حتا تصور اینکه هکرها این توانایی را به دست آوردند تا به تجهیزات پزشکی نفوذ کنند بسیار ترسناک است. حال تصور کنید که هکرها این توانایی را به دست آوردند تا به ابزارهای کاشتنی به ویژه گجتهایی که در مغز یا قلب کاشته میشوند نفوذ کنند و کنترل کامل این ایمپلمنتها را به دست آورند. در چنین شرایطی کنترل زندگی یک بیمار به طور کامل در اختیار هکرها قرار میگیرد و آنها تنها با فشار یک دکمه قادر خواهند بود به زندگی یک فرد پایان دهند.
پژوهشگران این پروژه تحقیقاتی در مقاله خود یادآور شدهاند: «تمامی تجهیزات پزشکی قابل کاشت همچون ضربانساز قلب یا دفیبریلاتور قلبی داخلی (Implantable Cardioverter Defibrillators) که امروزه مورد استفاده قرار میگیرند بر مبنای سیستمهای ارتباطی که از پروتکلها بیسیم استفاده میکنند عمل میکنند. همین موضوع باعث شده است تا هکرها بدون آنکه نیازی داشته باشند تا در نزدیکی یک بیمار قرار داشته باشند از راه دور به این تجهیزات نفوذ کنند. اگر هکری موفق شود اطلاعات ارسالی میان این تجهیزات با سامانههای کامپیوتری را شنود کند، آنگاه این توانایی را خواهد داشت تا هر گونه حملهای همچون مهندسی معکوس یا حتا حملات منع سرویس انکار شده را به مرحله اجرا در آورده و به این شکل نه تنها میتواند به یک دستگاه نفوذ کند، بلکه میتواند خود انسانها را به باتهای سیاری تبدیل کند که در یک حمله منع سرویس انکار شده مورد استفاده قرار گیرند. حداقل ده نوع از ICDهایی که امروزه در بازار مورد استفاده قرار میگیرند در برابر حملات آسیبپذیر هستند.»
طیف گستردهای از دستگاههای کاشتنی که امروزه مورد استفاده قرار میگیرند، هیچگونه لایه امنیتی نداشته و آنهایی که از مکانیزمهای امنیتی استفاده میکنند از استانداردهای پایینی در این زمینه برخوردار هستند. همین موضوع باعث میشود تا هکرها بدون آنکه نیازی به مهارتهای فنی سطح بالا یا تجهیزات ویژهای داشته باشند به راحتی بتوانند به این دستگاهها نفوذ کنند. از طرفی پیادهسازی مکانیزمهای امنیتی سطح بالا در این دستگاهها با یکسری محدودیتهای فنی روبرو است که مصرف سریع باتری یکی از این مشکلات است.
پژوهشگران این مقاله دو نوع حمله را در برابر این کاشتنیها به مرحله اجرا درآوردند. در حمله اول کارشناسان بر مبنای تکنیک ارسال پیوسته پیام روی کانال ارتباطی سعی کردند باتری این تجهیزات را به سرعت تخیله کنند که این حمله با موفقیت انجام شد. پژوهشگران گفتهاند که در واکنش به این مدل حملات میتوان از اختلال سیگنال استفاده کرد، اما راهحل اصولی این است که این تجهیزات پس از آنکه ارتباطشان با دستگاه به پایان رسید به وضعیت آماده به کار بروند.
پژوهشگران در انتهای گزارش خود عنوان کردهاند که آسیبپذیریهای موجود در این دستگاهها باعث به وجود آمدن حملات مبتنی بر فرکانسهای رادیویی، حملات منع سرویس انکار شده، حملات خصوصی، حملات استراق سمع و حملات مهندسی معکوس میشوند. برای کسب اطلاعات بیشتر در خصوص این پژوهش به آدرس On the (in)security of the Latest Generation Implantable Cardiac Defibrillators and How to Secure Them مراجعه کنید.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