Узнавайте первыми о новостях в нашем Telegram-канале

Сердце под прицелом. Medtronic сообщил о взломе дефибрилляторов

  • Bluescreen / TECH, Новости / Сердце под прицелом. Medtronic сообщил о взломе дефибрилляторов

26 марта 2019

1 мин

Medtronic сообщил о взломе дефибрилляторов. Автор фото: The Light Lab для сайта bluescreen.kz
Medtronic сообщил о взломе дефибрилляторов

750 000 дефибрилляторов одного из крупнейших производителей медицинских приборов Medtronic подверглись кибератаке

Аппараты Medtronic обычно применяются для считывания данных при сердечной ресинхронизирующей терапии. Процедура является частью лечения сердечной недостаточности и нерегулярного сердечного ритма. Под вопросом оказалась безопасность используемого во многих медицинских приборах проприетарного протокола связи Conexus. Как и любая радиочастотная связь системы телеметрии, Conexus может стать объектом атаки или создания помех.

 “Обычные кардиостимуляторы не используют протокол Conexus, поэтому не подвержены киберугрозам” - сообщает Medtronic. Автор фото Richman Photo для bluescreen.
“Обычные кардиостимуляторы не используют протокол Conexus, поэтому не подвержены киберугрозам” - сообщает Medtronic

“Обычные кардиостимуляторы не используют протокол Conexus, поэтому не подвержены киберугрозам” - сообщает Medtronic.

Сообщается, что два десятка моделей кардиовертеров-дефибрилляторов не требуют аутентификации при беспроводном подключении. Это позволяет злоумышленнику менять настройки прибора, тем самым нарушая сердечный ритм носителя. Выяснилось, что в зависимости от настроек конкретного прибора и пациента, имплантируемые приборы работают с определенным периодом активации. Протокол обеспечивает связь до шести метров. В итоге, возможна прямая команда на дефибриллятор, что, в свою очередь, может привести к смерти пациента.

“Такая атака может причинить вред пациенту путем стирания настроек, отвечающих за лечение, либо путем прямой команды на дефибриллятор. Поскольку протокол не поддерживает аутентификацию, имплантированный дефибриллятор не видит разницы между командами от доверенного устройства Medtronic и командами, полученными от злоумышленника”, - объясняет Питер Морган, обнаруживший уязвимость и сообщивший о ней в январе.

До сих пор не были зарегистрированы случаи использования уязвимости. Компания заявила, что уже начала работу над устранением. Список устройств, подвергшихся атаке доступен на сайте Medtronic, а также на сайте Министерства внутренней безопасности США.