Взломать помпу: Интернет вещей открывает дорогу хакерам-убийцам

15 июнь 2015 12:00 #18015 от ICT
Компьютерные вирусы всегда были только компьютерными – хакеры могли навредить компьютерам и оборудованию, но не другим людям. Многие продвинутые пользователи не раз с улыбкой объясняли менее продвинутым, что от компьютерного вируса нельзя заразиться самому. Похоже, что в эпоху Интернета вещей это навсегда изменится, и киберугрозы примут совершенно новый и зловещий оборот. Первые тревожные звоночки уже есть. Издание Wired пишет, что специалист по безопасности Билли Риос (Billy Rios) обнаружил уязвимость в популярной модели медицинской помпы с подключением к Интернету, которая позволяет хакерам удаленно повысить дозу медикамента вплоть до смертельного. Иными словами, хакер получает возможность убить человека.
Ранее Риос находил и другие уязвимости в медицинских помпах – приборах, которые делают внутривенные инъекции лекарств. Такие системы, устанавливаемые в больницах, могут иметь выход в Интернет. Однако предыдущие уязвимости не были столь фатальными, как последняя. «Мы впервые обнаружили возможность изменения дозы», – сообщил изданию Риос. Найденная уязвимость относится как минимум к пяти моделям помп, производимых американской компанией Hospira. В мире насчитывается свыше 400 тыс. помп, произведенный этой фирмой. Среди уязвимых моделей: PCA LifeCare, PCA3 LifeCare, PCA5 LifeCare, Plum A+, а также вся линия Symbiq (свернутая в 2013 году). Модель Plum A+ (на фото) – одна из самых популярных, она разошлась тиражом в 325 тыс. экземпляров. Более того, Риос предполагает, что уязвимость существует также на моделях Plum A+3, Sapphire и SapphirePlus. Фатальная уязвимость содержится в механизме хранения библиотеки лекарств, которая записана в память помпы. В таких библиотеках прописаны верхние и нижние границы дозировок. Проблема в том, что доступ к этим библиотекам полностью открыт и не требует аутентификации, что позволяет кому угодно, подключившись к сети больницы (в том числе через Интернет), перезаписать всю библиотеку с другими дозировками, в том числе смертельными. Более того, хакер теоретически может сменить всю прошивку на помпе, что позволит контролировать не только дозировки, но всю работу устройства. Он может, помимо прочего, отключить встроенный тревожный сигнал на помпе, который должен срабатывать при потенциально опасной дозировке, и сделать так, что дисплей помпы будет подтверждать полную безопасность дозировки, показывая неверные данные. «Если обновить прошивку на главной системной плате, можно делать с помпой все, что угодно», – объясняет Риос. Зачем помпам подключение к Интернету? Это позволяет производителю удаленно обслуживать помпы и обновлять прошивку на них через Интернет. Но ровно это же могут делать и хакеры. Помпа содержит коммуникационный модуль, который подключается к интернету по стандартному серийному кабелю. Компрометация этого модуля и кабеля автоматически не означает компрометацию помпы – хакеру еще необходимо разобраться, как работает прошивка. Но по большому счету это лишь вопрос времени.
Вложенный файл:
Коммуникационный модуль Plum A+В самой Hospira ранее говорили, что компрометация помп невозможна в силу того, что между коммуникационным модулем и системной платой существует некое разделение. Риос признает наличие физического разделения, однако в серийном кабеле существует мост, позволяющий его преодолеть. Последние исследования Риоса в Hospira пока не прокомментировали. Между тем специалист намерен наглядно продемонстрировать процесс компрометации помпы на июльской конференции по вопросам информационной безопасности SummerCon в Нью-Йорке. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Мы в соц. сетях