Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoeker legt ernstig beveiligingsgat in pacemakers bloot

Een beveiligingsonderzoeker claimt de firmware in een pacemaker ongemerkt draadloos te kunnen manipuleren als gevolg van een ernstig beveiligingsgat. De firmware zou aangepast kunnen worden met potentieel dodelijke gevolgen.

Dat meldt SC Magazine op basis van een presentatie van beveiligingsonderzoeker Barnaby Jack op een beveiligingsconferentie in Australië. De onderzoeker, werkzaam bij de firma IOActive, claimt dat hij via reverse engineering van de zender in een pacemaker de firmware kan manipuleren doordat een niet nader omschreven 'geheime functie' deze mogelijkheid biedt. Jack toonde eerder al beveiligingsproblemen aan met insulinepompen.

Normaliter worden de zenders in pacemakers gebruikt om met behulp van uitleesapparatuur telemetrische data op te vragen en 'onderhoud' te plegen aan de software, maar de onderzoeker stelt dat een niet nader genoemde fabrikant deze functie zeer slecht heeft beveiligd. Dit zou komen doordat de firmware uitsluitend het serienummer en apparaatnummer gebruikt ter authenticatie. Deze zouden eenvoudig draadloos zijn te onderscheppen. Vervolgens kan een aanvaller met een zelfontwikkelde zender de software in de pacemakers manipuleren. Bovendien zijn volgens Jack zelfs gebruikersnamen en wachtwoorden van vermoedelijk de ontwikkelserver van de fabrikant te zien.

Volgens Jack is het mogelijk om op een afstand van circa 9 meter ongemerkt de pacemaker-firmware aan te passen. Zo zou een aanvaller hartpatiënten met een pacemaker of cardioverter-defibrillator een schok van 830V kunnen toedienen met potentieel dodelijke gevolgen. Het zou theoretisch zelfs mogelijk zijn om een worm te schrijven die zich van hartpatiënt naar hartpatiënt voortplant. Jack werkt naar eigen zeggen aan adminsoftware, met de codenaam Electric Feel, die automatisch zoekt naar kwetsbare implantaten.

Jack, die met zijn presentatie de fabrikanten van medische apparatuur wil wakkerschudden, stelt dat de producenten aansprakelijk moeten worden gehouden voor gevaarlijke gaten in de beveiliging van potentieel dodelijke implantaten. Momenteel zouden fabrikanten erin slagen om onder hun verantwoordelijkheid uit te komen. Ook roept de beveiligingsonderzoeker fabrikanten van implantaten op om het totale veiligheidsmodel op de schop te nemen en te beginnen met het toepassen van encryptie en de introductie van een deugdelijk authenticatiemodel.

Het is niet de eerste keer dat onderzoekers waarschuwen voor lekken in de software van cardioverter-defibrillators en pacemakers; in 2008 kwamen onderzoekers van het Medical Device Security Center tot soortgelijke conclusies. Toen zouden er nog geen gevallen van geslaagde aanvallen op patiënten met een pacemaker bekend zijn, maar het is onduidelijk of dit nog steeds het geval is.

Door Dimitri Reijerman

Redacteur

17-10-2012 • 18:48

65 Linkedin Google+

Reacties (65)

Wijzig sortering
"Jack, die met zijn presentatie de fabrikanten van medische apparatuur wil wakkerschudden, stelt dat de producenten aansprakelijk moeten worden gehouden voor gevaarlijke gaten in de beveiliging van potentieel dodelijke implantaten. "

Hoe? Software licensies zijn toch duidelijk? De makers accepteren geen enkele schuld voor schade door het gebruik van de software, direct of indirect. Daarvoor moet je op 'akkoord' klikken.

Softwareland is anders dan Echtwereld. Een product mag geen fouten hebben. Maar software mag buggy zijn alsof er geen morgen is.

Wel. Voor sommige hartpatienten kan dat dus letterlijk zo zijn.
Niks wat je in de weg staat om dus je eigen veiligere firmware te bouwen eigenlijk, mocht je dit kunnen.
tja, wil je iemand dood hebben kun je net zo makkelijk met een klein device die een EMP-pulse kan uitzenden gebruiken, veel makkelijker dan met de firmware kloten..
Het schijnt ook mogelijk te zijn om een worm te schrijven die op afstand het gehoor of de ogen aanzet zodat er kan worden meegeluisterd en meegekeken.
Ben ik nou de enige die 9 meter wel een hele grote afstand vindt voor dit soort risicovolle apparatuur?

Een straal van 9 meter is in bepaalde situaties al een behoorlijke groep mensen, terwijl je voor een update altijd bij dokter of verpleegkundige aan het bureau zit en je aan pakweg een halve meter afstand ook genoeg hebt.
Probleem hier is dat de software al enige jaren geleden ontwikkeld is en vervolgens vóórdat door allerlei intensieve verrificatie en validatie processen gaat. Dit maakt het ook lastig om snel te reageren op dit soort dingen. Zeker als op dat moment van ontwerpen beiveilging nog niet zo hoog op de kalender staat.
Dit gaat me waarschijlijk een offtopic moderatie opleveren maar hij is te mooi om voorbij te laten gaan:

Dit is shocking. Dat dit uberhaupt kan is ernstig.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True