В ходе тестирования медицинского оборудования выяснилось, что кардиостимуляторы почти не защищены от хакерской атаки.
Устройства на запатентованной системе Medonex Conexus являются уязвимыми для хакеров даже с низким уровнем квалификации. Об этом сообщили представители Национального центра интеграции кибербезопасности США.
Дело в том, что протокол Conexus не предполагает систему авторизации и аутентификации, а связь с устройством никак не шифруется. Таким образом хакеры могут собирать медицинские данные и подключаться к устройству совершенно беспрепятственно.
Эксперты по кибербезопасности отмечают, что для них эта новость не стала открытием. По их словам, биомедицинские устройства в плане защиты от хакерских атак плохи по всем направлениям. Тем не менее, на данный момент ни одной официально зарегистрированной атаки на кардиостимуляторы. Однако это определённо возможно.
В ходе тестирования стимуляторов на способность противостоять хакерским атакам выяснилось, что взломщик способен отключить прибор или дать ему команду нанести удар по сердцу. Но и тут стоит отметить, что есть ряд ограничений. Если вы считаете, что какой-нибудь хакер, сидя у себя в квартире, сможет повлиять на работу вашего кардиостимулятора, то вы ошибаетесь. Чтобы это сделать, нужно соблюсти два важных условия: находится в непосредственной близости к кардиостимулятору и атаковать в тот момент, когда устройство «проснётся» для передачи данных. Эти условия существенно ограничивают риск взлома кардиостимулятора, но всё-таки не исключают его.
Сейчас компания-разработчик системы Medonex Conexus разрабатывает обновление программного обеспечения, которое позволит закрыть громадные дыры в безопасности. Тем не менее, если у вас установлены кардиостимуляторы ICD или CRT-D, то вам следует быть осторожными.