Хороший… Плохой… Главное — у кого ружьё!
6,4
рейтинг
26 июля 2013 в 22:13

Разработка → Хакер-докладчик на Black Hat Джек Барнаби умер за несколько дней до конференции

imageСтало известно, что хакер Джек Барнаби, чье выступление на Black Hat должно было состояться 1 августа, где он собирался рассказать о дистанционном воздействии на кардиостимуляторы, неожиданно умер за несколько дней до начала конференции. Причина смерти неизвестна, в Сан-Франциско ведется расследование.

Хакер смог добиться серьезных результатов: его способ позволял получить доступ к кардиостимулятору, и в том числе — возможность подать на него смертельный заряд 830 вольт со своего ноутбука, будучи при этом на расстоянии 9 метров от жертвы. Также потенциальный взломщик мог перепрограммировать стимулятор, заложив в него сбой через некоторое время. Кроме всего прочего, найденная уязвимость позволяла загрузить прошивку, которая заражала бы любые устройства, оказавшиеся в его радиусе действия.

О своей работе хакер рассказал в конце 2012 года на конференции BreakPoint, которая проходила в Мельбурне. Надо отдать ему должное — Джек не назвал производителя уязвимых кардиостимуляторов, а неделю назад в интервью сообщил, что работает вместе с производителем над устранением найденной уязвимости. Еще раньше он своими исследованиями вынудил другую компанию, Medtronic, озаботиться защитой безопасности собственной продукции.

Джеку было около 35 лет.

Источники: reuters.com, guardian.co.uk
Владимир Маслов @HotWaterMusic
карма
166,7
рейтинг 6,4
Хороший… Плохой… Главное — у кого ружьё!
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (75)

  • +9
    Насчет стимулятора вспоминается соответствующая серия «Homeland». Такие штуки должны быть защищены от любых вторжений на высшем уровне.

    Но это утопия.
    • +42
      В свете последних событий с АНБ, будет неудивительно, если вдруг окажется, что это не баг кардиостимуляторов, а «фича» от АНБ. Но это только мое предположение.
    • +3
      «Ален ноби, ностра алис! Что означает — если один человек построил, другой завсегда разобрать может!» (с) к/ф «Формула Любви».
  • +12
    Я конечно могу показаться странным, но извините, какого хрена в кардиостимуляторе нужен bluetooth/wi-fi? Такие вещи не должны иметь способов, по которым к ним можно подступиться незаметно для носителя.
    • +5
      А как ты человеку будешь его перепрограммировать? Еще одна операция?
      • +6
        Аналоги NFC + стойкая криптография
        • +6
          Если криптография стойкая, то почему не вайфай/бт?

          Если криптография не стойкая, то и к человеку с NFC можно в лифте прислониться…
          • +7
            NFC чтобы пресечь сценарии с долговременным незаметным взломом. Стойкая, чтобы не имело смысла прислоняться в лифте.
            • +6
              Ничего принципиального в NFC нет — подсунули передатчик в спинку стула жертвы — вот вам и долговременный незаметный взлом.
              • 0
                Да кстати, NFC не спасет.
                Тут вообще кучу всего можно придумать.
                Например, кинули в карман nfc устройство, которое будет потом вещать по wifi и все.
                • 0
                  На самом деле, нужно NFC с маленьким радиусом действия. Чтобы работал только в непосредственной близости от кардиостимулятора. Незаметно приложить антенну к груди жертвы будет намного сложнее чем встроить ее в стул.
                  • 0
                    А почему нельзя сделать звуковое оповещение или какое-нибудь другое, чтобы человек был в курсе коннекта?
                    • +1
                      Типа «ой, что-то в груди ёкнуло?»
      • +1
        По USB хотя бы.
        • +18
          А mini-b разъём в основании черепа? Класс
          • +2
            А, всегда думал, что он снаружи.
          • +7
            Можно к внутреннему основанию соска контакты подвести и подключаться к кардиостимулятору примерно так:

            image

            :)
      • НЛО прилетело и опубликовало эту надпись здесь
        • +16
          Security through obscurity?
          • НЛО прилетело и опубликовало эту надпись здесь
            • НЛО прилетело и опубликовало эту надпись здесь
              • +9
                Такой принцип безопасности сам по себе всегда плох. Надеясь только на него, разработчики ПО могут не знать о допущенных уязвимостях в их протоколе. Тем более обойти такую защиту не трудно, надо только собрать устройство, которое будет работать на той же частоте и никто тебя не сможет проконтролировать.
              • +6
                Считается, что безопасность, основанная на «тайне алгоритма» не работает.

