Hlavní navigace

Vědci představili několik způsobů, jak hacknout kardiostimulátor

Petr Kajzar

Během prosincové konference Annual Computer Security Applications Conference 2016 představil evropský tým výzkumníků velmi povedený a podrobný pohled na zabezpečení kardiostimulátorů a implantabilních kardioverterů (ICD).

Tato zařízení hlídají srdeční rytmus a pacient je svým způsobem na jejich správné funkci životně závislý. Šest odborníků z Belgie a Spojeného království ukázalo, že tato zařízení jsou velmi špatně zabezpečena spíše systémem security-by-obscurity než vhodnějšími a pokročilými technikami.

Starší kardiostimulátory většinou komunikují jen nešifrovaným RF signálem na krátkou vzdálenost do 10 cm (je tedy potřeba přiložit sondu na hrudník pacienta). Toho si běžný pacient bez problémů všimne, proto útok na tuto vzdálenost je spíše hypotetický. Novější zařízení však umožňují po úvodní výměně informací přes blízkou sondu i komunikaci na vzdálenost okolo 2–5 metrů (u moderních výjimečně i bluetooth). Právě na tuto vzdálenost mohou útočníci docela levným zařízením udržovat s kardiostimulátorem spojení, měnit základní parametry či jen neustálým udržováním komunikace vybít baterii a tím vystavit pacienta riziku smrti.

Výzkumníci bez znalosti firmwaru dokázali na několika různých přístrojích analyzovat komunikační kanál, zahájit a udržovat komunikaci a měnit parametry kardiostimulace. Podávají tak kompletní zprávu o možnostech napadení kardiostimulátorů a také o možnostech jejich lepšího zabezpečení.

O bezpečnostních dírách kardiostimátorů již na Rootu vyšel článek.

Kompletní studie včetně podrobné dokumentace je k dispozici v PDF na stránkách Leuvenské univerzity.

Tato zprávička byla zaslána čtenářem serveru Root.cz pomocí formuláře Přidat zprávičku. Děkujeme!

Našli jste v článku chybu?