Autorovi verim, ze je lekar, "radiofrekvencni" misto "vysokofrekvencni" je tradicni oborovy poznavaci znak :-) (stejne jako "krizova korelace" <= "vzajemna korelace", "dolnofrekvencni filtr" <= "horni propust").
Jinak tema vyborny, za kritickou povazuju zejmena moznost administrace a preflashovani bez rozumny asymetricky sifry. Ze jsou kody a data pacientu snadno dostupny po vyndani budiku z tela, to samozrejme taky nevypada uplne profi, ale je to problem zanedbatelnej oproti tomu predchozimu.
Jen ziram, ze jsou tam nejaky shellscripty, vubec bych necekal tak vysokourovnovej OS.
Vůbec jsem nečekal že se dá s kardiostimulátorem komunikovat na takovou vzdálenost - čekal jsem spíš něco jako NFC - tzn potřeba být s tím programátorem jednotky centimetrů daleko. Možnost komunikace na 10metrů mi přijde jako strašný risk. To je takový problém, aby si pacient při návštěvě doktora podržel na hrudi anténu?
Ano veľa kardiostimulátorov má jednobodové EKG a Bluetooth, ktorým si to lekár stiahne do PC.
Myslím, že tým typom, čo mal viceprezident to dokázali na 40 m. poslať do človeka za prítomnosti lekárov a Tí museli človeka oživovať.
A BT vie pripojiť viac (tuším 16 naraz) a teda jedným mobilom ide zabiť 16 ľudí naraz na 40 m.
Napajeni ci spise dobijeni malejch pomocnejch zarizeni clovekem by mohlo bejt cestou; s uspechem se pouziva dlouha leta v samonatahovacich hodinkach. Clovekogenerator by mohl prubezne nabijet superkondik a z nedobijeci baterie by se cerpalo pouze tehdy, kdyz by byl kond bez naboje.
Podle toho, co pise prvni odkazovanej clanek, to presne takhle melo fungovat: implantat mel vydat heslo k svemu preflashovani pouze na povel z NFC. Udajne ale ten Barnaby Jack umel vytahnout tutez informaci i RF povelem.
I kdyby to fungovalo podle puvodniho navrhu, slabiny tam stejne byly; jednak heslo bylo u vetsiny modelu zaroven seriovym cislem, coz je udaj casto zjistitelnej i neelektronickou cestou. Dale pak utocit na NFC z velke vzdalenosti je s patricnou antenou taky mozny (napr. civka namotana dovnitr velkyho cestovniho kufru nebo kabatu pro pripadnyho agenta-najemnyho vraha).
omyl, oni to vedia už pol storocis2
Fantomas kontra Scotland Yard
Francie Fantômas contre Scotland Yard
Itálie Fantomas contro Scotland Yard
(další názvy)
Dobrodružný / Komedie / Krimi / Fantasy
Francie / Itálie, 1966,
Fantomas vymyslel další pekelný kousek: nejbohatším lidem světa dá na vybranou - buď život, nebo tzv. daň z práva na život.
https://www.csfd.cz/film/32100-fantomas-kontra-scotland-yard/komentare/strana-5/
Neco podobného se děje i v ostatních oborech mimo IT, které se snaží zachytit "současné" technologie.
Potkávám se v velkými stroji na tlakové lití tekutého kovu nebo následné obrábění a problémy jsou dost podobné. Jen není tak snadné někoho zabít. Přechod komunikace ze sériových linek na ethernet, připojování strojů na LAN po IP je super, ale ty strojařské hlavy to zvládají jen pomalu a obtížně. Jde o uplně jiný svět a přitom stroje navrhují ti samí lidé. Vnitřní komunikace ve stroji by šla, ale propojení se světem, centrální správa strojů, vzdálený servis, ukládání dat po síti... Je možné vidět obdobné problémy, které jsou zmíněné v článku. Vzdělávání je bolestivé.
Předpokládám, že tvůrci strojů pro zdravotnictví jsou na tom úplně stejně. Tím je nehájím, ani neříkám, že je to správně. Jen musí někomu dojít, že kromě "strojařů" musí zaměstnat i jiné profese.
