image

'Hacker kan massamoord plegen via pacemaker-lek'

donderdag 18 oktober 2012, 10:48 door Redactie, 7 reacties

Pacemakers en geïmplanteerde defibrillatoren zijn kwetsbaar voor draadloze-aanvallen, waardoor tienduizenden mensen kunnen sterven. Daar waarschuwde de bekende beveiligingsonderzoeker Barnaby Jack tijdens de Ruxcon Breakpoint beveiligingsconferentie in het Australische Melbourne. Jack werd wereldwijd bekend toen hij in 2010 liet zien hoe het mogelijk is om geldautomaten te hacken.

De onderzoeker heeft zijn werkterrein nu verlegd naar medische apparatuur. Zijn presentatie heette toepasselijk 'Hacking humans'. Hoewel aanvallers via de slecht beveiligde apparaten een 'massamoord' kunnen plegen, is het waarschijnlijkste scenario volgens Jack een aanval op een belangrijk individu.

In het ergste geval zou er een worm kunnen worden gemaakt die meerdere apparaten infecteert en zich vervolgens van patiënt naar patiënt verspreidt.

Worm
De worm zou de pacemaker met kwaadaardige code kunnen overschrijven en instellen om een fatale elektriciteitsschok te leveren. Pacemakers beschikken over een draadloze interface die ontworpen is om informatie te verzamelen en het apparaat te beheren. Tijdens de conferentie demonstreerde Jack een aanval op een geïmplanteerde defibrillator. "Er gaat hier 830 volt het hart in."

Volgens Jack is het hacken van de apparaten te eenvoudig. "Er wordt niets gedaan om iets te voor een potentiële aanvaller te verbergen." Het grootste probleem is dat de apparaten voor de authenticatie alleen naar de serienummers en apparaatcodes kijken.

Het is eenvoudig om deze getallen draadloos te enumereren, om vervolgens toegang tot het apparaat te krijgen en die met kwaadaardige code te herprogrammeren. Begin dit jaar werd er een firewall voor pacemakers aangekondigd, die bepaalde aanvallen moet stoppen.

Reacties (7)
18-10-2012, 10:56 door Anoniem
Ik meen dat je voor het draadloze contact de pacemaker zeer dicht genaderd moest zijn vanwege het beperkte bereik.
Dus massamoord?

En software hacken en de persoon in kweste zeer dicht naderen maakt volgens mij dat je die persoon een behoorlijk tijd moet omarmen ofzo totdat de hack of update een feit is.

Gat best opvallen denk ik.
18-10-2012, 11:38 door Righard J. Zwienenberg
Interessant, maar niet echt nieuw. Vorig jaar was er een soort gelijk verhaal vorig jaar met een gelijkend scenario. Jay Radcliffe (een Type 1 diabetic), demonstreerde op Black Hat hoe hij een geimplanteerde insuline pomp kon beinvloeden. Het pompje maakt gebruik van draadloze sensoren om het bloedsuiker niveau to monitoren. Jay had ontdekt hoe hoe hij het proces kon beinvloeden zodat het pompje teveel of te weinig insuline aan de patient zou toedienen.

David Harley heeft hier een interessante blog over geschreven: http://blog.eset.com/2011/08/26/putting-your-money-where-your-pancreas-is

De problemen die daar speelden lijken hier ook van toepassing:

• Radcliffe had de gegevens van de hardware die hij "hackte" omdat de fabrikanten van draadloze apparaten de details moeten deponeren bij de Federal Communications Commission.
• De data trasnmissies waren niet geencrypt, zodat hij na voldoende communicatie af te vangen en deze te analyseren de code kon schrijven die de werking van het pompje kon beinvloeden.

Hier had hij oa het serial-number van het pompje voor nodig, maar deze was door zowel social engineering als wat programmatuur te achterhalen. De fabrikant van het pompje (Medtronic) heeft daarna toegezegd deze gaten in een volgende generatie van de pompjes aan te passen. Overduidelijk hebben andere fabrikanten, waaronder de onbekende fabrikant van het test-apparaat dat Jack Barnaby gebruikte, een gelijksoortig probleem. Het vervangen van in gebruik zijnde oudere modellen voor beter beveiligde modellen is ook onwaarschijnlijk. Dit zou zeer kostbaar zijn en, in het geval van implantaten, ook niet zonder medische risico's zijn.

Dit is het slechte nieuws. Alhoewel geen van de scenario's van Jack Barnaby onmogelijk zijn, zijn er vele makkelijkere manieren om een massa moord te plegen dan "moord door pacemaker hacking". Ook voor het verkrijgen van patient-specifieke informatie zijn er makkelijke manieren.

Update 12:50: David Harley heeft zojuist een aanvullende bloghierover geschreven: http://blog.eset.com/2012/10/18/malware-and-medical-devices-hospitals-really-are-unhealthy-places
18-10-2012, 14:20 door Anoniem
door Anoniem 10:56En software hacken en de persoon in kweste zeer dicht naderen maakt volgens mij dat je die persoon een behoorlijk tijd moet omarmen ofzo totdat de hack of update een feit is.

Gat best opvallen denk ik.
Niet als je achter hem/haar staat in een lange rij voor de kassa. Of bij andere gelegenheden waarbij veel mensen enige tijd dicht bij elkaar staan (concert, markt, station).
Ik weet natuurlijk niet hoe die dingen geprogrammeerd zijn, maar ik kan me best voor stellen dat je die pacemaker zo in stelt dat deze steeds onregelmatiger gaat opereren. En tegen de tijd dat het fout gaat, ben je allang weg en heb je een prima alibi.

Overigens in dit artikel http://www.cio.com.au/article/439322/pacemaker_hack_can_deliver_deadly_830-volt_jolt (een link genoemd in een artikel hierboven vermeld door Righard J. Zwienenberg) hebben ze het over een afstand tot 50 ft. oftewel 15 meter.
Lijkt me meer dan genoeg om je aanwezigheid niet op te laten vallen.
19-10-2012, 03:53 door Anoniem
Dus...een alu jasje aan!

Akela
19-10-2012, 09:28 door Anoniem
"Ik meen dat je voor het draadloze contact de pacemaker zeer dicht genaderd moest zijn vanwege het beperkte bereik. Dus massamoord?"

Een handmatig aanval, of een aanval uitgevoerd via de wireless kaart van computers die met malware besmet zijn ? En ''beperkt bereik'', over wat voor afstanden praat je dan. Iedere wireless verbinden heeft een ''beperkt bereik''.

Overigens lijkt de kans op een gerichte moord op een specifiek persoon mij vele malen groter (denk aan mensen als voormalig Amerikaanse vice-president Cheney, die zo'n apparaat had. Indien een ander land zo iemand zou willen ''uitschakelen'', dan zou dat kunnen via zo'n aanval).

De gemiddelde hacker zal dit soort zaken natuurlijk nooit van zijn leven doen, al is het maar omdat de gemiddelde hacker geen gewetenloze psychopaat is die moorden wil plegen.
19-10-2012, 11:26 door Anoniem
Bij mijn beste weten is het absoluut zo dat pacemakers slecht beveiligd zijn VERMITS er contact mee kan worden gemaakt.

1) De afstand voor de draadloze interface is zeer beperkt, dit is uiteraard te omzeilen, maar maakt eea wel een stuk lastiger.

2) De draadloze communicatie / pairing wordt pas aktied nadat je veelal deze handmatig activeert door op de pacemaker te drukken voor een aantal tellen.

Ik zie een hacker dit niet op afstand emuleren.
19-10-2012, 11:47 door Anoniem
Door Anoniem: Ik meen dat je voor het draadloze contact de pacemaker zeer dicht genaderd moest zijn vanwege het beperkte bereik.
Dus massamoord?

En software hacken en de persoon in kweste zeer dicht naderen maakt volgens mij dat je die persoon een behoorlijk tijd moet omarmen ofzo totdat de hack of update een feit is.

Gat best opvallen denk ik.
Radiosignalen stoppen niet na een bepaalde afstand, ze worden zwakker naarmate de afstand toeneemt (dezelfde energie raakt bij een ongerichte zender over een steeds groter boloppervlak uitgespreid). Hoe gevoeliger de ontvanger van de aanvaller, hoe groter de afstand waarop hij het signaal van de pacemaker nog op kan vangen. En omgekeerd: hoe sterker of gerichter zijn zender, hoe groter de afstand waarop hij de pacemaker nog kan aanspreken. Wie weet wat je vanuit een hotelkamer kan aanrichten met een paraboolantenne die in je koffer past.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.