PDA

View Full Version : Anche i pacemaker possono cadere vittima di hacker criminali


Redazione di Hardware Upg
02-09-2017, 09:01
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/anche-i-pacemaker-possono-cadere-vittima-di-hacker-criminali_70834.html

Un'azienda farmaceutica statunitense deve aggiornare il firmware di quasi 500 mila pacemaker perché affetti da vulnerabilità che potrebbero consentire di prenderne il controllo da remoto

Click sul link per visualizzare la notizia.

aqua84
02-09-2017, 09:09
non vedo la novità, mi pare che tutto ciò che è "informatico" sia a rischio attacco, anche un tostapane "smart"

Zetino74
02-09-2017, 09:25
Per favore recatevi al più presto ad una clinica LIMB per l'update.:D

makka
02-09-2017, 09:43
Se non ricordo male in un episodio della serie tv Homeland
c'era proprio un hackeraggio di pacemaker per uccidere una persona.
:D

zappy
02-09-2017, 10:30
nel caso serva una pass, piuttosto che impronte strane e difficili da decifrare, io la farei tatuare sul corpo del paziente, magari come codice a barre o anche direttamente in chiaro, magari sotto il piede o in qualche altro posto poco visibile ma prontamente accessibile x emergenze.

aqua84
02-09-2017, 10:42
nel caso serva una pass, piuttosto che impronte strane e difficili da decifrare, io la farei tatuare sul corpo del paziente, magari come codice a barre o anche direttamente in chiaro, magari sotto il piede o in qualche altro posto poco visibile ma prontamente accessibile x emergenze.
così ad esempio
https://klocksnack.se/attachments/image-jpg.22482/

zappy
02-09-2017, 11:49
così ad esempio
un po' visibile... può essere sul petto dove c'è già il "bozzo" del pacemaker, o come detto sotto un piede.

zappy
02-09-2017, 11:51
Se sbagliano l'aggiornamento che succede? C'è un dual bios eventualmente? :rolleyes: :rolleyes:
infatti consigliano di farlo in strutture ospedaliere adeguate a "recuperarti" se l'agg. va male.

rug22
02-09-2017, 12:19
solitamente gli upgrade riguardano il riconoscere o meno aritmie mortali, ma questo vale per quelli che sono anche defibrillatori.

Cioè, capita a volte che un eccessivo rallentamento o una particolare sequenza venga riconosciuta come pericolosa e al tizio venga data una scarica elettrica per far ripartire il cuore.

In quei casi il software viene aggiornato e quella particolare sequenza esclusa dagli interventi...

s-y
02-09-2017, 17:08
esagero nel ritenere inaccettabile la cosa?
mica si parla di un pc, e che cacchio

spero almeno che il tutto sia a carico dell'azienda

Phoenix Fire
02-09-2017, 18:17
esagero nel ritenere inaccettabile la cosa?
mica si parla di un pc, e che cacchio

spero almeno che il tutto sia a carico dell'azienda

dipende dalla vulnerabilità, una cosa bug-free è impossibile, poi però esistono bug palesemente idioti e questi non ci devono essere

zappy
02-09-2017, 18:38
dipende dalla vulnerabilità, una cosa bug-free è impossibile, poi però esistono bug palesemente idioti e questi non ci devono essere
non lo considererei un bug, ma una caratteristica: sono pensati x essere aggiornati senza particolari meccanismi di autenticazione, per motivi di rapidità e sicurezza dell'intervento.

purtroppo gli scenari di attacco ormai sono sempre più vasti e quindi...

s-y
02-09-2017, 18:47
sarebbe cmq interessante sapere cosa prevede l'aggiornamento, ma è una cosa che spero non sarà divulgata

cmq sia, è vero che un sw bug free è impossibile, tuttavia ci sono vari livelli, a seconda dell'uso. e questo non è trattabile come un buco di un sw da ufficio

ps: sempre se buco è, in effetti...

lucusta
03-09-2017, 12:46
questi giocattoli hanno già un firmware con digital signature e la quasi totalità dei problemi di sicurezza risiedono non nel firmware del pacemaker, ma nell'OS che gestisce l'intefraccia di controllo con cui fanno il peer.
aggiungiamoci che queste interfacce possono essere acquistate tranquillamente su ebay ed il presupposto della sicurezza non esiste piu'.

