Anche i pacemaker possono cadere vittima di hacker criminali

Un'azienda farmaceutica statunitense deve aggiornare il firmware di quasi 500 mila pacemaker perché affetti da vulnerabilità che potrebbero consentire di prenderne il controllo da remoto
di Andrea Bai pubblicata il 02 Settembre 2017, alle 10:01 nel canale Sicurezza
21 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infonon lo considererei un bug, ma una caratteristica: sono pensati x essere aggiornati senza particolari meccanismi di autenticazione, per motivi di rapidità e sicurezza dell'intervento.
purtroppo gli scenari di attacco ormai sono sempre più vasti e quindi...
cmq sia, è vero che un sw bug free è impossibile, tuttavia ci sono vari livelli, a seconda dell'uso. e questo non è trattabile come un buco di un sw da ufficio
ps: sempre se buco è, in effetti...
aggiungiamoci che queste interfacce possono essere acquistate tranquillamente su ebay ed il presupposto della sicurezza non esiste piu'.
molte di queste interfaccie servono piu' modelli di dispositivi e basta dire che non hanno nemmeno un OS che prevede l'uso di autenticazione sicura, oltre al fatto che sono propriamente queste ad essere vulnerabili per l'adozione di software notoriamente buggato e mai patchato.
sono comuni interfacce, macchinette, che usano windows (quasi sempre), e tra l'altro delle annate piu' vecchie (spesso windows CE); mai aggiornati per via di un sistema di validazione decisamente laborioso o per la totale assenza di supporto da parte del produttore del software.
microsoft non certifica nulla sui suoi software; è tutto a carico degli sviluppatori.
qualora si trovasse una falla, oggi, su WCE, si dovrebbe pagare di tasca propria Microsoft per un intervento straordinario (e non è detto che accetti, visto le implicazioni).
quando si presenta una vulnerabilità sul core del sistema si dovrebbe patchare e ricertificare il tutto (procedura che porta via molto tempo, decisamente costosa, e che molto spesso verrebbe invalidata da ulteriori bug che nel frattempo vengono trovati, invalidando la procedura di aggiornamento software).
è come quando ci si chiedeva perchè le aziende hanno difficoltà nell'aggiornare i propri sistemi informatici.
per lo stesso motivo: stare al passo, cercando di verificare tutte le singole possibilità ed influenze del cambiamento di una qualsiasi dll su tutti i software in uso nell'azienda (anche se non ne fanno esplicito uso) significa dover investire ininterrottamente ed adeguatamente su un campo totalmente estraneo al proprio core business, in un periodo in cui non solo la sicurezza, ma proprio tutto quello inerente l'IT viene demandato a terzi esternalizzando.
in un'articolo di qualche mese fa si faceva presente che molte di queste interfaccie usano dll di terze parti con bug noti che annoveravano, solo queste, 8600 vulnerabilità sfruttabili.... e le interfaccie le trovi su ebay.
ora non sono a conoscenza se, in questo caso, è quel particolare pacemaker ad avere un firmware buggato, ma... la maggiorparte sono hackerabili da chiunque (e non da esperti, ma proprio il primo ragazzino brufoloso che ci vuole provare e trova i tools per scardinare gli OS standard delle interfacce di peer).
tra l'altro rendere questi apparecchi invulnerabili per questo aspetto comprometterebbe la salute dei pazienti, perchè sarebbe possibile forzare l'apparecchio a comunicare solo con interfaccie certificate, come avviene oggi, ed in piu' forzarli a comunicare solo con la versione dell'interfaccia specifica con validazione software certificata per il peer, facendoli andare a braccetto tra apparecchio ed interfaccia ed escludendo cosi' le versioni precedenti e non superiori, ma... se il paziente non ha il firmware del pacemaker aggiornato? quale meccanismo previene che il digital signature dell'interfaccia possa essere valido per la stessa versione del firmware ma anche per quelle superiori, quando potrei tranquillamente modificare la signature dell'interfaccia con versione vecchia per farla sembrare una nuova?
check di conferma remoto?
e se in quel momento non ho la possibilità di connettermi?
ed anche se fosse, se ho una versione dell'interfaccia vecchia?