@Vilca
Vem si, jak dlouho se hledisko bezpečnosti prosazovalo přímo do IT a zdaleka není vyhráno. Je to čas na víc, tedy peníze na víc a většinou se do toho firmy vrhnou když už jsou příliš velké a mají na to peníze, nebo až se něco stane- např. se podívejme, jak je to reálně s takovou naprosto základní věcí jako ukládání hesel . . . . Částečně v tom pomohly frameworky, ale už to je pořád jenom část. Ano, to nikoho nezabije, ale demonstruje to všeobecný přístup.
Tak áno, pri cenách IT security expertov je často potenciálna škoda nižsia ako cena za zabezpečenie systému
IT salary not enough? Want to make £10,000 a DAY?
Time to call yourself a cybersecurity expert
8 Dec 2015 at 19:32,
"Some individuals can command daily rates in excess of £3,000, and some top cyber-security specialists can even earn five-figure sums daily," according to Manpower – saying this is something that is set to continue for the foreseeable future.
https://www.theregister.co.uk/2015/12/08/10000_a_day_for_cybersecurity_experts/
teda od
10 000 (British pounds per day) =
346 892.521 Euros per month
10 000 (British pounds per day) =
9 104 533.44 Czech koruny per month
do
99 999 (British pounds per day) =
3 468 890.52 Euros per month
99 999 (British pounds per day) =
91 044 424 Czech koruny per month
Tolik platit nemusíš. Sice školení pro programátory pravda něco stojí (pokud to neudělá někdo ve firmě) a vyžadovat aby dodržovali aspoň základy a letmá kontrola už zas tolik nestojí (třeba aby to musel zkouknout někdo další před nasazením nebo vydáním) a taky se dají občas zaplatit pentesty, třeba před vydáním. To už pravda stojí víc, aspoň ty kvalitní, ale většinou i ty základní a pár pokusů nějakého pentestera ledasco odhalí. Samozřejmě je určující cena produktu, případně norma kterou musí splnit. Pak jsou tu nástroje které se "utopí" v nákladech a nejsou to dramatické náklady, jako třeba firemní normy, coding standard, kontrola, interní automatizované testy na základě předchozích výsledků pentestu a pod. - toto už je ale vyloženě o vůli, dělá to málokdo. Zažil jsem kdysi firmu, kde se tohle začalo zavádět. Ovšem předcházel tomu pěkný průser.
security expert ti nebude programovat aplikace :). Lepší se to, ale pořád je tlak na bezpečnost velice malý hlavně od vedení, měla by to být prostě položka v rozpočtu.
V praxi vidím největší problém v tom, že programátoři mají tendenci se o bezpečnosti hádat, chtějí důkaz, že opravdu jejich postup není bezpečný a pořád rozporují závazná doporučení nebo připomínky. Člověk, aby byl zkušený hacker/cracker, aby dokázal všechny zranitelnosti předvést, vždyť to jde vidět i v řadě místních diskuzí.
@Tomáš2
A já někde psal, že security expert bude programovat aplikace?
Tak jsou přece obecné zásady, jako např. jedna z mnoha: nikdy slepě nedůvěřovat vstupům, a pak jsou specifické záležitosti, ale na to už je pak taky potřeba sehnat experta, který se bezpečnosti v té oblasti věnuje. Jsou lidi, resp. společnosti, které vezmou několik open source nástrojů a pustí je proti cíli, ale pak jsou taky společnosti které mají opravdu drahé a komplexní nástroje, širokou a hlubokou know how, platí si různé lidi a zjistí ti toho dost a nevím jakou máš zkušenost ty, já mám takovou, že oni sice nic neprogramují, ale součástí výstupu je i jak nalezené díry "zalepit" pokud je to možné - to ovšem na to, abys tčeba např. věděl že nemáš ukládat hesla v plaintextu nebo md5, není potřeba.
Ale to nejsou strojaři. Strojaři stojí za celkovou konstrukcí stroje, ale elektrickou část (jejíž součástí je program) dělají normálně elektroinženýři. A tady je problém. Hodně elektroinženýrů umí programovat. Tak, že výsledek funguje, tak jak má - tedy na oko. V hlubinách kódu bývají strašné věci. A to i těch programátorů, kteří "ten svůj" jednočip už programují mnoho a mnoho let.
