Эксперты обнаружили уязвимости в кардиостимуляторах

Эксперты обнаружили уязвимости в кардиостимуляторах

Эксперты обнаружили уязвимости в кардиостимуляторах

Интересный доклад озаглавленный «О (не) безопасности современных вживляемых кардиодефибрилляторов и о том, как сделать их безопасными» был представлен сводной группой исследователей из Левенского католического университета, Бирмингемского университета, а также университетской больницы Gasthuisberg.

Команда изучила работу 10 различных кардиостимуляторов и кардиодефибрилляторов, с целью выяснить, можно ли скомпрометировать такие устройства удаленно и причинить вред их носителю. Как выяснилось, можно.

Исследователи проводили тестирование по методу черного ящика (black box testing), то есть перед началом тестов им не было известно ничего о внутреннем устройстве девайсов и их предварительное изучение не проводилось. Для своих экспериментов специалисты вооружились коммерческим оборудованием, которое вряд ли можно назвать недорогим, однако приобрести его можно свободно:  Universal Serial Radio Peripheral URSP-2920 ($3670), USB-6353 ($2886).

«Мы умышленно работали по методике black-box, имитируя поведение самых непродвинутых атакующих, у которых нет никаких исходных знаний о спецификации системы. Используя метод black-box, мы просто прослушивали беспроводной канал, а затем производили реверс-инжиниринг проприетарного протокола связи. Как только все нули и единицы, а также их значения, становились нам известны, мы могли выдать себя за настоящий ридер и произвести атаки», — рассказывают специалисты.

В докладе исследователи рассказывают, что им удалось существенно увеличить скорость разрядки батареи устройств, похитить личные данные пациентов, которые хранятся кардиостимуляторами, а также передать современным вживляемым кардиодефибрилляторам произвольные команды.

Последнее обстоятельство является самым опасным. Технически вживляемые кардиодефибрилляторы (Implantable Cardiac Defibrillators, ICD) – это более продвинутая версия привычным кардиостимуляторов. Равно как и обычное устройство, они могут посылать электрические сигналы сердцу пациента, чтобы регулировать его активность. Однако в случае возникновения экстренной ситуации, у вживляемых дефибрилляторов также есть возможность передавать более сильные электрические сигналы, подобно тому, как это делают дефибрилляторы в больницах. Исследователи пишут, что атакующий может передать ICD команду на создание сильного электрического импульса, и последствия такой атаки, скорее всего, будут смертельными, пишет xakep.ru.

Физический доступ к устройству для подобной атаки не требуется. Злоумышленнику достаточно находится на расстоянии примерно пяти метров от жертвы. Исследователи говорят, что атакующему даже не обязательно приближаться к пациенту лично: можно заранее установить маячки в стратегических местах, где тот часто бывает (к примеру, в больнице или на остановке общественного транспорта).

Разумеется, в докладе не перечислены модели протестированных устройств и названия компаний-производителей. Из соображений безопасности исследователи не раскрывают слишком много данных о своих изысканиях. Журналистам The Register исследователи без подробностей сообщили, что уязвимый вендор был проинформирован о проблемах, и уже выпустил патч.

Бизнес-маркетинг по телефону сократился на 20%, мигрирует в мессенджеры

Совместное исследование российских провайдеров «Телфин», OkoCRM и Unisender показало, что за последние два года использование бизнесом телефонной связи для общения с клиентами в среднем сократилось на 20%.

Вместо массовых обзвонов предпочтение все чаще отдается переписке в мессенджерах и чатам клиентских мобильных приложений. Этот тренд наиболее заметен в электронной коммерции.

В ходе исследования были проанализированы данные «Телфин» об использовании его услуг IP-телефонии компаниями разного профиля и их клиентами. Так, в 2025 году провайдер суммарно провел свыше 51 млн звонков и отметил существенное снижение активности.

 

Комментируя для «Ведомостей» снижение голосового трафика, представители телеком-индустрии связали это с мерами, последовательно принимаемыми властями в рамках борьбы с телефонным мошенничеством.

Три года назад Роскомнадзор запустил единую платформу верификации звонков — «Антифрод», и операторы связи стали блокировать вызовы с номеров, отсутствующих в общей базе.

Минувшей осенью в России заработала обязательная маркировка звонков, и число спам-рекламы по телефону еще больше снизилось. Однако под блокировку стали также попадать легитимные вызовы юрлиц, которые не удосужились оформить соответствующий договор с оператором либо не желали платить за каждый звонок клиентам.

Таким организациям пришлось проводить обзвоны с личных номеров сотрудников кол-центров, и абоненты зачастую просто не отвечали на подобные вызовы из опасения нарваться на мошенников.

В результате увеличился спрос на альтернативные каналы связи — мессенджеры, имейл, таргетированную рекламу. Уход в серую зону, по мнению экспертов, маловероятен: власти параллельно повышают контроль над оборотом сим-карт: ввели лимит в 20 номеров для физлиц, ужесточили правила оформления договоров связи с иностранцами, собираются строже наказывать рублем за продажу симок в неположенных местах.

RSS: Новости на портале Anti-Malware.ru