(mettiamo il caso che hai 2 scatolette, per fare questo, con una di back up, e che hai aggiornato solo quella di uso corrente, perchè forzata da remoto all'aggiornamento, ma non quella di backup... e sfortuna vuole che in quel momento si guasta quella principale e devi andare a prendere il backup... poi che fai? aspetti che fa gli aggiornamenti mentre non puoi intervenire sul paziente in nessun modo a causa del pacemacker?!)
diventano meccanismi molto elaborati, che renderebbero gli interventi sul paziente piu' laboriosi e complicati, a danno della salute di questo.
non sono giochi cosi' facili.
sta di fatto che l'industria proprio non ha preso in considerazione la possibilità di una politica di sicurezza attiva non solo su questi prodotti, ma su tanti e tanti altri...
l'IoT distruggerà il mondo per come lo conosciamo, se non si trovano modi per fare queste cose bene da subito, e la guerra tra open souce vs closed source non centra nulla...
trovato il bug ( CHE E' SINTOMATICO NEI SOFTWARE) l'imperativo è riuscire a capire come curarlo in ogni macchina che lo processa, indipendentemente se è in linea o offline, forzatamente e senza reticenze...
la metà dei sistemi linux che ci sono sulla terra sono buggati tanto quanto quelli windows, perchè se non si ha volontà o capacità per revisionare il software di qualsiasi cosa, ci saranno sempre e comunque problemi dovuti alla scarsa sensibilità sulla sicurezza...
infatti come ho detto la coa migliore è una pass di 4/5 numeri tatuata sul paziente. e ovviamente un FW che non accetta raffiche di pass random di un bruteforce.
aggiungiamoci che queste interfacce possono essere acquistate tranquillamente su ebay ed il presupposto della sicurezza non esiste piu'.
molte di queste interfaccie servono piu' modelli di dispositivi e basta dire che non hanno nemmeno un OS che prevede l'uso di autenticazione sicura, oltre al fatto che sono propriamente queste ad essere vulnerabili per l'adozione di software notoriamente buggato e mai patchato.
sono comuni interfacce, macchinette, che usano windows (quasi sempre), e tra l'altro delle annate piu' vecchie (spesso windows CE); mai aggiornati per via di un sistema di validazione decisamente laborioso o per la totale assenza di supporto da parte del produttore del software.
microsoft non certifica nulla sui suoi software; è tutto a carico degli sviluppatori.
qualora si trovasse una falla, oggi, su WCE, si dovrebbe pagare di tasca propria Microsoft per un intervento straordinario (e non è detto che accetti, visto le implicazioni).
quando si presenta una vulnerabilità sul core del sistema si dovrebbe patchare e ricertificare il tutto (procedura che porta via molto tempo, decisamente costosa, e che molto spesso verrebbe invalidata da ulteriori bug che nel frattempo vengono trovati, invalidando la procedura di aggiornamento software).
Windows?nei pacemaker?
nell'apparecchio esterno che viene usato per leggere ed aggiornare il pacemaker
Ogni volta che ho letto 'interfaccie' si è fermato un peacemaker.
Quindi l'hackeraggio malevolo dovrebbe consentire di trasferire dal programmatore al PM dei parametri tali da danneggiare il paziente, ad esempio aumentando troppo le soglie di sensing per la stimolazione e lasciando in bradicardia un paziente con BAV di III grado e sensing/stimolazione con cateterismo bicamerale
per certi pazienti è comunque tanto essere ancora vivi...
alcuni richiedono continui controlli da parte del pacemaker; reso inoperativo questo, il paziende è destinato a morire...
è elettronica... basterebbe una brutta tempesta solare per metterlo in sovraccarico.
o è cascato in un secchio di vernice indelebile, o se uno squalo gli ha tranciato la parte tatuata?
l'unico tatuaggio che mi farei fare sarebbe quello del mio gruppo sanguigno (non ho, fortunatamente, accortezze mediche da dover tenere in considerazione).
ho saputo poi che in emergenza non tengono assolutamente conto di certe cose, ne di medagliette ne di altro... fanno le analisi per evitare il rischio che tu sia tanto idiota da tatuarti o metterti braccialetti o collane con riferimenti errati.
fanno prima a farti le analisi ed intanto tamponare un'emorraggia con plasma neutro.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".