Druhá věc je, že si málokdo umí představit (teda z těch, kdo to nezažil), jaký je tlak na cenu sériově vyráběného zařízení. A proč tam nedáte tenhle procesor? Má na sobě polovinu paměti a je pomalejší, nebo mu chybí nějaké vlastnosti, ale je o 3 dolary levnější. 3 dolary krát 100 000 vyrobených kusů je hodně silný argument. Implementujte si nějaké pokročilé věci a používejte nějaké profi knihovny, když vám HW ořezali na kost...
Průmyslové stroje typicky nejsou často stavěny jako sériová výroba a řídí je PLCčka a není tam brutální tlak na jednotkovou cenu. Ale u průmyslových strojů je problém, že průmysl (myšleno ti, kdo stroje provozují a servisují) si zvykl na velmi snadný přístup to konfigurace každého stroje a snadnou komunikaci každého s každým. A požadují to. Starší generace PLCček automaticky povolí komunikaci každému, kdo se připojí na sběrnici. Což je pozůstatek doby, kdy ta sběrnice neopustila bezprostřední blízkost toho stroje. A což je v době ethernetu průšvih. Nové generace PLCček už umožňují řekněme základní věci kolem bezpečnosti, ale jsou to zákazníci, kteří to často odmítají - protože je to pro ně komplikace navíc.
To by mne zajímalo, co je to za firmu. U nás je konstrukce mechanických částí striktně oddělena od konstrukce elektroniky. Ještě jsem nevidel strojaře, který by programoval systém pro CNC (hovořím konkrétně o obráběcích strojích).
Stejně tak mám kamaráda, který se zabývá vývojem lékařských přístroju - o medicíně toho neví moc, ale je velmi dobrý ve svém oboru.
Takže jiné profese jsou využity. Pokud v některých firmách programují čistí inženýři strojaři, pak bych se jim raději vyhnul.
Bohužel dneska programuje kdekdo a problém bude v tom, že dnes se programuje ve průmyslových odvětvích na rychlost a kvantitu. Je těžké najít dobře napsaný program i v neprůmyslových odvětvích. Vidíme to všude kolem nás dnes a denně. Tyto problémy se nevyhýbají ani armádě, kde je financí na správný vývoj dost.
Nevím, zda šlo ve Vašem případě skutečně o strojařské hlavy, ale je to asi jedno, protože to nedávají ani hlavy pomazané (třeba matfyzácké).
Spominany Jack Barnaby bol v skutocnosti Barnaby Jack https://en.wikipedia.org/wiki/Barnaby_Jack.
Jeho blogpost o hackovani kardiostimulatora http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html je celkom vyzivny.
Na jednu stranu docela drsné, ale na druhou možná pochopitelné. Napadá mě, že se snaží o co nejjednodušší kód, aby v tak kritickém zařízení co nejvíce eliminovali možnou chybu.
Pokud chce někdo někoho zabít, existuje dalších 10000 způsobů, které také nikdo neřeší. Nejde přece o to jak, ale že to vůbec někdo chce. Způsob je to poslední.
Snazej se o zbastleni kodu tak, aby od pracovniho ukolu meli co nejdriv pokoj. "Nejjednodussi" ma tak bohuzel odlisne vyznamy podle toho, zda posuzujeme jednoduchost kodu (treba v Kolmogorovove smyslu), nebo bezstarostnost tvurce.
Pokud jde o metodu zabijeni, opet nesouhlas -- vrazda implantovanym defibrilatorem je dokonala svoji "cistotou" pro nasledne vysetrovani. Kardiak zemre na selhani srdce a navic i implantat jde i po utoku preflashovat a zamest digitalni stopy. V tomhle ohledu je to i mnohem dokonalejsi, nez pripadna vrazda inzulinovou ci obecne infuzni pumpou -- u te je mozne aspon urcit, ze vubec doslo k zneuziti, u toho defibrilatoru to poznat nelze.
Hned v uvodu Barnaby Jack tvrdi, ze u starsich modelu budiku/defibrilatoru byl jazyckovy kontakt, ktery slouzil jako podminka k datovemu pristupu.
To mi pripada jako velmi slusny a funkcni reseni -- rozhodne vylucuje zasah z vzdalenosti radu metru nebo delsi. Skoda, ze u toho vyrobci nezustali.