                Все современные криптосистемы имеют относительно простые алгоритмы с доказанной стойкостью. Неизвестными в них являются только ключи. Все эти алгоритмы очень внимательно изучаются мировым сообществом криптоаналитиков и все малейшие проблемы выносятся на обсуждене. Это дает уверенность в их надежности.

                Довольно часто криптоалгоритм, ранее считавшийся защищенным и надежным, оказывается уязвимым к определенным типам атак, частично или полностью нивелирующих его эффект.

                Поэтому ни засекречивание, ни лицензирование, ни контроль не дадут в полной мере надежную защиту от взлома. Закрытые и «секретные» алгоритмы представляют проблему только для самой компании.

                • НЛО прилетело и опубликовало эту надпись здесь
                  • +1
                    думаю, лучше, чем написано в вики вам здесь не расскажут
      • +2
        А нужно ли? Что там не так в прошивке будет?
        Насколько я знаю, во многих современных стимуляторах батарейка только через операцию и меняется. Ещё некоторые подзаряжаются индуктивно уже, ЕМНИП. Короче, явно можно было обойтись без такого дальнодействия.
        • 0
          Насколько я понимаю принцип действия кардиостимуляторов, то они не просто «кварцы», а должны адаптироваться под «внешние» условия. Условий множество, их сочетаний ещё больше. Пускай прошивка безбажная, но с первой версии предусмотреть все условия и, тем более, сочетания просто невозможно — их постоянно уточняют по различным фидбэкам.
      • +9
        Я бы предпочла операцию раз в год, в ходе которой надрезают кожу и подключаются непосредственно к диагностическому разъему, чем беспроводной интерфейс, который могут поломать и остановить мне сердце.
        • 0
          Тогда вместе с прошивкой придётся апгрейдить и шрам…
          • +6
            Можно сделать толстую иглу-коннектор. Что-то типа тонкого длинного острого мини-джека. И под местной анестезией его вводить.
      • +3
        Перепрограммирование — редкая процедура, ради неё можно и прокольчик сделать, чтобы контакт ввести.
        • 0
          Всем стопятьсот клиентам, одновременно? Операцию сделать требует специалистов и вмешательство на гораздо более серьезном уровне, чем объяснить оператору — подвести вот эту коробочку к пациенту и нажать вон ту кнопочку…
          • 0
            Если контакты вывести ближе к коже, то можно и стопятьсот — процедура будет мало отличаться от взятия проб крови, например.
            • +2
              Тогда можно даже и вообще бесконтактным его сделать — например, посредством оптической (ИК, емнип, довольно неплохо через кожу проникает) или низкочастотной индукционной развязки. Тут уже сильно сложнее будет незаметно подключиться.
              • 0
                Да, кстати, ИК — отличное решение.
      • 0
        А заряжать его как? Ещё одна операция? WLAN-ы прожорливы очень.
        • 0
          А сейчас его, по вашему, заряжают по вайфаю?
          • –1
            Беспроводная зарядка как вариант.
  • –12
    Кроме всего прочего, найденная уязвимость позволяла загрузить прошивку, которая заражала бы любые устройства, оказавшиеся в его радиусе действия

    Давно такой бред не читал.
    • +4
      Со времен симбы s60?
  • +24
    Джек не назвал производителя уязвимых кардиостимуляторов
    И тем подписал себе смертный приговор.

