Хакер продемонстрировал удаленный взлом кардиостимулятора, который контролировал ритм биения сердца

Хакер продемонстрировал удаленный взлом кардиостимулятора

Современные медицинские компьютерные устройства, включая такие важные и тонкие вещи, как кардиостимуляторы, подвержены компьютерному взлому. Дистанционно управлять такой техникой можно удаленно с расстояния 9 метров.


Наглядная демонстрация подобного взлома была осуществлена на конференции специалистов по компьютерной безопасности в Мельбурне. Барнаби Джек из компании IO Activ показал, как можно удаленно осуществить взлом кардиостимулятора, который контролировал ритм биения сердца.

Чтобы осуществить взлом медоборудования хакеру понадобился ноутбук, самое устройство и его серийные номера. Перед удивленной публикой эксперт показал, как он обновил прошивку устройства и получил полное управление ритмоводителем сердца. Умелец осуществлял все операции на отдельном устройстве, не подключенном к сердечно-сосудистой системе человека.

Схема расположения кардиостимулятора.


Барнаби смог не просто удаленно выключить кардиостимулятор, но даже сумел вызвать разряд в 850 вольт, который, безусловно, убил бы человека с таким устройством в груди. Специалист захотел продемонстрировать посетителям мероприятия уязвимость подобных устройств. Эксперт считает, что не представляет особенной сложности установить полное управление кардиостимуляторами, что представляет непосредственную угрозу для человеческой жизни.

«Худший возможный сценарий, заключается в том, что на 100% подобных устройств можно будет загрузить скомпрометированную прошивку, которая распространится по всем подобным устройствам через интернет», – говорит Джек.

Самое интересное, что разработчик занимался разработкой графической административной программы Electric Feel, которая могла бы просканировать все медицинские устройства в радиусе действия ноутбука, прочитать, записанную на них информацию, и даже включить функцию электрошока. К счастью, приложение не было закончено, но такая возможность все еще существует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пиратские приложения для телевизоров наиболее опасны

Пиратские приложения для телевизоров и телеприставок нередко содержат вредоносный код, негативно влияющий на работу всей системы. Помимо уязвимостей, которые встречаются не реже, чем в мобильных приложениях, в них нередко присутствует и откровенно вредоносная функциональность.

К таким выводам пришли специалисты на основании исследования, с которым РИА Новости ознакомил директор по продукту компании AppSec Solutions «Стингрей» Юлий Шабалин.

Особенно уязвимы дешёвые устройства. Дополнительный риск создаёт наличие root-доступа, что для таких устройств не редкость. Повышенные привилегии позволяют вредоносному коду вмешиваться в работу любых приложений и процессов, включая доступ к личным и платёжным данным.

Кроме того, угроза может распространяться и на другие устройства умного дома, с которыми часто взаимодействуют телевизоры и телеприставки.

«В каком-либо из установленных приложений может содержаться дополнительная функциональность, позволяющая хакерам получить удалённый доступ к устройству и сделать его, например, частью ботнет-сети или получить доступ к аккаунту официального приложения, к которому привязана банковская карта пользователя», — рассказал Юлий Шабалин.

Ранее, в сентябре 2024 года, компания «Доктор Веб» обнаружила массовое заражение телеприставок вредоносной программой Vo1d. Предположительно, зловред был изначально встроен в прошивку устройств. В феврале 2025 года этот вредонос расширил как свои функции, так и масштабы распространения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru