„Ijesztő demonstrációt tartott az oroszországi Ruxcon Breakpoint hekkerkonferencián Barnaby Jack amerikai biztonsági szakértő (ő volt az, aki két éve a Las Vegas-i Black Hat hekkertalálkozón élőben mutatta be, hogyan kell egy ATM-et kifosztani). Jack az életmentő orvosi készülékek biztonsági réseire próbálta felhívni a figyelmet, teljes sikerrel: azt mutatta be, hogyan lehet 10-15 méterről, egy szál laptop segítségével manipulálni egy szívritmusszabályozó készüléket, és ezzel akár megölni a pacemakert használó áldozatot. „Lehetséges olyan vírus írása, ami a szó szoros értelmében tömeggyilkosságot követ el” – sokkolta a közönséget a hekker.
Jack állítása szerint a pacemakerek szoftvere aránylag könnyen felülírható, vezeték nélküli kapcsolaton, 10-15 méter távolságból, és halálos áramütés adható le a szívre, vagy akár úgy manipulálható a szívritmusszabályozó működése, hogy fokozatosan adagolja a hibás jeleket, így a használójának halála természetesnek tűnhet. Az is elképzelhető, és technikailag 100 százalékig lehetséges, hogy valaki a pacemakereken futó alapszoftvert, a firmware-t frissítő szervert fertőzze meg, és a frissítésben rejtsen el rosszindulatú kódot. Így az adott cég által gyártott összes szívritmusszabályozó használóját gyakorlatilag egyetlen gombnyomással ölheti meg a hekker.
A konferencián több biztonsági szakértő is ostorozta a kórházak informatikai felkészültségét, elhangzott, hogy sok esetben 10-15 éves, frissítés nélküli rendszereket használnak ezek az intézmények, sok esetben még Windows 95-ös alapokon, amelyeket ősrégi vírusok is képesek megfertőzni.
A pacemakerhekkelés nem az első eset, hogy orvosi berendezések távolról történő szoftveres manipulálásával egy vírus, vagy rosszindulatú programozó potenciális gyilkossá válhat. Tavaly egy biztonságtechnikai szakértő hasonló sérülékenységeket mutatott be a cukorbetegek életét megkönnyítő inzulinpumpákban.”
Forrás:
Tömeggyilkosságot is el lehet követni a pacemakerek hekkelésével; Index.hu; 2012. október 19.