    Вот теперь и не назовёт никогда.
    • НЛО прилетело и опубликовало эту надпись здесь
      • +11
        Он мог просто не ожидать такого.
      • НЛО прилетело и опубликовало эту надпись здесь
    • 0
      Что за бред. Он кому то угрожал или шантажировал? Это вполне нормальная практика: не публиковать найденные баги, пока их не пофиксят. Пофиксить баг гораздо проще, чем пофиксить хакера. А если эту багу найдёт ещё дюжина хакеров? А рано или поздно так и будет.
      • +1
        Пофиксить баг гораздо проще, чем пофиксить хакера. А если эту багу найдёт ещё дюжина хакеров? А рано или поздно так и будет.

        Это мысль специалиста в ИБ, а не мысль обывателя. А обывателей куда больше чем кажется. Не просто же так Security through obscurity не сильно теряет популярность(оценочное суждение)…

        Кроме того пофиксить баг даст бонусы без мгновенного эффекта (защиту еще разработать надо) но в долгосрочной перспективе, а пофиксить хакера — дает мгновенный эффект, только вот этот эффект дает только краткосрочные бонусы, после чего провал неминуем.

        Я не хочу сказать, что хакеру на 100% помогли, но с учетом обычной обывательской психологии такое решение значительно очевиднее и «вернее», чем исправление причин проблемы (симптомы — вот они, а причину еще найти надо, что сложно).
        • +3
          По моему, тут уже сам факт того, что какая-то компания выпускает уязвимые стимуляторы, может подхлестнуть исследователей безопасности на собственный анализ. Тем более, после такого шума. Не думаю, что там было что-то настолько сложное и непостижимое в алгоритме взлома (чаще банальщина). Так что очень скоро мы можем узнать правду.
      • +3
        Компанию рано или поздно у него бы узнали (например, за большие деньги), после чего эту компанию ждал бы неминуемый фейл. Конечно найдут, но скорее всего поздно, а за это время устройства можно и заменить, а если и не заменить, то немедленно изъять из продажи, и искать будет не на чем (не имея при себе живого человека с устройством этой фирмы). Поэтому очень логичным было именно что пофиксить хакера.
        Я не верю, что он умер сам по себе.
        • 0
          Не туда написал комментарий.
      • +7
        Пофиксить баг гораздо проще, чем пофиксить хакера.

        Мы же не знаем подробностей бага. Возможно, простой перепрошивкой кода он не лечился и требовалась физическая замена устройства, что могло обернуться для компании расходами.

        А если эту багу найдёт ещё дюжина хакеров?

        «Группа хакеров-докладчиков на Black Hat умела за несколько дней до конференции».
  • 0
    RIP
  • +50
    Среди всех комментов выше не услышал простой версии. А у него самого был кардиостимулятор? А то, может быть, он просто опечатался?
  • +2
    Сразу вспомнилась одна из серий «Элементарно», в которой было совершено убийство именно таким способом.
    • –2
      Интересно, можно ли это считать убийством де-юре. Прости господи.
      • +5
        У вас сомнения? Почему считаете, что нельзя?
        • –2
          Непосредственного вреда здоровью не наносится, отключается жизнеобеспечивающая аппаратура насколько я понимаю.
          • 0
            То есть вы считаете, что если кто-то лежит в больнице, подключённый, скажем, к аппарату искусственного дыхания, а другой человек подходит и целенаправленно отключает аппарат, то он тем самым не совершает убийство?
            • 0
              По сути, конечно, совершает, но вот как это деяние будет квалифицироваться — не знаю, реальной практики по подобным делам не встречал. Особенно если отключение будет не физическое, а программное, ну или будет программное задание режима работы несовместимое с жизнью пациента. Или отключение сигнализации персоналу о критическом состоянии пациента. Когда занимался разработкой софта для подобного ПАК мониторинга — интересны были юридические последствия если я баг допущу и сигнализация не сработает когда нужно — консультировался у юриста, сказал, что за баг точно не посадят.
              • +5
                Я как-то разговаривал с одним студентом-юристом, он мне рассказал одну из задачек, которую они разбирали на практическом занятии.
                В загородном доме отдыхала компания, и два парня подрались из-за девушки. Их разняли, один из них лёг спать, второй продолжил пить. Постепенно все разошлись и уснули. Напившись в одиночку, один из парней берёт нож, идёт в комнату ко второму и несколько раз бьёт того ножом.
                Судмедэкспертиза обнаруживает, что причина смерти — остановка сердца во сне, и «убийца» на самом деле бил ножом уже труп. Как должно квалифицироваться его деяние и какое наказание он должен получить?

                Ответ был таким, что «убийца» имел преступные намерения и совершил действия, квалифицирующиеся как убийство (т.к. не знал, что тот уже мёртв), следовательно, должен быть изолирован от общества и понести соответствующее наказание.

                Как видно, не обязательно даже наличие прямых повреждений здоровью (какой может быть «вред здоровью», если жертва была уже мертва?), чтобы действия расценивались как убийство. Важен факт наличия преступных намерений и совершения действий для их осуществления. Было намерение убить, совершил соответствующие действия? Значит, убийца, опасен для общества, и должен быть изолирован. То же самое и с аппаратом жизнеобеспечения: были намерения убить, совершил соответствующие действия.

                В случае бага никаких преступных намерений у вас нет. Да и ответственность лежит на фирме, а не на вас напрямую. А там уже сама фирма либо гарантирует, либо не гарантирует работоспособность, и все юридические вопросы в случае чего решать будет сама.
                • +1
                  У меня нет юридического образования, но как по мне этот случай больше подходит под покушение на совершение тяжкого преступления, не оконченное по независящим от преступника обстоятельствам. Как минимум потому что в условии не указывается, что судмедэксперт установил смертельность нанесенных ударов — вдруг удары ножом не были смертельными и привели бы не к смерти, а просто к тяжким телесным повреждениям. Доказать это — не самое простое дело. Да и доказать, что преступник не знал о наступившей смерти потерпевшего тоже не так-то просто, а это уже совсем другая статья.
                  • 0
                    Я условие точно не помню, может там еще какие детали были. Дело было лет 10 назад, так что не обессудьте :)
  • +3
    что не день то смерть известного человека, ну как тут не стать параноиком. Печально что умер в таком раннем возрасте.
  • 0
    Как вариант защиты — железный валидатор новых прошивок перед операцией прошивки. Есть же какие-то пограничные условия для работы такого девайса. Нашли багу в новой прошивке — отказ в установке. Есть, конечно, опасность ложного срабатывания и отказ в заливке корректной прошивке, но раз речь идет о работающем варианте нелегального дистанционного доступа — смысл есть.
    Да, кстати — подпись прошивки — имеется ли она?
    • 0
      Проще ставить ограничения на работу связи. Какой смысл держать тот же WiFi включенным 24/7/365? Чтоб хакеру удобнее было?
      Если, к примеру, предполагается врачебный осмотр через неделю, то врач просто вместе с прошивкой обновляет таймер: к примеру, WiFi включится только через 7 дней.
      Также можно ввести ограничение по GPS — а в прошивку забить координаты врачебных точек. Тогда где-нибудь в метро или такси связь вообще не будет работать.
      Наконец, раз уж есть работающий GPS, то можно и датчик движения поставить — включение WiFi только в случае, если человек не двигался например полчаса.
      Наконец, можно поставить «авторизацию по траектории»: включение происходит, если человек пройдётся по траектории определённой формы (например, в больничном холле нарисована пентаграмма, и надо в определённом порядке обойти её лучи, чтобы произошло включение связи).
      • +3
        Ничего себе «Проще». Вашей фантазии можно только позавидовать.
        Нашли багу в прошивке, а срочно залить ее нельзя — ждите месяц до следующего включения связи.
        О GPS — вы, наверное, кардиостимулятор со смартфоном перепутали.
        Откуда там энергия на GPS? Без внешней батареи никак не обойтись, а при наличии внешних выводов — беспроводная заливка прошивки не нужна.
        Координаты врачебных точек. Врачебные точки — это здания, многие из них железобетонные.
        Полчаса без движения — у человека приступ, а к кардиостимулятору не добраться. Человек смотрит телевизор или спит, а хакер взламывает прошивку. Вариант с интеграцией жучка в офисный стул или стол уже предлагали.
        Пентаграмма — это вообще какая-то фантазия. Как вы себе представляете точность GPS-датчиков? Вы предлагаете человеку с больным сердцем нарезать круги по огромной пентаграмме потому что из-за ошибок позиционирования она постоянно не распознается?

        Самый простой и надёжный вариант, который мне пришел в голову — датчик вибраций (гироскоп, например) и ключ, который нужно отстучать по телу пациента в районе расположения кардиостимулятора. Похлопал пациента — связь включилась. Автоматическое отключение если связь не была установлена на случай ложного срабатывания. Но опять же, вопросы насчет энергопотребления.
        Еще один вариант — включение специальным девайсом, который посылает электрические сигналы через кожу. Кардиостимулятор регистрирует ключ и включает связь для прошивки. Но почему бы в таком случае не отказаться от беспроводной прошивки и не заливать прямо этим девайсом?
  • 0
    Мне интересно, как можно заставить кардиостимулятор подать «смертельный заряд 830 вольт»? Для этого он должен иметь внутри повышающий преобразователь. А он там есть? Насколько я помню, кардиостимулятор выдает на сердце милливольты. Так же я очень не уверен, что энергии одной литиевой таблетки достаточно для смертельного импульса, даже если ее высосать досуха.
    А если прочитать фразу целиком " Хакер показал аудитории, как можно послать заряд напряжением 830 вольт с ноутбука на расстоянии 9 метров от жертвы." то становится ясно, что журналист имел ввиду беспроводную передачу электричества ноутбук-кардиостимулятор. Хакером был Тесла?
    • 0
      вообще не «заряд» а «разряд», используемый для запуска сердца в случае остановки
    • +1
      Ну и да, смертельность зарядов и всяких разрядов всё же зависит не от напряжения источника, а от протекшего тока. Но скорее всего в данном случае речь идёт не о причинении вреда электрическим током, а о сбивании сердечного ритма. Ведь если человек носит кардиостимулятор, значит его сердце уже испытывает трудности с работой, а если ему намеренно мешать, думаю, вполне можно привести его к сбою. А повышающий преобразователь внутри есть в любом случае, и даже ёмкость, которую заряжают до 830В, чтобы потом разряжать в качестве стимулирующего импульса. Только в этом ничего смертельноопасного нет.
  • +9
    «в том числе — возможность подать на него смертельный заряд 830 вольт со своего ноутбука» — что это? Теперь ноутбуки могут убивать молниями на расстоянии, или «все татарин, кроме я»?
    Должно быть «в том числе — инициировать подачу со стимулятора на сердце разряда, используемого для реанимации, передав команду с ноутбука»
  • 0
    Удивительно, что нет тупой хардварной проверки на подаваемый заряд стимулятора, что даже если в коде будет какой-то баг, то заряд ни в коем случае не будет летальным.
    • +4
      Если дефибриллятором приложить «остановившееся» сердце, его можно запустить, если работающее, то оно может и «остановиться». Так что 830 вольт — это штатный режим работы, другое дело, что это штатный режим для нештатных ситуаций с сердцем и летальным он может быть не сам по себе, а если его применить во время нормальной работы сердца.
      И тут мы снова упираемся в вопрос, а судьи кто, ибо а кто будет контролировать систему контроля недопущения такого разряда при нормальной работе сердца…
  • 0
    Не ожидал я даже лет 5 назад, что такой киберпанк станет реальностью. Это круто, но будущее видится довольно страшным и зловещим.
  • 0
    Как это ни печально, но похоже, что в наше время государственной машине проще мочкануть одного хакера (и дать молчаливый но недвусмысленный урок всем другим, кто на эту же дорожку планирует встать!), чем организовать широкомасштабные, затрагивающие кучу министерств, ведомств и частных фирм мероприятия по модернизации системы защиты всего существующего ныне громадного парка кардиостимуляторов…

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.