molte di queste interfaccie servono piu' modelli di dispositivi e basta dire che non hanno nemmeno un OS che prevede l'uso di autenticazione sicura, oltre al fatto che sono propriamente queste ad essere vulnerabili per l'adozione di software notoriamente buggato e mai patchato.
sono comuni interfacce, macchinette, che usano windows (quasi sempre), e tra l'altro delle annate piu' vecchie (spesso windows CE); mai aggiornati per via di un sistema di validazione decisamente laborioso o per la totale assenza di supporto da parte del produttore del software.
microsoft non certifica nulla sui suoi software; è tutto a carico degli sviluppatori.
qualora si trovasse una falla, oggi, su WCE, si dovrebbe pagare di tasca propria Microsoft per un intervento straordinario (e non è detto che accetti, visto le implicazioni).
quando si presenta una vulnerabilità sul core del sistema si dovrebbe patchare e ricertificare il tutto (procedura che porta via molto tempo, decisamente costosa, e che molto spesso verrebbe invalidata da ulteriori bug che nel frattempo vengono trovati, invalidando la procedura di aggiornamento software).

è come quando ci si chiedeva perchè le aziende hanno difficoltà nell'aggiornare i propri sistemi informatici.
per lo stesso motivo: stare al passo, cercando di verificare tutte le singole possibilità ed influenze del cambiamento di una qualsiasi dll su tutti i software in uso nell'azienda (anche se non ne fanno esplicito uso) significa dover investire ininterrottamente ed adeguatamente su un campo totalmente estraneo al proprio core business, in un periodo in cui non solo la sicurezza, ma proprio tutto quello inerente l'IT viene demandato a terzi esternalizzando.

in un'articolo di qualche mese fa si faceva presente che molte di queste interfaccie usano dll di terze parti con bug noti che annoveravano, solo queste, 8600 vulnerabilità sfruttabili.... e le interfaccie le trovi su ebay.

ora non sono a conoscenza se, in questo caso, è quel particolare pacemaker ad avere un firmware buggato, ma... la maggiorparte sono hackerabili da chiunque (e non da esperti, ma proprio il primo ragazzino brufoloso che ci vuole provare e trova i tools per scardinare gli OS standard delle interfacce di peer).

tra l'altro rendere questi apparecchi invulnerabili per questo aspetto comprometterebbe la salute dei pazienti, perchè sarebbe possibile forzare l'apparecchio a comunicare solo con interfaccie certificate, come avviene oggi, ed in piu' forzarli a comunicare solo con la versione dell'interfaccia specifica con validazione software certificata per il peer, facendoli andare a braccetto tra apparecchio ed interfaccia ed escludendo cosi' le versioni precedenti e non superiori, ma... se il paziente non ha il firmware del pacemaker aggiornato? quale meccanismo previene che il digital signature dell'interfaccia possa essere valido per la stessa versione del firmware ma anche per quelle superiori, quando potrei tranquillamente modificare la signature dell'interfaccia con versione vecchia per farla sembrare una nuova?
check di conferma remoto?
e se in quel momento non ho la possibilità di connettermi?
ed anche se fosse, se ho una versione dell'interfaccia vecchia?
(mettiamo il caso che hai 2 scatolette, per fare questo, con una di back up, e che hai aggiornato solo quella di uso corrente, perchè forzata da remoto all'aggiornamento, ma non quella di backup... e sfortuna vuole che in quel momento si guasta quella principale e devi andare a prendere il backup... poi che fai? aspetti che fa gli aggiornamenti mentre non puoi intervenire sul paziente in nessun modo a causa del pacemacker?!)

diventano meccanismi molto elaborati, che renderebbero gli interventi sul paziente piu' laboriosi e complicati, a danno della salute di questo.
non sono giochi cosi' facili.

sta di fatto che l'industria proprio non ha preso in considerazione la possibilità di una politica di sicurezza attiva non solo su questi prodotti, ma su tanti e tanti altri...
l'IoT distruggerà il mondo per come lo conosciamo, se non si trovano modi per fare queste cose bene da subito, e la guerra tra open souce vs closed source non centra nulla...
trovato il bug ( CHE E' SINTOMATICO NEI SOFTWARE) l'imperativo è riuscire a capire come curarlo in ogni macchina che lo processa, indipendentemente se è in linea o offline, forzatamente e senza reticenze...
la metà dei sistemi linux che ci sono sulla terra sono buggati tanto quanto quelli windows, perchè se non si ha volontà o capacità per revisionare il software di qualsiasi cosa, ci saranno sempre e comunque problemi dovuti alla scarsa sensibilità sulla sicurezza...

zappy
03-09-2017, 13:51
...diventano meccanismi molto elaborati, che renderebbero gli interventi sul paziente piu' laboriosi e complicati, a danno della salute di questo....
infatti come ho detto la coa migliore è una pass di 4/5 numeri tatuata sul paziente. e ovviamente un FW che non accetta raffiche di pass random di un bruteforce.

