Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Стремительное развитие информационных технологий привело к тому, что на сегодняшний день потенциальной мишенью хакеров может стать практически любое устройство, от банкоматов до автомобилей, смартфонов и медицинских приборов. Подтверждением этому могут служить новейшие научные исследования, показавшие, что современные медицинские имплантаты, такие как, например, кардиостимуляторы и дозаторы инсулина могут подвергнуться кибератакам, что ставит под угрозу здоровье и жизнь людей, использующих данные приборы.

Как известно, многие современные медприборы, вживляемые в тело человека, комплектуются встроенными компьютерами, оборудованными специальным модулем для обеспечения беспроводной связи, что делает их потенциально уязвимыми для хакерских атак. Кроме кардиостимуляторов и вживляемых кардиоверторов (электрические дефибрилляторы сердца), потенциальной мишенью для кибератак могут стать нейростимуляторы и вживляемые дозаторы различных медпрепаратов. Данные приборы также комплектуются встраиваемыми компьютерами, позволяющими отслеживать нарушения, и, при необходимости, впрыскивать пациентам препараты автоматически, посылая команды на встроенный компьютер.

Например, зафиксировав учащение сердцебиения, дефибриллятор может автоматически дать разряд электрошока, что позволит нормализовать сердечный ритм, а затем посредством беспроводного соединения данные об этом действии пересылаются на компьютер лечащего врача.

Несмотря на все плюсы использования технологии беспроводного соединения в медприборах, результаты исследований, представленные группой ученых, показали, что применение подобных приборов может быть небезопасным для жизни и здоровья пациентов. Ученые заявляют, что используя беспроводное соединение, хакеры могут получить доступ к прибору.

Целью хакерской атаки могут быть, например, персональные данные пациента, которые можно выяснить по серийному номеру прибора, также злоумышленники могут получить доступ к истории его болезни. Однако, наиболее опасным, по мнению ученых, является тот факт, что, используя беспроводное соединение, злоумышленники смогут управлять устройством: изменять настройки, отключать функцию автоматического впрыскивания лекарственных препаратов либо изменять их дозировку, принудительно включать функцию шоковой терапии. Все это позволит преступникам не только выкрасть персональную информацию пациента, но и, при желании, убить его. Например, использовав обычную DDoS-атаку, которая может привести к разрядке аккумулятора и отключению устройства. Исследователи также указывают на ряд других уязвимостей, которые могут использоваться хакерами. Например, переполнение приемного буфера и применение небезопасных обновлений программного обеспечения.

В качестве средств защиты от кибератак исследователи предлагают устанавливать на устройства, так называемые, защитные средства нулевой мощности (такие устройства практически не создают нагрузки на аккумуляторы). Например, регистраторы, посылающие звуковой сигнал тревоги в случае фиксации подозрительных действий, а также устройства аутентификации, использующие зашифрованный протокол и позволяющие производить аутентификацию запросов, поступающих с внешних устройств.

 Результаты исследований опубликованны в работе «Кардиостимуляторы и вживляемые кардиодефибрилляторы - радиоатаки на программное обеспечение, и средства защиты нулевой мощности» (Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses).  

Безусловно, достижения в области информационных технологий существенно упрощают работу врача. Однако, делая свою работу проще и удобнее, врач обязан, в первую очередь, позаботиться о том, чтобы это не навредило пациенту.

AdBlock в Chrome жив: специалисты не нашли минусов у Manifest v3

Вокруг Manifest v3 в Chrome было много шума: ожидалось, что новый стандарт для браузерных расширений всерьёз ударит по блокировщикам рекламы и трекеров. Но свежее академическое исследование показывает: паника, похоже, была преждевременной. Учёные из Университета имени Гёте во Франкфурте сравнили эффективность аддонов на базе старого Manifest v2 и нового Manifest v3.

Результаты они опубликовали в журнале Proceedings on Privacy Enhancing Technologies (PoPETs). И главный вывод звучит обнадёживающе: заметной разницы между MV2 и MV3 они не нашли.

По словам авторов исследования, Карло Лукича и Лазароса Пападопулоса, блокировка рекламы и трекеров в MV3 работает не хуже, чем в MV2. Более того, в отдельных сценариях расширения на базе Manifest v3 даже показывали небольшой плюс: в среднем они блокировали на 1,8 трекера больше на каждом сайте.

Напомним, Google анонсировала Manifest v3 ещё в 2019 году, объясняя переход заботой о производительности и безопасности. Ключевым изменением стало отключение синхронного API chrome.webRequest, который позволял расширениям гибко перехватывать сетевой трафик. Вместо него появился асинхронный chrome.declarativeNetRequest — быстрее и безопаснее, но, как считали разработчики, куда менее гибкий.

Именно это изменение тогда и вызвало волну критики со стороны авторов блокировщиков рекламы. Многие опасались, что Google просто защищает рекламную модель своего бизнеса. Однако, судя по результатам независимого исследования, реального «обрушения» не произошло.

Важно, что учёные тестировали расширения с настройками по умолчанию — так, как их использует большинство обычных пользователей. При этом они подчёркивают: исследование — это «срез во времени». Будущие изменения в Manifest v3, лимиты на правила фильтрации или другие правки теоретически могут повлиять на эффективность.

Отдельно авторы отмечают: сегодня уже нет веской причины выбирать браузер только ради поддержки старого Manifest v2, например Firefox. Косметические различия есть, но серьёзного удара по приватности они не увидели.

Впрочем, проблемы у экосистемы Chrome-расширений всё ещё остаются. Разработчики по-прежнему жалуются на медленные улучшения API и слабый контроль в Chrome Web Store. Тем не менее Google постепенно наводит порядок: появляются верифицированные загрузки, страницы издателей и более жёсткие правила против злоупотреблений с партнёрскими ссылками.

Кстати, недавно YouTube начал выводить ошибку «контент недоступен» из-за блокировщиков рекламы.

RSS: Новости на портале Anti-Malware.ru