Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Amerikaanse FDA waarschuwt voor kwetsbaarheden in pacemakers

Door , 78 reacties

De Amerikaanse Food and Drug Administration heeft een waarschuwing gepubliceerd over kwetsbaarheden in implanteerbare hartapparaten van St. Jude Medical, waaronder pacemakers. Daarmee zou een aanvaller commando's aan de apparaten kunnen versturen.

In de waarschuwing schrijft de FDA dat een aanvaller via een rf-verbinding contact kan maken met een apparaat en vervolgens bijvoorbeeld de accu kan laten leeglopen of een persoon schokken kan toedienen. Deze bevindingen zijn het resultaat van een onderzoek dat de organisatie zelf naar de veiligheid van de apparaten van St. Jude Medical heeft uitgevoerd. Dat richtte zich met name op de 'Merlin@home'-zenders, die via een rf-verbinding contact maken met een thuismonitor. Deze kan de gegevens vervolgens weer doorsturen naar de behandelende arts.

St. Jude Medical laat in een eigen bericht weten dat het patches voor de kwetsbare apparaten heeft uitgebracht. Het spreekt zelf van een 'zeer gering risico' dat aanvallers van de lekken gebruik zouden maken. Tot nu toe zouden er geen berichten zijn dat gebruikers slachtoffer werden van een aanval. De tekortkomingen in de producten van St. Jude Medical kwamen in eerste instantie naar voren in een onderzoek van het bedrijf MedSec.

Dat stelde dat St. Jude 'ver achterloopt op het gebied van beveiliging' en dat het geruime tijd niets heeft ondernomen om de veiligheid van zijn klanten te waarborgen. Zo zou het bedrijf sinds 2013 al op de hoogte zijn van de beveiligingsproblemen. St. Jude reageerde destijds op de bevindingen van MedSec en zei dat deze niet klopten.

Dit is niet de eerste keer dat er kwetsbaarheden in apparaten als pacemakers zijn gevonden. Zo vond beveiligingsonderzoeker Barnaby Jack in 2012 al softwarelekken in pacemakers, die mogelijk met dodelijke gevolgen misbruikt konden worden. In oktober van vorig jaar waarschuwde het Amerikaanse bedrijf Johnson & Johnson voor kwetsbaarheden in een insulinepomp, nadat onderzoeker Jack dit in 2011 ook al deed voor apparaten van Medtronic.

Reacties (78)

Wijzig sortering
Iedereen wil er een mening over geven, maar helaas zonder kennis van zaken. Het gaat hier om pacemakers, ICD's en CRTD's. Tegenwoordig kunnen die via een basisstation communiceren met monitor en/of instelapparatuur. Dat gaat via RF. De batterij in zo'n apparaatje gaat ongeveer 8 jaar mee. Het RF signaal moet dus zeer zwak zijn en heeft een zeer gering bereik. Daarbij komt dat het RF gedeelte standaard uit staat. Er zijn twee manieren om het te activeren. Het apparaatje kan zelf besluiten om actief te worden of het kan getriggerd worden van buitenaf. Voor dat laatste is een speciaal magnetisch signaal nodig dat alleen werkt via een apparaat dat direct contact maakt door het op de borst te leggen waarin het apparaatje is geïmplanteerd. Het apparaatje zelf activeert op wisselende tijden tussen 00.00 uur en 06:00 uur. Het thuisstation staat namelijk naast het bed in de slaapkamer. Het is dus zeer onwaarschijnlijk dat via de RF verbinding ingebroken kan worden. Het gaat hier dan ook om iets anders.

Het basisstation communiceert met het netwerk van de fabrikant. In die communicatie software zat een kwetsbaarheid waardoor een man in the middle attack mogelijk was. Dat is nu verholpen.
hm. voor een magnetisch signaal, kun je natuurlijk ook met een krachtiger magneet van wat meer afstand de zaak activeren.
Hetzelfde geldt deels voor RF signalen. Bluetooth (een vorm van RF) is normaal alleen "bruikbaar" op 10m, er zijn speciale zendertjes die 100 meter halen maar die ontvangen geen antwoorden van een setje dat max. 10m afstand haalt.
Maar met wat beter (richt)antennes zijn er voorbeelden waarmee je wel over 1.5 - 2.0 km Bluetooh communicatie kan halen met standaard BT chipsets.
BlueSniper: http://www.tomsguide.com/...niper-pt1,review-408.html

Dus claims over "het werkt alleen van zeer nabij" neem ik met een flinke korrel zout.
Over timing: De aanval kan ook gedaan worden door een transponder te maken, die zodra er een bepaald RF signaal gedetecteerd wordt er direct op reageert met een aanval.
Dat wordt dan wel een hele grote magneet om van (tientallen) meters afstand iets bereiken. Iets met supergeleiding zoals een MRI? Droom maar door hoor. Bluetooth werkt niet echt lekker door muren, ook niet met richt antennes. Ik was nog even vergeten te vermelden dat de apparaatjes alleen uit zichzelf inschakelen binnen het genoemde tijdsbestek als er sprake is van een anomalie(zuinig zijn met de batterij). In dit geval is goed nieuws geen nieuws. Ik heb zo'n ding, weet veel van de beveiliging en maak me geen zorgen. De kans dat ik weer een hartstilstand krijg is oneindig veel groter dan de kans dat iemand het systeem onderuit haalt. Verder valt er in het geval van 99,999% van de dragers geen gewin te halen.
Droom maar door hoor. Bluetooth werkt niet echt lekker door muren, ook niet met richt antennes.
Dan heb ik zeker BT Deluxe. Mijn muis kan de laptop van mijn wederhelft bereiken door de betonnen vloer heen.
Voor dat laatste is een speciaal magnetisch signaal nodig dat alleen werkt via een apparaat dat direct contact maakt door het op de borst te leggen waarin het apparaatje is geïmplanteerd.
Een 'speciaal magnetisch signaal' is nogal een dooddoener. Daar is niets 'speciaals' aan. Het enige speciale is dat dit tussen 0.00 en 6.00 gebeurd. Dat ligt buiten bezoekersuren van ziekenhuizen, en rond die tijden doe je ook de deur niet open.

Ook is 'Het RF signaal moet dus zeer zwak zijn en heeft een zeer gering bereik.' nogal een doeddoener. Want met gerichte antennes zijn al aanvallen op Bluetooth bekend. Ik weet de details niet meer, maar ik meen me te herinneren 1 km op 10 meter.
Het basisstation communiceert met het netwerk van de fabrikant. In die communicatie software zat een kwetsbaarheid waardoor een man in the middle attack mogelijk was. Dat is nu verholpen.
Het zal niet de laatste zijn. Sommige dingen wil je niet aan het grote boze Internet hangen. Vraag bijvoorbeeld de NSA maar; die hangen hun interne netwerk ook niet aan het Internet.
Het RF signaal moet dus zeer zwak zijn en heeft een zeer gering bereik.
Ja, als je je aan de spec houdt. Maar dat is het vervelende van criminelen, die doen lekker waar ze zin in hebben. Als je toch al iemand wil vermoorden, dan ga je niet wakker liggen van het overtreden van de regels over maximale zendvermogens, toch?

Daarnaast hangt het nogal van het protocol af of je heel erg je best moet doen om het (zeer zwakke) antwoord toch op te vangen (bijvoorbeeld om een handshake te kunnen doen), of dat je simpelweg een commando kunt sturen ("geef een flinke stroomstoot") zonder het antwoord ("ok!") te kunnen horen.
Zo simpel werkt het ook weer niet. RF wise is er een protocol met handshake en versleuteling. Een zwak punt daarbij is dat het generiek is. Een echt slimme floeper kan als hij een basisstation heeft en een apparaatje dat met de nodige apparatuur wel uitvogelen. Een basisstation en een apparaatje kun je wel bemachtigen. Maar als je dat allemaal uitgevogeld hebt dan moet je er op het moment supreme nog wel even naast zitten. Dat moment doet zich maar een paar keer per jaar voor. Als je mazzel (of pech) hebt. Dat is echt een long shot. Erg veel risico aan de RF kant is er niet.