rug22
03-09-2017, 14:01
questi giocattoli hanno già un firmware con digital signature e la quasi totalità dei problemi di sicurezza risiedono non nel firmware del pacemaker, ma nell'OS che gestisce l'intefraccia di controllo con cui fanno il peer.
aggiungiamoci che queste interfacce possono essere acquistate tranquillamente su ebay ed il presupposto della sicurezza non esiste piu'.

molte di queste interfaccie servono piu' modelli di dispositivi e basta dire che non hanno nemmeno un OS che prevede l'uso di autenticazione sicura, oltre al fatto che sono propriamente queste ad essere vulnerabili per l'adozione di software notoriamente buggato e mai patchato.
sono comuni interfacce, macchinette, che usano windows (quasi sempre), e tra l'altro delle annate piu' vecchie (spesso windows CE); mai aggiornati per via di un sistema di validazione decisamente laborioso o per la totale assenza di supporto da parte del produttore del software.
microsoft non certifica nulla sui suoi software; è tutto a carico degli sviluppatori.
qualora si trovasse una falla, oggi, su WCE, si dovrebbe pagare di tasca propria Microsoft per un intervento straordinario (e non è detto che accetti, visto le implicazioni).
quando si presenta una vulnerabilità sul core del sistema si dovrebbe patchare e ricertificare il tutto (procedura che porta via molto tempo, decisamente costosa, e che molto spesso verrebbe invalidata da ulteriori bug che nel frattempo vengono trovati, invalidando la procedura di aggiornamento software).

Windows?nei pacemaker? :mbe:

zappy
03-09-2017, 14:12
Windows?nei pacemaker? :mbe:
nell'apparecchio esterno che viene usato per leggere ed aggiornare il pacemaker ;)

Evanghelion001
03-09-2017, 18:58
Vi prego, 'interfacce'.
Ogni volta che ho letto 'interfaccie' si è fermato un peacemaker.

cosimos
04-09-2017, 08:01
scusate, però un conto è il "programmatore" del PM ossia quella specie di portatile dedicato al quale si collega l'elettromagnete che serve per trasferire i parametri nella eprom dello stimolatore, un conto è lo stimolatore che, di norma, per essere influenzato richiede di appoggiare al petto, nel punto di impianto, la suddetta interfaccia magnetica o a carica conduttiva.
Quindi l'hackeraggio malevolo dovrebbe consentire di trasferire dal programmatore al PM dei parametri tali da danneggiare il paziente, ad esempio aumentando troppo le soglie di sensing per la stimolazione e lasciando in bradicardia un paziente con BAV di III grado e sensing/stimolazione con cateterismo bicamerale

lucusta
04-09-2017, 22:26
se attacchi il programmatore puoi inserire firmware che lo facciano in una data, posteriore, prestabilita, ad esempio; ed è sufficiente un virus ad hoc.

per certi pazienti è comunque tanto essere ancora vivi...
alcuni richiedono continui controlli da parte del pacemaker; reso inoperativo questo, il paziende è destinato a morire...
è elettronica... basterebbe una brutta tempesta solare per metterlo in sovraccarico.

lucusta
04-09-2017, 22:30
zappy, e se il paziente ha subito un'ustione profonda proprio sul tatuaggio?
o è cascato in un secchio di vernice indelebile, o se uno squalo gli ha tranciato la parte tatuata?

l'unico tatuaggio che mi farei fare sarebbe quello del mio gruppo sanguigno (non ho, fortunatamente, accortezze mediche da dover tenere in considerazione).
ho saputo poi che in emergenza non tengono assolutamente conto di certe cose, ne di medagliette ne di altro... fanno le analisi per evitare il rischio che tu sia tanto idiota da tatuarti o metterti braccialetti o collane con riferimenti errati.
fanno prima a farti le analisi ed intanto tamponare un'emorraggia con plasma neutro.

zappy
05-09-2017, 08:09
zappy, e se il paziente ha subito un'ustione profonda proprio sul tatuaggio?
o è cascato in un secchio di vernice indelebile, o se uno squalo gli ha tranciato la parte tatuata?
non mi sembrano emergenze che prevedano l'aggiornamento al volo del pacemaker... ;)

l'unico tatuaggio che mi farei fare sarebbe quello del mio gruppo sanguigno
...
ho saputo poi che in emergenza non tengono assolutamente conto di certe cose, ne di medagliette ne di altro... fanno le analisi ...[/QUOTE]
se la cosa fosse standardizzata potrebbero tenerne conto con + sicurezza.
Medagliette può starci, visto che puoi anche togliertel/cambiarla/pigliare quella di qualcun altro x sbaglio, ma se uno si tatua dati errati c@zzi suoi, a quel punto, ti pare? (si, certo, ci vorrebbe una norma ad hoc a scarico di responsabilità)