نفوذ به قلب انسان‌ها
دستگاه‌های کاشتنی پزشکی در برابر هکرها آسیب‌پذیر هستند
دستگاه‌های کاشتنی این روزها در دنیای پزشکی مورد توجه قرار گرفته‌اند. به دلیل این‌که قادر هستند توانمندی‌های ویژه‌ای را در اختیار بیماران قرار دهند. اما اکنون گروهی از پژوهشگران امنیتی دانشگاه‌های لون بلژیک و بیرمنگام انگلیس موفق شدند روش‌هایی را شناسایی کنند که به هکرها اجازه می‌دهد به این دستگاه‌ها نفوذ کنند.

حتا تصور این‌که هکرها این توانایی را به دست آوردند تا به تجهیزات پزشکی نفوذ کنند بسیار ترسناک است. حال تصور کنید که هکرها این توانایی را به دست آوردند تا به ابزارهای کاشتنی به ویژه گجت‌هایی که در مغز یا قلب کاشته می‌شوند نفوذ کنند و کنترل کامل این ایمپلمنت‌ها را به دست آورند. در چنین شرایطی کنترل زندگی یک بیمار به طور کامل در اختیار هکرها قرار می‌گیرد و آن‌ها تنها با فشار یک دکمه قادر خواهند بود به زندگی یک فرد پایان دهند.

مطلب پیشنهادی

۱۳ پوشیدنی کاشتنی که زندگی ما را متحول می‌کنند
پرونده ویژه تراشه‌های کاشتنی

پژوهشگران این پروژه تحقیقاتی در مقاله خود یادآور شده‌اند: «تمامی تجهیزات پزشکی قابل کاشت همچون ضربان‌ساز قلب یا دفیبریلاتور قلبی داخلی (Implantable Cardioverter Defibrillators) که امروزه مورد استفاده قرار می‌گیرند بر مبنای سیستم‌های ارتباطی که از پروتکل‌ها بی‌سیم استفاده می‌کنند عمل می‌کنند. همین موضوع باعث شده است تا هکرها بدون آن‌که نیازی داشته باشند تا در نزدیکی یک بیمار قرار داشته باشند از راه دور به این تجهیزات نفوذ کنند. اگر هکری موفق شود اطلاعات ارسالی میان این تجهیزات با سامانه‌های کامپیوتری را شنود کند، آن‌گاه این توانایی را خواهد داشت تا هر گونه حمله‌ای همچون مهندسی معکوس یا حتا حملات منع سرویس انکار شده را به مرحله اجرا در آورده و به این شکل نه تنها می‌تواند به یک دستگاه نفوذ کند، بلکه می‌تواند خود انسان‌ها را به بات‌های سیاری تبدیل کند که در یک حمله منع سرویس انکار شده مورد استفاده قرار گیرند. حداقل ده نوع از ICD‌هایی که امروزه در بازار مورد استفاده قرار می‌گیرند در برابر حملات ‌آسیب‌پذیر هستند.»

طیف گسترده‌ای از دستگاه‌های کاشتنی که امروزه مورد استفاده قرار می‌گیرند، هیچ‌گونه لایه امنیتی نداشته و آن‌هایی که از مکانیزم‌های امنیتی استفاده می‌کنند از استانداردهای پایینی در این زمینه برخوردار هستند. همین موضوع باعث می‌شود تا هکرها بدون آن‌که نیازی به مهارت‌های فنی سطح بالا یا تجهیزات ویژه‌ای داشته باشند به راحتی بتوانند به این دستگاه‌ها نفوذ کنند. از طرفی پیاده‌سازی مکانیزم‌های امنیتی سطح بالا در این‌ دستگاه‌ها با یکسری محدودیت‌های فنی روبرو است که مصرف سریع باتری یکی از این مشکلات است.

پژوهش‌گران این مقاله دو نوع حمله را در برابر این کاشتنی‌ها به مرحله اجرا درآوردند. در حمله اول کارشناسان بر مبنای تکنیک ارسال پیوسته پیام روی کانال ارتباطی سعی کردند باتری این تجهیزات را به سرعت تخیله کنند که این حمله با موفقیت انجام شد. پژوهشگران گفته‌اند که در واکنش به این مدل حملات می‌توان از اختلال سیگنال استفاده کرد، اما راه‌حل اصولی این است که این تجهیزات پس از آن‌که ارتباطشان با دستگاه به پایان رسید به وضعیت آماده به کار بروند.

پژوهشگران در انتهای گزارش خود عنوان کرده‌اند که آسیب‌پذیری‌های موجود در این دستگاه‌ها باعث به وجود آمدن حملات مبتنی بر فرکانس‌‌های رادیویی، حملات منع سرویس انکار شده، حملات خصوصی، حملات استراق سمع و حملات مهندسی معکوس می‌شوند. برای کسب اطلاعات بیشتر در خصوص این پژوهش به آدرس On the (in)security of the Latest Generation Implantable Cardiac Defibrillators and How to Secure Them مراجعه کنید.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