Pokusím se na váš dotaz věcně odpovědět: každý software i hardware je ve své podstatě zranitelný. Včetně procesorů, jiných procesorů a dalších komponent počítače včetně BIOSu. Jde jen o to, jestli a jak se na chyby přijde. Jinak bychom mohli vlastně zakázat všechny ty internety okamžitě.
Článek pojednává o chybách v kardiostimulátorech. To je jedna věc: chyby mohou otevřít cestu útočníkovi. Otázka však je, jaká bude klinická závažnost takového útoku pro pacienta. A především na to by se měl klást důraz v medicíně (samozřejmě nikoli v IT :-)).
Některé v článku popsané problémy se týkají situací, kdy má člověk kardiostimulátor v ruce. Jakmile je přístroj implantovaný do pacienta, k fyzickému rozhraní a konkrétním součástkám už nemá útočník přístup. Šance, že se někdo vláme k výrobci kardiostimulátorů a něco tam provede před implantací do pacienta, je jistě dost malá.
Druhým pólem jsou zranitelnosti umožňující vzdálený útok. Ale ani ten nemusí být klinicky závažný: pokud útok "jen" rychleji vybije baterku nebo dočasně poškodí telemetrické či paměťové funkce kardiostimulátoru, pacientovi se pravděpodobně nic moc nestane a na příští kontrole se vše přenastaví, případně se dá přístroj vyměnit.
Problémem je útok, který donutí ICD k výboji, nebo podobně život ohrožující útoky. Těchto zranitelností je ale menšina. Kdybych měl dnes dostat kardiostimulátor či ICD kvůli život ohrožující arytmii, tak si ho nechám implantovat, i když mám o jeho softwarové bezpečnosti pochybnosti (viz Marie Moe zmíněná v článku). Pořád je to totiž nenahraditelný přístroj, který prokazatelně zachraňuje životy. A riziko hackerského útoku je u pacientů s kardiostimulátorem nepoměrně nižší, než jejich takřka jistá smrt, kdyby ten přístroj implantovaný neměli.
Nicméně je potřeba o zranitelnostech medicínských přístrojů mluvit a výrobci by měli na bezpečnost klást větší důraz. Když se vyvolá dostatečně konstruktivní diskuse, má to výsledky: příkladem budiž počin vědců z MIT, kteří navrhli jakýsi štít zabezpečující komunikaci s již implantovaným kardiostimulátorem.
S kardiostimulatory je potiz v tom, ze jejich vyvoj je velmi konzervativni, velmi dlouhy (kvuli vsem proceduram, certifikacim, validacim, testovani atd.) a tedy velmi drahy. Starsi kardiostimulatory maji skutecne "jazyckove" magneticky kontakt, nebo halluv sensor a telemetrie se neda aktivovat bez toho co je v clanku nazyvano "telemetry wand". Puvodne byla telemetrie opravdu jen na blizko - tedy primo magnetickym polem skrz kuzi.
Trh, lekari i lide ale vyzaduji inovace. Takze vnikly radiove telemetrie, umoznujici komunikace na vetsi vzdalenosti, drive se jednalo o proprietarni protokoly na vyhrazenych zdravotnickych frekvencich, casto kardiostimulator obsahoval vlastni ASIC. Brany, ktere maji takovy pacienti doma pro vzdalene odesilani dat umoznuji pouze cteni. K aktivaci radiove telemetrie je stale pozadovano prilozeni magnetu na blizko (v orignalnim clanku je to i zminovano).
FW kardiostimulatoru musi byt samozrejme co nejjednodussi i proto, ze musi vydrzet velmi dlouho s minimalni kapacitou baterie. Zatim se mi zda ponekud nerealne si kazdy den nabijet kardiostimulator stejne jako "chytry" telefon.
Nejnovejsi kardiostimulatory pak skutecne pouzivaji standardni procesory a komunikacni rozhrani jako BT. Trh je neuprosny, udrzovani a vyvoj vlasnich ASICu je prilis nakladny, posledni mohykani se udrzuji kvuli dlouhe zivotnosti takovych zarizeni na trhu. Tim se stal samozrejme cely system "hacknutelnejsi" ovsem take se daleko vic mysli na bezpecnost, takze cele retezce jsou kryptovane, FW podepisovany atd. Pokud ma nekdo kardiostimulator, ktery se zacal vyvijet pred 20 lety a prodavat pred 10, tak s dnesni technologii se jevi jako "primitivni". Problem jako vzdy jsou i komponenty tretich stran i to ze kazdy kod proste ma chyby. Kardiostimulatory a programatory jsou jen vyrazne vic testovane, nez jiny software, testuje se primarne ale samotna funkcionalita, ktera nesmi ohrozovat pacienta. Pokud se ho nekdo rozhodne zneuzit, lze mu v tom tezko zabranit - ono uz jen to, ze mate do srdce dva draty je hack a stejne tak vas muze zabit prirucni defibrilator z kdejake lekarnicky.
Pravdou zustava, ze pokud vas nekdo bude chtit zabit, je to spatne at je to kardiostimulatorem nebo pistoly. Stejne jako neni kazdy nouma schopen hacknout vas ovladac od auta, ac je to radove jednodussi i na hackovani kardiostimulatoru je potreba najemny "hacker" - at ma v ruce notebook nebo tu pistoly. Tema je to tedy velmi "popularni a straslive", realita bude jako vzdy podstatne slozitejsi, takze slovy Stoparova pruvodce: "Nepropadejte panice".
Nejtragictejsi mi pripada ono "Trh, lekari i lide ale vyzaduji inovace.". To je totiz v tomhle konkretnim pripade strasna blbost (a asi to tak nejak ironicky bylo mysleno). Vsechny moderni mamlasoviny i uzitecnosti sly pridat za te jednoduchoucke vychozi podminky, ze tam porad bude ten pravekej, ale dosti spolehlivej jazyckovej kontakt, bez nehoz bude nejaka dostatecne nizkourovnova cesta prinejmensim v prijimaci odpojena.
No já nevím, ale já být nemocný se srdíčkem tak rozhodně chci aby můj kardiostimulator komunikoval na dálku s lékařem. tak jako mě OMD informuje o stavu serveru a já mohu jednat ještě než problém vygraduje, mě přijde celkem rozumné mít obdobnou možnost i zde. Ona tato inovace pravděpodobně zachraňuje životy.
Především si uvědomte, že současné kardiostimulátory mají naprosto zanedbatelnou spotřebu a baterie v nich vydrží plusmínus 10 let. Pokud by samy od sebe vysílaly, doba života baterie se nutně zkrátí, což by pro pacienta znamenalo častější operační zásahy a tudíž potenciální komplikace. A vůbec, jaký vysílací systém by se měl použít? A kdo by to vysílání přijímal a jak by by byla řešena autentizace? Technicky by toto řešitelné bylo, ovšem ne s baterií měněnou po oněch deseti letech
To je prilis zjednodusene - zalezi na typu srdecni vady a typu terapie. Kardiostimulatory funguji od "monitoringu" srdecni aktivity a doplnovani nahodnych vypadku po plne suplovani srdecni cinnosti na zaklade vstupu jako je akcelerometr atd. Kardiostimulator vzdy minimalne trvale monitoruje EKG, coz je rekneme netrivialni digitalni zpracovani signalu.
Celkove se nehadam, ale zrovna detekce R-spicek jde extremne spolehlive resit systemem asi tak 5. radu @f_s=100Hz & <12bit, takze tohle jde v principu udelat velmi usporne. (Jak jsou na tom analogovy detektory, nevim, ale dneska uz je takova otazka asi bezpredmetna i co do spotreby.)
Nejtragictejsi mi pripada ono "Trh, lekari i lide ale vyzaduji inovace."
Tak ono je dobre se oprostit od ITckeho fachidiotismu, ze ;-) Napriklad pro zeny muze byt dost zasadni, zda jim nekdo smejdi magnetem po odhalenych nadrech, nebo zda behem kontroly mohou zustat sedet oblecene metr od lekare. Dalsich podobnych hledisek byste jiste nasli celou radu a vyrobci jsou tu proto, aby sli naproti potrebam zakazniku. Nemelo by to ovsem prekrocit nejakou unosnou miru: Pohodli pri uzivani by urcite nemelo primo ohrozovat zivot pacienta ci funkcnost lecby.
Zneuziti "Telemetry wand" pohledem umelce:
http://68.media.tumblr.com/9e10ab78fcd5f0e0dc59b2274a44eae2/tumblr_oarjayhrQN1uluhv2o1_500.gif