Technologie bioniczne dla osób z niepełnosprawnościami potrzebują odpowiednich zabezpieczeń

26-02-2019, 22:04

Eksperci z zakresu cyberbezpieczeństwa, badający eksperymentalną infrastrukturę chmury dla zaawansowanych protez bionicznych, zidentyfikowali kilka nieznanych wcześniej problemów, które mogłyby umożliwić cyberprzestępcom modyfikację, kradzież, a nawet zniszczenie m.in. prywatnych danych użytkowników takich urządzeń.

Internet Rzeczy to już nie tylko smartwatche czy inteligentne domy, ale również zaawansowane, złożone i coraz bardziej zautomatyzowane ekosystemy. Obejmują one połączone z internetem cybertechnologie stosowane w ochronie zdrowia. W przyszłości technologie te mogą być nie tylko wykorzystywane w urządzeniach wspomagających pacjentów, ale również znaleźć powszechne zastosowanie wśród klientów chcących rozszerzyć możliwości zwykłego ciała ludzkiego w procesie cybernetyzacji. Dlatego należy zminimalizować wszelkie zagrożenia dla bezpieczeństwa, które mogłyby zostać potencjalnie wykorzystane przez cyberprzestępców, poprzez badanie i rozwiązywanie problemów dot. bezpieczeństwa w obecnych produktach oraz wspierającej je infrastrukturze.

Badacze z Kaspersky Lab ICS CERT, we współpracy z firmą Motorica, podjęli się oceny cyberbezpieczeństwa testowego rozwiązania programowego dla cyfrowej protezy kończyny górnej opracowanej przez ten startup. Samo rozwiązanie stanowi zdalny system chmury, interfejs monitorowania stanu wszystkich zarejestrowanych urządzeń biomechanicznych i zapewnia innym twórcom zestaw narzędzi do analizy stanu technicznego urządzeń takich jak inteligentne wózki inwalidzkie czy sztuczne kończyny górne i dolne.

We wstępnym badaniu zidentyfikowano kilka problemów dotyczących bezpieczeństwa. Obejmują one niebezpieczne połączenia http, niepoprawne operacje na koncie oraz niewystarczającą weryfikację danych wejściowych. Będąca w użyciu proteza ręki przekazuje dane do systemu w chmurze. Z powodu luk w zabezpieczeniach cyberprzestępca mógłby:

  • uzyskać dostęp do przechowywanych w chmurze informacji dotyczących wszystkich kont połączonych z internetem (w tym loginów i haseł w postaci zwykłego tekstu dla wszystkich urządzeń protetycznych i ich administratorów);
  • zmieniać, dodawać lub usuwać takie informacje;
  • dodawać lub usuwać własnych zwykłych i uprzywilejowanych użytkowników (z uprawnieniami administratora).

W tym przypadku cyberspecjaliści pomagają w eliminacji usterek. Wyniki analizy mogą posłużyć jednak jako przypomnienie dla wszystkich, że bezpieczeństwo powinno być uwzględniane w nowych technologiach już na samym początku.

Źródło: Kaspersky Lab


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie



RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Czerwiec 2019»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930