研究人员来自比利时和英国,探讨了如何利用心脏植入设备的安全缺陷,潜在地对患者造成严重威胁。他们的研究表明,通过拦截和逆向工程心脏起搏器与程序员之间交换的信号,攻击者可以窃取患者信息或发出恶意指令。
“这些攻击后果可能是致命的,因为这些指令可能包含给心脏电击或停止治疗的命令”,研究人员在有关植入式心脏电复律除颤器 (ICD)的最新论文中指出。
研究人员成功揭示了这些设备的通信隐私漏洞,能够利用简单的线性反馈移位寄存器提取患者信息。他们发现在实验室中的一项攻击演示中,攻击者可以通过向ICD反复发送信息来防止设备进入睡眠模式,从而提前耗尽电池。
虽然被测试的ICD在接收任何无线命令前需要通过靠近皮肤的磁性编程头进行激活,但在激活后的两小时内,设备仍然对来自非正规编程或诊断设备的指令保持敏感。这使得攻击者可以在患者离开医生办公室后发起攻击。
研究团队建议,在设备通信安全性尚未改进之前,短期的防御措施包括携带信号干扰器,长期则需研发新的系统让程序员在结束编程会话时向ICD发送信号,立即将其置于睡眠模式。
尽管之前有关可被黑客攻击的医疗设备的报告遭到制造商的否认,被称为“极易被黑客攻击的起搏器”,但鲁汶和伯明翰的研究人员表示,他们在发表之前已通知了所测试设备的制造商,并讨论了他们的发现。
clash 苹果版