Het potentiele probleem zit in de verbinding tussen het basisstation en de server van de fabrikant. We weten allemaal dat de diverse tls libraries manco's hebben. De CSV's vliegen je om de oren. Maar voor een man in the middel attack moet je of toegang hebben tot de internetverbinding van het basisstation of de internetverbinding van server de fabrikant. Dat is niet weggelegd voor john doe. Daarvoor moet je bij de overheidshackers zijn. Als mijn naam Donald was, of Vladimir, dan zou ik gewoon niet zo'n basisstation gebruiken. Dat is helemaal geen probleem want als zo'n apparaatje dringend service nodig heeft dan buzzed het zoals een smartphone :)
Maar als je dat allemaal uitgevogeld hebt dan moet je er op het moment supreme nog wel even naast zitten.
Een probleem dat hooguit een paar keer per jaar voorkomt (iemand anders had het over elke drie maanden) is natuurlijk minder erg dat een probleem dat 24/7 uitgebuit kan worden. Maar gegeven de ernst van het probleem vind ik zelfs één keer per jaar nog steeds onacceptabel.
Als ze schokken kunnen toedienen is het een ICD (met mogelijk een extra pacing functie) en geen Pacemaker.

Ik ben wat te snel zie ik. In de inleiding staat het wel goed, maar de kop is wat verwarrend.

[Reactie gewijzigd door Korvaag op 10 januari 2017 08:49]

Klopt, een ICD is tegenwoordig vaak een pacemaker en "AED" in een apparaat, een pacemaker geeft echter een kleine stroom stootjes af en geen shock, maar ook pacemakers kunnen gekoppeld worden aan de Merlin@home.

Waarschijnlijk is dit voor een pacemaker patiënt gevaarlijker, omdat ze afhankelijk kunnen zijn van de pacemaker om de hartslag op een bepaalde ritme te houden. Het geven van een shock overleef je beter dan dat een hacker gaat zitten rommelen met het hartritme.

Gelukkig hangen de Merlin@home zenders niet continue aan het internet, de 4G modem maakt als alles goed gaat maar 1 keer per 3 maanden verbinding, en na een paar minuten is de verbinding al weer verbroken. Maar goed als een hacker eenmaal binnen is kan die de verbinding gewoon open houden.

Overigens als je vraagt aan de fabrikant of de verbinding ook beveiligd is weten ze het zelf niet eens, maar geven ze aan dat dit toch niet nodig is omdat er bijna nooit een actieve verbinding is 8)7

Ik ben bang dat er eerst iets behoorlijk mis moet gaan voordat ze hier meer aandacht aangeven.
Ik ben bang dat er eerst iets behoorlijk mis moet gaan voordat ze hier meer aandacht aangeven.
Scenario: iemand hackt de pacemaker/ICD van een miljonair om zo de erfenis te krijgen (al dan niet na aanpassen testament onder dwang)
Hoe groot is de kans dat men er achter komt dat die patient niet is gestorven door normaal hartfalen of een defect aan de pacemaker maar door een hack. Ik denk niet dat de artsen snel in deze richting zullen denken. Het zou heel dicht bij de perfecte moord zitten.
Ander scenario: gewoon de fabrikant afpersen. Voor duizend BTC vermoord ik je klanten niet.
Dan moet je nog wel weten waar die klanten zijn en ze één voor één bezoeken.
Of de afperser moet iemand zijn van het ziekenhuis die de mensen allemaal naar het ziekenhuis laat komen 'voor controle'. Dat is allemaal veel te traceerbaar.
Mooi om te zien dat je niet doortrapt genoeg bent om dit te kunnen uitvoeren.

"Kan iedereen met een dergelijke pacemaker even zijn vinger opste..."
ach, wacht, dat kan sneller... O-)
Random scannen in ruimtes waar veel mensen aanwezig zijn kan natuurlijk ook. Bejaardentehuis opzoeken eveneens. Echter de kans dat je de mensen met het juiste hackbare product vind blijft onvoorspelbaar.
Geen probleem. Op het times square, in een voetbalstadion, Amsterdam CS etc kun je genoeg mensen vinden. Of anders wel in een ziekenhuis wat in hartproblemen specialiseert. Ja, je moet wel de deur uit om die dingen te verdelen, maar dat is het geld wel waard.

Heel erg zou het nog worden als een gehackte router / telefoon dit via bluetooth kan doen.
En het word allemaal nog veel erger...

