovat oblíbenou rovnou linii, která by samozřejmě mohla při souhře řetězce událostí a nesprávných interpretací podvrženého signálu vést k nesprávnému podání léků pacientovi.

V celé studii kromě eBay a Windows XP hrají roli i pythonové knihovny a Raspberry Pi, proto studii doporučuji k přečtení celou.

Tato zprávička byla zaslána čtenářem serveru Root.cz pomocí formuláře Přidat zprávičku. Děkujeme!

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 28. 8. 2018 14:21

    Radovan (neregistrovaný)

    Zajímavé, podle Šilhavého je u closed source něco takového nemožné.

    A nemůžu najít ten komix co tu na tohle téma před mnoha lety byl, nepamatujete si někdo název? ;-)

  • 28. 8. 2018 22:57

    xxxxx (neregistrovaný)

    Rozumím tomu dobře, že zjistili, že když se hw napíchnou na interní nemocniční síť, tak objevili, že mohou posílat i fake packety?

  • 29. 8. 2018 12:28

    Karel (neregistrovaný)

    Ne, oni zjistili, že když se ty fake packety pošlou, tak na to dané zařízení bude reagovat. Že jdou poslat fake packety je zřejmé asi všem, kromě výrobce toho zařízení. Pro nás ostatní je překvapením jen to, že to výrobce vůbec neřešil.

  • 29. 8. 2018 15:16

    xxxxx (neregistrovaný)

    Výrobce? No, pokud už výrobce tak vyvstává jiná otázka:

    Ve 14 let starém zařízení? (V nemocničním zařízení, do kterého by se nemělo jinak hrabat, protože certifikace a podobné blbosti*)? V zařízení z doby, kdy byly útoky/nároky na zabezpečení nadstavbové komunikace (interní sítě) byly naprosto jiné, oproti současné době?

    To mi spíše připadá, že na to, po těch 14 let, kašlal provozovatel. Za tu dobu (14 let) tam nad komunikaci - pokud by se o nové bezpečnostní standardy zajímal - mohl nasadit ochranu přenosové sítě. Třeba formou šifrované VPN či jiného (PPP like, tunelovat, ...) šifrovaného spojení, posazeného před koncové body přenosu (na obou stranách). Aby eliminoval vnější útoky a přitom nezasáhl do certifikovaného zařízení jako takového. Jednotka jako taková napadena nebyla, jen ta nadstavbová komunikace, kdy si lékaři zjednodušují práci, pokud nekontrolují data křížově znovu, přímo u jednotky.

    *Předpokládám, že ta samostatná jednotka má nějakou certifikaci, že se smí užívat ve zdravotnictví (a ne jen domácí prostředí) - jinak už je to rovnou průser provozovatele, už tehdy před 14 lety, že by něco takového do ostrého provozu nasadil.

Byl pro vás článek přínosný?

Autor zprávičky