Фото: ©Pixabay/ulleo
Исследователи информационной безопасности нашли способ взломать одну из моделей кардиостимуляторов Medtronic — обновление ПО для устройства передаются по незащищённому протоколу, а сама прошивка не защищена цифровой подписью. Об этом сообщает Ars Technica.
Исследователи утверждают, что обнаружили уязвимость ещё в январе прошлого года, однако компания-производитель проигнорировала замечание. После этого специалисты решили продемонстрировать взлом устройства вживую на конференции.
Благодаря уязвимости аналитики внедрили вредоносную программу, которая может незаметно для врача-контролера управлять функциями гаджета. Например, менять объёмы выдачи лекарств, частоту пульса и другие настройки.
В компании в свою очередь заверили клиентов, что одна из уязвимостей работает лишь на устаревшей версии инсулиновых помп и только в том случае, если пользователь сам поменял базовые настройки и открыл удалённый доступ другим устройствам.
Источник