Want ik hoor dat ze alle pacemakers draadloos willen maken. Ze doen het nog niet maar de vraag over hacking is dan wel een probleem.
Die dingen communiceren al langer draadloos.
Het opladen is dat nog niet in alle gevallen. Wat sinds kort wel een vlucht neemt, want handig terwijl je slaapt een inductielader in het matras, of zo.
De "kwetsbaarheid" was er dus al...
Misschien is eea gelogd in de syslog van de pacemaker... ;)
Ik moest gelijk aan homeland denken waar iets soortgelijks in werd gedaan. Toen ging het geloof ik om een senator of zo.
http://www.meddeviceonlin...-implantable-devices-0001
en blijkbaar niet alleen pacemakers maar ook insuline-pompen kunnen op dergelijke manier gehacked worden. En dit is een artikel van 2003 !
Wisten we niet al een aantal jaar dat dit kon? ik bedoel het is zelfs zo mainstream dat er een grap over zat in de eerste watch_dogs
Sterker nog: in de serie Homeland wordt een dergelijke zwakheid expliciet gebruikt/misbruikt.
Oh wow, lijkt mij een gevalletje er niks aan willen doen.
Lijkt mij ook, er zijn al meer voorbeelden.
In het spel (niet volledig realistisch) Hacknet is er ook een opdracht waarbij je in moet breken op dergelijke apparatuur met als doel iemands hartslag verstoren.

Ik hoop niet dat er echt iets ergs moet gebeuren voor veiligheid op hoge prioriteit komt te staan.

[Reactie gewijzigd door Blinkin op 10 januari 2017 19:49]

Moet trouwens wel zeggen dat (van wat ik zelf heb gehoord, gelezen etc) je al redelijk dichtbij moet komen om toegang te krijgen tot zo'n pacemaker (of in iets dichtbij de persoon wat dan weer signaal doorstuurt).
Wat trouwens wel raar is is dat er word vermeld dat er tot nu toe geen meldingen zijn van aanvallen, want dat wordt ook niet gemeld. Denk niet dat je het verschil kan zien tussen dat iemand zo'n ding zichzelf laat vernielen of dat dat ding uit zichzelf stuk gaat / vastloopt.
Niet alleen in game en filmcultuur is dit een ding. Oud vice president Dick Cheney liet ook al aanpassingen doen aan zijn pacemaker om hacks te voorkomen. Een Noorse onderzoeker (die zelf een pacemaker heeft) is hier ook al enige tijd mee bezig.

In deze hoek loopt men nog behoorlijk achter op securitygebied, de focus heeft altijd op safety gelegen, zorgen dat die dingen echt niet vanzelf kapot gaan. Dat mensen opzettelijk gaan lopen rommelen kwam kennelijk nooit bij ze op. Niet heel vreemd in een niet connected wereld maar zo gauw iets draadloze communicatie krijgt kan je uiteraard wachten op problemen.
Vooral groot in het nieuws brengen. Dan weet je zeker dat er iemand zo gek gaat zijn om het een keer uit te proberen.
"Security through obscurity is no security at all"
Eens met allen die reageren op mij. Het is helaas het enige drukmiddel. Nu verbaasd het mij eigenlijk niets. Ik was laatst met mijn opa in het ziekenhuis. En nog voordat we de kamer binnen waren had de arts al verbinding met de pacemaker.
Ik stond perplex, geen authorisatiecode nodig die de patient zelf beheerd oid? Want zelfs een code die in je patientendossier staat is natuurlijk allerminst veilig.

Het is was dus een kwestie van de juiste rf frequentie te weten. Goed goed ik snap dat het nog niet zo makkelijk is om de juiste manier van communiceren te vinden. Maar ik ben bang dat dat niet onmogelijk is.
En heb je dat ook aan de arts gezegd? Of hield je wijselijk je mond. Dat zijn de momenten waarop mensen 'hun bek' moeten open trekken.

Zoals ik deed toen in een ziekenhuis de balie vroeg of ze 'op de voetjes wilde gaan staan'. Om een foto te maken voor het dossier, zodat de arts weet wie die voor zich heeft. 8)7

Toen ik vroeg naar de beveilig was het volgens de huppelkut allemaal helemaal veilig. Alsof zij ook maar enig idee wat ze op de IT afdeling doen.

Er werd die dag géén foto gemaakt t.b.v. een dossier.

