Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Стремительное развитие информационных технологий привело к тому, что на сегодняшний день потенциальной мишенью хакеров может стать практически любое устройство, от банкоматов до автомобилей, смартфонов и медицинских приборов. Подтверждением этому могут служить новейшие научные исследования, показавшие, что современные медицинские имплантаты, такие как, например, кардиостимуляторы и дозаторы инсулина могут подвергнуться кибератакам, что ставит под угрозу здоровье и жизнь людей, использующих данные приборы.

Как известно, многие современные медприборы, вживляемые в тело человека, комплектуются встроенными компьютерами, оборудованными специальным модулем для обеспечения беспроводной связи, что делает их потенциально уязвимыми для хакерских атак. Кроме кардиостимуляторов и вживляемых кардиоверторов (электрические дефибрилляторы сердца), потенциальной мишенью для кибератак могут стать нейростимуляторы и вживляемые дозаторы различных медпрепаратов. Данные приборы также комплектуются встраиваемыми компьютерами, позволяющими отслеживать нарушения, и, при необходимости, впрыскивать пациентам препараты автоматически, посылая команды на встроенный компьютер.

Например, зафиксировав учащение сердцебиения, дефибриллятор может автоматически дать разряд электрошока, что позволит нормализовать сердечный ритм, а затем посредством беспроводного соединения данные об этом действии пересылаются на компьютер лечащего врача.

Несмотря на все плюсы использования технологии беспроводного соединения в медприборах, результаты исследований, представленные группой ученых, показали, что применение подобных приборов может быть небезопасным для жизни и здоровья пациентов. Ученые заявляют, что используя беспроводное соединение, хакеры могут получить доступ к прибору.

Целью хакерской атаки могут быть, например, персональные данные пациента, которые можно выяснить по серийному номеру прибора, также злоумышленники могут получить доступ к истории его болезни. Однако, наиболее опасным, по мнению ученых, является тот факт, что, используя беспроводное соединение, злоумышленники смогут управлять устройством: изменять настройки, отключать функцию автоматического впрыскивания лекарственных препаратов либо изменять их дозировку, принудительно включать функцию шоковой терапии. Все это позволит преступникам не только выкрасть персональную информацию пациента, но и, при желании, убить его. Например, использовав обычную DDoS-атаку, которая может привести к разрядке аккумулятора и отключению устройства. Исследователи также указывают на ряд других уязвимостей, которые могут использоваться хакерами. Например, переполнение приемного буфера и применение небезопасных обновлений программного обеспечения.

В качестве средств защиты от кибератак исследователи предлагают устанавливать на устройства, так называемые, защитные средства нулевой мощности (такие устройства практически не создают нагрузки на аккумуляторы). Например, регистраторы, посылающие звуковой сигнал тревоги в случае фиксации подозрительных действий, а также устройства аутентификации, использующие зашифрованный протокол и позволяющие производить аутентификацию запросов, поступающих с внешних устройств.

 Результаты исследований опубликованны в работе «Кардиостимуляторы и вживляемые кардиодефибрилляторы - радиоатаки на программное обеспечение, и средства защиты нулевой мощности» (Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses).  

Безусловно, достижения в области информационных технологий существенно упрощают работу врача. Однако, делая свою работу проще и удобнее, врач обязан, в первую очередь, позаботиться о том, чтобы это не навредило пациенту.

Windows научится сама откатывать проблемные драйверы

Microsoft готовит новую функцию восстановления Windows под названием Cloud-Initiated Driver Recovery. Она должна автоматически откатывать проблемные драйверы, установленные через Windows Update. Идея простая: если после обновления драйвера компьютер начинает сбоить, уходить в BSOD, зависать или вообще перестаёт нормально загружаться, Windows попытается исправить ситуацию самостоятельно.

Проблемные драйверы уже много лет остаются одной из главных причин нестабильности Windows. Неудачное обновление драйвера видеокарты, звука, чипсета или накопителя может легко привести к сбоям и проблемам с загрузкой системы.

Сейчас пользователям в таких случаях часто приходится вручную откатывать драйверы, загружаться в безопасном режиме или использовать фирменные утилиты производителей. Новый механизм Microsoft хочет сделать этот процесс автоматическим.

Работать система будет через уже существующую инфраструктуру Windows Update. Если Microsoft обнаружит, что какой-то драйвер вызывает массовые проблемы, компания сможет отправить затронутым устройствам специальный запрос на восстановление.

После этого Windows автоматически удалит проблемный драйвер и установит предыдущую рабочую версию или другой совместимый драйвер, уже проверенный и доступный через Windows Update.

При этом Microsoft подчёркивает: отдельные утилиты восстановления, OEM-инструменты или новые компоненты системы для этого не понадобятся.

Есть и ограничение. Автоматический откат сработает только в том случае, если для устройства уже существует одобренный резервный драйвер в базе Windows Update. Если подходящей замены нет, пользователю всё равно придётся решать проблему вручную или ждать исправления от производителя.

Тем не менее новая функция может заметно сократить время простоя во время массовых проблем с драйверами.

Тестирование Cloud-Initiated Driver Recovery Microsoft планирует начать в период с мая по август 2026 года. Полноценный запуск автоматического механизма сейчас намечен на сентябрь 2026-го.

Функция стала частью более широкой работы Microsoft над стабильностью и отзывчивостью Windows. Компания также продолжает оптимизировать производительность Windows 11 и интерфейсов на базе WinUI 3.

RSS: Новости на портале Anti-Malware.ru