心脏内模拟传感器设备和消费设备容易受到蓄意EMI信号注入攻击,根据研究结果由一个国际科学家小组最近发表的。
密歇根大学的研究人员,明尼苏达大学,麻省大学,哈佛医学院,韩国先进科学技术研究所和南卡罗莱纳大学的成功证明了能力使用射频电磁波干扰心脏植入装置,创建一个错误信号,模拟一个飘忽不定的心跳。
植入除颤器是用来监测心脏的不规则的跳动和管理一个电击必要时恢复到正常的节奏。创建一个错误信号可能会干扰需要节奏或引起不必要的去颤冲击。
研究人员使用信号发生器操作在不同的电源设置和距离测量模拟传感器的敏感性植入式心脏除颤器和消费电子产品。信号发生器,它运行在9.00千赫至2.02 GHz频率调制和传输信号,发送测试波形,其中包括一个简单的440 Hz正弦信号和一个“任意音频波形。”绰号“威瑟合唱团”波形,音频样本的另类摇滚乐队的流行的2001首歌”在阳光下岛。”
新发现不是第一个例子植入式医疗设备的漏洞被发现。一个2008年的研究的建议,某些型号的植入式心脏除颤器容易同软件的攻击,虽然演讲杰罗姆·拉德克利夫在2011年黑帽技术安全会议上讨论他的成功入侵他的胰岛素泵。2012年,美国政府问责办公室(GAO)发布了一份报告要求食品和药物管理局(FDA)认为强大的潜在威胁,医疗设备窃听。
然而,研究小组表示,新发现揭示新的安全风险相对常见的“模拟传感器,之前没有检查在早期研究。这些传感器,它依靠依靠输入从人体或环境暗示特定的行为,可以在其他设备,包括蓝牙耳机麦克风和电脑网络电话。
据研究人员介绍,同样的漏洞植入式心脏除颤器被确定在这些其他设备。
“我们发现,这些模拟设备通常相信他们从传感器、接收路径是弱的,可能会被利用,”丹尼斯Foo困困,密歇根大学的博士后研究人员和访问学者在计算机科学和工程中,说。
研究人员能够获得信用卡信息未经授权的访问通过欺骗一个自动化的银行行到“相信”,他们拨打特定按键选择使用“调制EMI的攻击。“使用相同的干扰,研究团队也能够阻止Skype网络摄像头的音频会话和替代的阅读记录埃德加·爱伦·坡:乌鸦由詹姆斯·厄尔·琼斯。
虽然研究人员强调,任何情况下黑客破坏一个植入心脏或消费电子设备之前已经报道过了,而且这样做在现实世界中是极其困难的,团队希望他们的发现会促使进一步调查的安全传感系统在医学和其他设备。几个研究小组提出的解决方案包括软件,可以“ping”心脏组织确定的信号来自于心脏或干扰和军用级盾牌或过滤器。
“安全往往是军备竞赛对手,”徐离北京,助理教授在南卡罗莱纳大学的计算机科学和工程,说。“作为研究人员,这是我们的责任总是挑战惯例和寻找漏洞防御不幸的事件发生之前,可以利用。我们希望我们的研究成果能帮助提高传感系统的安全性,未来几年将会出现。”