En ik denk dat ik de enige ben die dat ooit weigerde. Je had de verrassing moeten zien, wat maar aangeeft hoe infantiel en schaap de meeste mensen zijn.

_--

Het probleem is hier dat een ziekenhuis een fabriek is en dat specialisten, die toch minstens 8 jaar gestudeerd hebben, blijkbaar zó achterlijk zijn dat ze niet weten wie voor ze zit. Er bestaat geen ICT die dát gaat oplossen!
Nouja de behandelend arts kan daar vrij weinig aan veranderen. Hij was het wel met me eens dat het niet veilig was.
Er zijn allicht makkelijkere manieren om mijn opa om te leggen |:( . Desalniettemin moet zo iets natuurlijk gewoon veilig ontworpen worden. Dat Patientendossier vind ik ook maar niets. Mijn gegevens waren veiliger in de la zonder slot bij de dokterspraktijk.

Toch voor iemand als de minister president met een pacemaker is het misschien een verstandig verhaal om iets veiliger om te gaan met iets dergelijks. Maar dan krijg je weer het verhaal waarom de MP wel en 'wij' niet ? 8)7

Anyways, er moet meer kennis komen bij jan en alleman over veiligheid. Helaas ben ik bang dat we wat dat betreft nog een lange weg te gaan hebben.
Blijkbaar is het al 3 jaar lang stil gehouden. Stel dat een gek inderdaad iets gaat proberen hiermee, en achteraf blijkt dat het al jaren bekend is en bewust stil gehouden?
Soms is helaas openbaarheid nodig als dwangmiddel om de fabrikant te dwingen actie te ondernemen.
Jaren geleden heb ik een lezing op de TU/e bijgewoond waar een professor vertelde dat hij een software bug in een pacemaker had gevonden waardoor die vast kon lopen (met mogelijk fatale gevolgen). De reactie van de producent: "De kans dat het voorkomt is klein en een doctor gaat nooit de software van een pacemaker de schuld geven."

Dit is natuurlijk een beetje een cowboy verhaal. Het moraal is dat een bedrijf gedreven moet worden om fouten zo goed mogelijk op te lossen.
3 jaar wachten met het aan de grote klok hangen klinkt heel redelijk.
Als ik een pacemaker zou hebben zou ik er wel wat bedenkingen bij hebben voordat ik online (ik bedoel online met mijn lichaam) een softwarepatch zou laten installeren. Wat als het device niet meer wil booten? Of ik een reboot loop raakt?
Het voelt toch wat anders dan het flashen van een mobo bios of van je telefoon. Al vermoed ik wel dat dit soort fabrikanten een stuk strikter zijn met het uitbrengen van telkens nieuwe versies van de hardware. Maar zelf dan...

[Reactie gewijzigd door mekkieboek op 10 januari 2017 20:44]

Onzin, ik praat hier en waarschuw al jaren over dit onderwerp.

Ga maar zoeken op deze site. Misschien vind je mijn post hierover wel.

En dat betekent dat je goed zou moeten opletten wat ik NU schijf en waar ik NU voor waarschuw.
Speficeer onzin aub?
Er is nu pas een exacte duiding (fabrikant + exacte omschrijving van de kwetsbaarheid) door een internationaal gerespecteerde autoriteit bent op dit gebied.
Posten op een Nederlands forum is niet hetzelfde.
Want?

- Ik moet een witte jas aan hebben om serieus genomen te worden?
- Ik kan niet nadenken zonder een lange cv?
- Mijn mening/waarschuwing telt niet omdat ik niet internationale faam opbouw zoals...Bruce Schneider? Of Kurzweil?
- Je iemand moet zijn voordat je meetelt?
- Etc.

Iedereen die 2 hercencellen heeft kan zien aankomen...wacht. Dat is niet waar. Ik overschat anderen ter vaak en te veel.

Niet iedereen is als ik ben. En ik zie dingen die anderen niet zien aankomen. En daar hoef ik geen Nobelprijs voor. En toch is het geen ver reiken om te zien aankomen:

pacemaker + ICT = hacking.

Maar goed, als je de hele dag in je phone staart neem ik aan, dan verlies je het vermogen tot denken.

