Aplicativos, carreira, concursos, downloads, enfermagem, farmácia hospitalar, farmácia pública, história, humor, legislação, logística, medicina, novos medicamentos, novas tecnologias na área da saúde e muito mais!



terça-feira, 6 de setembro de 2011

EUA: Dispositivos médicos invadidos desencadeiam inquérito

Legisladores exigem respostas depois que um pesquisador de segurança controlou remotamente sua própria bomba de insulina usando transmissor de frequência de rádio de US$ 20 no Black Hat

Dois membros do Congresso pediram ao Government Accountability Office (GAO) para revisar a abordagem da Federal Communications Commission acerca de dispositivos médicos com capacidade wireless para garantir que eles sejam “confiáveis e seguros”.

A carta dirigida ao GAO – redigida pelos republicanos Anna G. Eshoo e Edward J. Markey, ambos membros do subcomitê de comunicação e tecnologia – foi desencadeada pelo hanking de demonstração de equipamentos médicos no começo desse mês na conferência Black Hat, em Las Vegas.

Enquanto a maioria das apresentações na Black Hat tipicamente detalham exploits lançados contra os outros ou formas benignas de hacking de hardware, o pesquisador de segurança Jerome Radcliffe invadiu – ao vivo, no palco – e controlou sua própria bomba de insulina, na qual ele confia que administre subcultaneamente múltiplas doses de insulina por dia. Radcliffe de 33 anos, disse que foi diagnosticado com diabetes aos 22 anos.

Radcliffe reverteu a engenharia dos comandos sem fio enviadas de um pequeno controlador que veio com sua bomba e que é usado para controlar a dosagem de insulina a ser administrada. Após decodificar o protocolo de comunicação, Radcliffe foi capaz de programar uma frequência de rádio (RF) – pode ser comprado um novo por US$100 ou um usado por US$20 – para controlar remotamente sua bomba de insulina. Em sua demonstração, mostrou que é possível usar o transmissor remoto tanto para administrar doses arbitrárias de insulina, quanto desativar a bomba.

Invadir a bomba não foi fácil, mas a ação ser consumada, significa que o dispositivo não está propriamente protegido e codificado. “Não há senha, nem autenticação. Tudo o que precisei foi o número serial”, afirmou Radcliffe. Isso é uma preocupação, já que o fabricante de sua bomba de insulina – o qual ele se recusou a revelar – provavelmente reutiliza a tecnologia para outros dispositivos médicos, como marca-passos.

Radcliffe afirmou estar em contato com o fabricante a respeito de maneiras de melhorar a segurança de seus dispositivos.

Alterar doses de insulina pode levar a consequências fatais. Por exemplo: uma pessoa muito dependente de insulina pode exigir 80 doses da droga por dia, enquanto crianças podem receber dosagens de um quarto de unidade. Qualquer variação da dosagem pode aumentar ou baixar os níveis de açúcar no sangue de maneira perigosa.

Radcliffe afirmou que se focou em sua própria bomba de insulina, pois era o que tinha a mão e que o custo para suar outras bombas – de US$5.000 a US$10.000 cada – era proibitivo.

Felizmente, nem todos os dispositivos médicos podem ser invadidos – pelo menos não com um transmissor de US$20. Radcliffe disse que também usa um monitor de glicose em seu corpo. “Ele mostra a cada cinco minutos os níveis”. Mas apesar de ter conseguido interceptar o sinal enviado, não foi capaz de decodificar o significado. Sob o ponto de vista de segurança, isso é bom.

Da mesma forma, nem todas as bombas de insulina podem ser invadidas. “Outras bombas de fabricantes que encontrei estão usando certificados SSL para realizar a comunicação… e usam maneiras de comunicação mais padronizadas e não protegidas por marcas ou patentes. Quando se usa comunicação protegida por patentes, se lida com a obscuridade e nunca é seguro”.

Além do uso padrozinado – e portanto testado – de técnicas de criptografia e de comunicação, Radcliffe completa o que acha ser necessário para a melhoria da segurança da bomba de insulina contra a invasão: “Primeiro… Deve haver algum tipo de verificação. Se algo mudar, o usuário deve ser avisado. Segundo: o dispositivo precisar ter PIN ou senha”.

Sem saber o PIN o invasor teria mais dificuldade em alterar a dosagem do dispositivo. Outra opção seria a utilização de comunicação por meio de infravermelho em vez de RF. Apesar de ser mais difícil alinhar um transmissor e receptor infravermelho para o usuário do dispositivo, tal comunicação é muito mais difícil de falsificar.

Fonte SaudeWeb

Nenhum comentário:

Postar um comentário