Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Technologie bioniczne dla osób z niepełnosprawnościami potrzebują odpowiednich zabezpieczeń

26-02-2019, 22:04

Eksperci z zakresu cyberbezpieczeństwa, badający eksperymentalną infrastrukturę chmury dla zaawansowanych protez bionicznych, zidentyfikowali kilka nieznanych wcześniej problemów, które mogłyby umożliwić cyberprzestępcom modyfikację, kradzież, a nawet zniszczenie m.in. prywatnych danych użytkowników takich urządzeń.

Internet Rzeczy to już nie tylko smartwatche czy inteligentne domy, ale również zaawansowane, złożone i coraz bardziej zautomatyzowane ekosystemy. Obejmują one połączone z internetem cybertechnologie stosowane w ochronie zdrowia. W przyszłości technologie te mogą być nie tylko wykorzystywane w urządzeniach wspomagających pacjentów, ale również znaleźć powszechne zastosowanie wśród klientów chcących rozszerzyć możliwości zwykłego ciała ludzkiego w procesie cybernetyzacji. Dlatego należy zminimalizować wszelkie zagrożenia dla bezpieczeństwa, które mogłyby zostać potencjalnie wykorzystane przez cyberprzestępców, poprzez badanie i rozwiązywanie problemów dot. bezpieczeństwa w obecnych produktach oraz wspierającej je infrastrukturze.

Badacze z Kaspersky Lab ICS CERT, we współpracy z firmą Motorica, podjęli się oceny cyberbezpieczeństwa testowego rozwiązania programowego dla cyfrowej protezy kończyny górnej opracowanej przez ten startup. Samo rozwiązanie stanowi zdalny system chmury, interfejs monitorowania stanu wszystkich zarejestrowanych urządzeń biomechanicznych i zapewnia innym twórcom zestaw narzędzi do analizy stanu technicznego urządzeń takich jak inteligentne wózki inwalidzkie czy sztuczne kończyny górne i dolne.

We wstępnym badaniu zidentyfikowano kilka problemów dotyczących bezpieczeństwa. Obejmują one niebezpieczne połączenia http, niepoprawne operacje na koncie oraz niewystarczającą weryfikację danych wejściowych. Będąca w użyciu proteza ręki przekazuje dane do systemu w chmurze. Z powodu luk w zabezpieczeniach cyberprzestępca mógłby:

  • uzyskać dostęp do przechowywanych w chmurze informacji dotyczących wszystkich kont połączonych z internetem (w tym loginów i haseł w postaci zwykłego tekstu dla wszystkich urządzeń protetycznych i ich administratorów);
  • zmieniać, dodawać lub usuwać takie informacje;
  • dodawać lub usuwać własnych zwykłych i uprzywilejowanych użytkowników (z uprawnieniami administratora).

W tym przypadku cyberspecjaliści pomagają w eliminacji usterek. Wyniki analizy mogą posłużyć jednak jako przypomnienie dla wszystkich, że bezpieczeństwo powinno być uwzględniane w nowych technologiach już na samym początku.

Źródło: Kaspersky Lab


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:





fot. Freepik




fot. Freepik



fot. DALL-E