Wat niet zo'n raar idee is.

https://www.eurekalert.or...009-01/uoc--itp012709.php

Is technology producing a decline in critical thinking and analysis?
Studies shed light on multi-tasking, video games and learning

UNIVERSITY OF CALIFORNIA - LOS ANGELES
Zo kunnen we nog wel even verder gaan: Ieder systeem dat op afstand toegankelijk is kan (en zal) gehacked worden: pacemakers, maar ook infrastructuur, energievoorziening, enz.

Waar het in mijn initiële post om ging, is dat deze fabrikant al drie jaar geleden is gewaarschuwd voor een specifiek probleem met een bepaald product en dat dit nu pas openbaar wordt gemaakt.

Dat jij in algemene zin hebt gewaarschuwd voor de gevaren van ICT bij medische hulpmiddelen staat daar helemaal los van.
Ik zie het als een betere optie dan het niet openbaar maken.
Wanneer het openbaar gemaakt is zullen er veel sneller oplossingen voor komen dan wanneer het verborgen wordt gehouden voor het publiek.
Als in??

Mensen opnieuw opensnijden en een nieuwe peacemaker geven?

Mensen een hesje met metaal geven is zo gek niet eens.
Let wel dat het uit proberen op iemand strafbaar is, en je een behoorlijke gevangenisstraf kan opleveren.
Let wel dat het uit proberen op iemand strafbaar is, en je een behoorlijke gevangenisstraf kan opleveren.
Wie klaagt jou dan aan als de pacemaker er mee stopt ? Gaat men bij iedere overledene uitzoeken of het een foutje in hard- of software was of een bewuste actie. ?
Als jij een pacemaker hebt, en je gaat dood, dan wordt er wel degelijk uitgezocht waardoor je dood gaat, of dat dus natuurlijk is of een defect aan de pacemaker.
Lijkt me dat je redelijk dicht bij de pacemaker moet komen, afstand waarop het toch altijd mogelijk is om de boel door te laten branden?
Hier kan je nog eens nalezen wat dit alles inhoud : http://www.arrl.org/pacemaker
Heel frappant dat de FDA nu pas met deze waarschuwing komt. Een aantal jaar geleden was er al een "hacker" die ook kwetsbaarheden in pacemakers wou bekend maken.

De presentatie stond gepland bij Black Hat USA 2013, en het onderzoek is uitgevoerd door Barnaby Jack. Helaas is de onderzoeker een aantal dagen voor de presentatie dood aangetroffen in zijn appartement, een autopsie later wees uit op een hartstilstand.

Barnaby Jack was een ietwat controversiele onderzoeker die eerder al een geweldige presentatie gaf over inbreken op geldautomaten om ze vervolgens geld uit te laten spugen ( https://www.youtube.com/watch?v=v-dS4UFomv0 ).

Zijn onderzoek en presentatie werden niet bepaald goed ontvangen door de fabrikanten van de pacemakers, wat mij vraagtekens doet laten zetten bij zijn spontane overlijden. Dat de FDA hier nu 3 jaar later pas een punt van maakt vind ik ook schokkend. Het was al langer bekend dat er fouten in dit systeem zaten.


Edit: Hier meer te lezen over zijn onderzoek: http://www.computerworld....deadly-830-volt-jolt.html en hier over zijn overlijden: http://motherboard.vice.com/blog/barnaby-jack-hacker-autopsy

[Reactie gewijzigd door menzo.io op 10 januari 2017 13:23]

Ik heb laatst de Jude Medical ICD van mijn vader uitgelezen zien worden met RF. Dat werkt echt heel makkelijk, door de kleding heen op plm 10cm afstand van het device. En zo leek ook zonder beveiliging tussen uitlezer en device. Dit artikel lijkt te bevestigen dat hier nog wel wat te verbeteren valt aan de beveiliging...
Lekken in pacemakers is een probleem, goed dat St Jude al patches uitgebracht heeft.
Maar om met een pacemaker van iemand te lopen knoeien moet je toch echt wel een zeer fout persoon zijn in mijn ogen..
Genoeg foute personen op deze wereld helaas. Het is goed dat dit gepatcht is.
Het geeft het begrip ransomware wel een hele nieuwe dimensie.

Het was natuurlijk een kwestie van tijd tot dit soort dingen konden, met alle IoT-beveiligingsissues enzo, dus idd goed dat er wat bewustzijn over komt.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*