可植入的医疗设备可以被黑客造成伤害患者
Mozilla在2017年在Windows XP和Vista上废除Firefox支持
虽然说明了危机,但三星预计仍然有大利润
Adobe修复积极利用Flash Player中的关键漏洞
执行面试:Werner Knoblich,红帽
NHS商业服务权威试验AWS Chatbot Tech将在联系中心的现场客户呼叫
没有人从没有人的土地复活自己的天空
Microsoft修复了Windows 7'B组'安全修补方法
专家说,公司需要从Devops到Devsecops移动
隐私法例重新引入了超过180天的电子邮件
学习表演,网络罪犯每年赚取高达200万美元
AWS在2018年期间提高欧洲10万人的云技能
松下愤怒地反驳了关于攻击其飞机娱乐系统的报告
TSB银行服务技术问题继续
Techuk呼吁政府为气候变化协议截止日期扩展
我们需要激励年轻人进入Tech,在创新中心开放的数字化
谷歌的Waymo在追求便宜的自主车辆中进行传感器设计
机器学习是新的正常:AWS.
Facebook帮助公司检测域名的流氓SSL证书
Mayer:离开雅虎并不是那么多,因为带着她?
HPE在混合云基础设施中看到了协同作用
日产计划将街道上的无人驾驶汽车到2020年
戴尔将首先发货32英寸8K显示器,超级超高清
Facebook的新鲜打击作为法院拒绝留在Max Schrems法律诉讼中
22个欧洲国家签署区块链伙伴关系
Wigan Data Breaches强调需要分享威胁情报
微软的OS Supremacy在2017年结束
艾默生命令支付英国的Bladeroom $ 30米,损害数据中心IP盗窃
三星可能退出PC业务,分为两种
Zonesavvy轻拍大数据,以帮助SMBS找到业务的最佳网站
英国关键服务需要提高网络防御,以避免罚款
Mastercard要求全球在线支付标准
超过60%的青少年女孩后悔没有学习茎
英特尔将移动芯片故障放在过去的第一次快速5G调制解调器
华硕的超薄Zenbook 3 Zaby Lake,Thunderbolt 3的豪华包
Google Chrome帮助清理证书颁发机构行业
由勒索软件组删除超过10,000个暴露的MongoDB数据库
Cyber​​ Rudd说,网络安全是共同的责任
顶级技术公司采取网络安全承诺
警察使用摩托罗拉移动应用程序来数字化前线操作
Computerworld今年十大楼
家庭办公室问题有关Tech的指导,以防止身份欺诈
诺拉的圣诞老人跟踪器背后的历史
WhatsApp暂停与Facebook的数据共享
市警察使用乐高模拟来教授网络安全
谷歌将于2017年使用100%可再生能源
Unitrends推出'Veeam杀手'VM Backup Essentials
微软概述了知识产权的方法
政府“非法授权”批量数据权力为GCHQ,法院审理
BSI推出Kitemark以获得物联网设备
您的位置:首页 >科技 > 技术前沿 >

可植入的医疗设备可以被黑客造成伤害患者

2021-08-02 19:44:21 [来源]:

它可以将威胁威胁的信号传送到植入的医疗设备,没有先验知识,比利时和U.K的研究人员如何工作。

通过拦截和逆向工程,在心脏起搏器 - 除颤器和其程序员之间交换的信号,研究人员发现他们可以窃取患者信息,将设备的电池压平,或向起搏器发送恶意信息。他们说,他们开发的攻击可以从多达五米(16英尺)距离距离最多五米(16英尺)距离,但是更复杂的天线可以增加这个距离数十或数百次。

“这些攻击的后果对于患者来说可能是致命的,因为这些消息可以包含休克或禁用治疗的命令,”研究人员在一篇关于植入式心脏除颤器(ICDS)的安全性的新论文中写道。这些设备监测心律,可以向心脏提供低功耗电信号,如起搏器,或更强大的,如除颤器,以将心脏震动回到正常节律。研究人员将在下周在洛杉矶的年度计算机安全申请会议(ACSAC)的调查结果。

根据该团队的团队,至少有10种不同类型的起搏器,在比利时的鲁汶大学和大学医院Gasthuisberg Leuven和英格兰伯明翰大学工作。他们的调查结果增加了可编程和连接的医疗设备中严重的安全失败的证据,如ICD。

他们能够反向工程师在没有访问任何文档的情况下撤销一名起搏器的协议,并且尽管发现制造商已经初始尝试混淆传输的数据。以前的这种设备的研究发现所有通信都在清楚地进行。

“仅使用黑箱方法即可逆向工程。我们的结果表明,默默无闻的安全性是一种危险的设计方法,通常隐藏疏忽的设计,“他们写道,敦促医疗器械行业敦促专有的专有系统,以保护更多的开放和普查的安全系统。

他们在实验室中所证明的攻击是违反隐私,其中他们提取了从设备中提取了患者姓名的医疗记录。在开发此攻击时,他们发现使用简单的线性反馈移位寄存器来抑制数据传输来XOR数据。他们发现至少有10型ICD使用相同的技术。

他们还显示了多次向ICD发送消息,可以防止它进入睡眠模式。通过在待机模式下维护设备,它们可以过早地耗尽电池并延长它将接受可能导致更危险的攻击的消息的时间。

测试的ICD的一个节省恩典是,在接受任何无线电命令之前,他们需要通过在患者皮肤的几厘米内保持的磁性编程头激活。(3厘米等于1.2英寸。)然而,在通过这种方式打开通信会话之后长达两个小时,ICDS仍然是接受不仅仅是来自合法编程或诊断设备的指示,而且来自研究人员“软件定义的无线电,可以启动攻击他或她离开医生办公室后的病人。

在研究人员说,直到设备可以使用更安全的通信进行更安全的通信,对这种劫持攻击的唯一短期防御是携带信号干扰器。更长的方法是修改系统,使程序员可以向ICDS发送信号,将它们立即将它们放入编程会话结束时进入睡眠模式。

他们的制造商被解雇了关于Hacckable医疗设备的报告。

Leuven和Birmingham的研究人员表示,他们已经通知他们测试的设备的制造商,并在出版物之前讨论了他们的发现。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。