Эксперты обнаружили уязвимости в кардиостимуляторах

Эксперты обнаружили уязвимости в кардиостимуляторах

Эксперты обнаружили уязвимости в кардиостимуляторах

Интересный доклад озаглавленный «О (не) безопасности современных вживляемых кардиодефибрилляторов и о том, как сделать их безопасными» был представлен сводной группой исследователей из Левенского католического университета, Бирмингемского университета, а также университетской больницы Gasthuisberg.

Команда изучила работу 10 различных кардиостимуляторов и кардиодефибрилляторов, с целью выяснить, можно ли скомпрометировать такие устройства удаленно и причинить вред их носителю. Как выяснилось, можно.

Исследователи проводили тестирование по методу черного ящика (black box testing), то есть перед началом тестов им не было известно ничего о внутреннем устройстве девайсов и их предварительное изучение не проводилось. Для своих экспериментов специалисты вооружились коммерческим оборудованием, которое вряд ли можно назвать недорогим, однако приобрести его можно свободно:  Universal Serial Radio Peripheral URSP-2920 ($3670), USB-6353 ($2886).

«Мы умышленно работали по методике black-box, имитируя поведение самых непродвинутых атакующих, у которых нет никаких исходных знаний о спецификации системы. Используя метод black-box, мы просто прослушивали беспроводной канал, а затем производили реверс-инжиниринг проприетарного протокола связи. Как только все нули и единицы, а также их значения, становились нам известны, мы могли выдать себя за настоящий ридер и произвести атаки», — рассказывают специалисты.

В докладе исследователи рассказывают, что им удалось существенно увеличить скорость разрядки батареи устройств, похитить личные данные пациентов, которые хранятся кардиостимуляторами, а также передать современным вживляемым кардиодефибрилляторам произвольные команды.

Последнее обстоятельство является самым опасным. Технически вживляемые кардиодефибрилляторы (Implantable Cardiac Defibrillators, ICD) – это более продвинутая версия привычным кардиостимуляторов. Равно как и обычное устройство, они могут посылать электрические сигналы сердцу пациента, чтобы регулировать его активность. Однако в случае возникновения экстренной ситуации, у вживляемых дефибрилляторов также есть возможность передавать более сильные электрические сигналы, подобно тому, как это делают дефибрилляторы в больницах. Исследователи пишут, что атакующий может передать ICD команду на создание сильного электрического импульса, и последствия такой атаки, скорее всего, будут смертельными, пишет xakep.ru.

Физический доступ к устройству для подобной атаки не требуется. Злоумышленнику достаточно находится на расстоянии примерно пяти метров от жертвы. Исследователи говорят, что атакующему даже не обязательно приближаться к пациенту лично: можно заранее установить маячки в стратегических местах, где тот часто бывает (к примеру, в больнице или на остановке общественного транспорта).

Разумеется, в докладе не перечислены модели протестированных устройств и названия компаний-производителей. Из соображений безопасности исследователи не раскрывают слишком много данных о своих изысканиях. Журналистам The Register исследователи без подробностей сообщили, что уязвимый вендор был проинформирован о проблемах, и уже выпустил патч.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

К 23 февраля ожидают лжескидок и волны продаж фейковых билетов

Эксперты ожидают, что к 23 февраля злоумышленники будут активно использовать повышенный спрос на подарки и патриотическую тематику праздника. Возможны фальшивые распродажи, а также попытки продажи билетов на несуществующие мероприятия.

Как отмечают специалисты, мошенники традиционно активизируются перед любыми праздниками, и День защитника Отечества не станет исключением.

Руководитель управления цифровой криминалистики и киберразведки Angara SOC Никита Леокумович в комментарии для «Известий» подчеркнул, что в период подготовки к праздничным датам люди чаще совершают спонтанные покупки, зачастую в спешке, теряя бдительность.

Интернет-аналитик и эксперт «Газинформсервис» Марина Пробетс предупреждает, что мошенники могут организовывать фальшивые сборы средств «на поддержку ветеранов» или «помощь военным», эксплуатируя тематику праздника. Кроме того, злоумышленники могут использовать дипфейки, выдавая призывы к пожертвованиям за известные личности.

По словам научного сотрудника центра кибербезопасности ИТ-кампуса «Неймарк» Натальи Лыловой, многие мошеннические схемы ориентированы на женскую аудиторию, так как именно женщины чаще занимаются выбором подарков к 23 февраля. Злоумышленники предлагают товары с якобы ограниченными скидками, стимулируя покупателей к быстрой оплате.

Как напомнил Никита Леокумович, в предыдущие годы перед праздниками мошенники активно использовали фишинговые рассылки с предложениями купить товары по заниженным ценам. Однако ссылки в таких письмах вели на фальшивые сайты, где у пользователей выманивали личные и платежные данные, якобы необходимые для активации промокода. В некоторых случаях вместо скидки жертвы получали вредоносные программы.

GR-директор компании «Код безопасности» Александра Шмигирилова также предупредила, что мошенники могут распространять фишинговые ссылки через QR-коды, размещенные на рекламных баннерах или праздничных открытках. Этот же метод может использоваться для заражения устройств вредоносным программным обеспечением.

Марина Пробетс напомнила о распространенной схеме мошенничества, связанной с продажей билетов на несуществующие мероприятия. Кроме того, в преддверии праздников активизируются продавцы, предлагающие товары по предоплате по завышенным ценам. Получив деньги, они попросту исчезают.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru