Комментарии 37
Мне кажется, нужен какой-то новый термин.
«Исследователи обнаружили уязвимость» в ситуации, когда производитель попросту забил на любые меры защиты, включая самые базовые, звучит как-то недостаточно полно.
Примерно как «злоумышленники смогли проникнуть в помещение, потому что у него не было одной стены».
«Исследователи обнаружили уязвимость» в ситуации, когда производитель попросту забил на любые меры защиты, включая самые базовые, звучит как-то недостаточно полно.
Примерно как «злоумышленники смогли проникнуть в помещение, потому что у него не было одной стены».
Не понятно, почему «изменить что-либо в сторону усиления информационной защиты устройства в оперативном режиме нельзя» если дефибриляторы можно перепрошить. Конечно, нужно время чтобы сертифицировать новую прошивку, но по крайней мере менять дефибриляторы не обязательно. А те, кто бестокоится насчёт злоумышленников, могут пока воспользоваться экранирующей одеждой и глушилками. Хотя ситуация, конечно, вопиющая.
Судя по инструкции использования, у устройства в теле связь по NFC, такое будет проблематично «сломать» незаметно. Вообще ничего не говорится о том, какой именно канал связи сломан, между какими устройствами и как именно.
В целом, напоминает историю про хакера и солонки.
В целом, напоминает историю про хакера и солонки.
Ну почему незаметно сложно? Метро, час пик, толкучка, обновление прошивки/отключение, толпа вышла, тело осталось в вагоне. И кто его и почему он — а леший знает
Вы о хакере, который нашёл подобные уязвимости (в том числе в «гаджетах» Medtronic) и неожиданно умер от передозировки (героин, кокаин, бенадрил и ксанакс + пиво и шампанское) за несколько дней до начала конференции Black Hat, где собирался рассказать о дистанционном воздействии на кардиостимуляторы с расстояния до 9 метров?
Кастомное устройство с усиленной антенной, и NFC становится не таким уж и «near»
Давайте расставим точки над I. Подавляющее большинство кардиостимуляторов на сегодня получают базовую прошивку и затем допрограммируются во время или после имплантации через специальную антенну. Насколько я знаю это не обычный Wi-Fi и просто так подрубится к нему не выйдет, более того нужно знать частоты вещания между аппаратом программирования и имплантированным стимулятором. К этому в кардиостимуляторах есть ещё и шифрование со времён Дика Чейни, чтобы всякие нехорошие люди не могли просто так взять и подрубиться. Помимо этого каждая уважающая себя компания регулярно не только отзывает небезопасные модели, но и выпускает обновления тех самых прошивок, чтобы обновлять их клиентам (как с сохранением настроек так и без). Прикроватный монитор который выдаётся пациенту после имплантации выполняет в основном функцию синхронизации с БД лечащего учреждения и производителя, туда тоже просто так не влезть. Сейчас «учёные насилуют журналистов» и всякие статьи на тему мол можно хакунть пациента и дать летальный шок — бред, система шоковой терапии работает в таких устройствах по триггерам и критериям запрограммированным в клинике и таких дискриминаторов могут быть десятки (да, да одновременно) чтобы аппарат решил дать шок, чтобы такое сделать нужно подрубиться на железном уровне к электродам или их портам и скармливать левые данные, для чего нужен физический доступ к этим самым портам. Через антенну в аппарате передать такие данные нельзя, между ней и электродами нет такого интерфейса. Самое страшное что может сделать злоумышленник если он таки получил доступ — отправить новые настройки на аппарат и отключить добавочную кардиостимуляцию зависимым пациентам или изменить дискриминаторы чтобы пациент получал необоснованные шоки, например при незначительном повышении пульса, либо отключить механизмы подавления аритмий, всё выше перечисленное скажется на качестве жизни пациента, но в исключительных случаях может привести и к более серьёзным последствиям. Но для этого нужно сэмулировать не прикроватный монитор а программатор который обычно используют в клиниках, при любом раскладе — должен быть доступ к пациенту и к программатору, и чтобы они были в радиусе минимум 5 метров. Причём как правило чтобы включить беспроводной режим на кардиостимуляторе — нужно сначала активировать сам кардиостимулятор для такой процедуры, это делается через антенну, которая вплотную подносится к кардиостимулятору.
Тут как бы вероятность того что всё так совпадёт — намного меньше чем если аритмолог тупо некорректно запрограммирует аппарат.
Помимо этого при обнаружении подобных вещей, если их нельзя исправить обновлением прошивки — производитель как правило выпускает пресс релиз для врачей и пациентов, чтобы те получили! БЕСПЛАТНО! замену аппарата. Например обнаружили брак или неисправимую проблему в модели №X — идёте в клинику и вам её вынимают и ставят на замену аппарат аналогичный или более совершенный по характеристикам и функционалу. Если дефект, брак и т.д. обнаружили в партии — ! ВСЮ! партию отзывают, со всего мира. Часть отправляется в R&D для установления причин и разработки решения. Если ваш лечащий аритмолог вас динамит и вешает лапшу на уши — смело звоните в местное представительство компании производителя и узнавайте о программе замены, и способах решения проблемы, такой аритмолог попадает в базу данных неблагонадёжных и с ним как правило не работают после такого.
Тут как бы вероятность того что всё так совпадёт — намного меньше чем если аритмолог тупо некорректно запрограммирует аппарат.
Помимо этого при обнаружении подобных вещей, если их нельзя исправить обновлением прошивки — производитель как правило выпускает пресс релиз для врачей и пациентов, чтобы те получили! БЕСПЛАТНО! замену аппарата. Например обнаружили брак или неисправимую проблему в модели №X — идёте в клинику и вам её вынимают и ставят на замену аппарат аналогичный или более совершенный по характеристикам и функционалу. Если дефект, брак и т.д. обнаружили в партии — ! ВСЮ! партию отзывают, со всего мира. Часть отправляется в R&D для установления причин и разработки решения. Если ваш лечащий аритмолог вас динамит и вешает лапшу на уши — смело звоните в местное представительство компании производителя и узнавайте о программе замены, и способах решения проблемы, такой аритмолог попадает в базу данных неблагонадёжных и с ним как правило не работают после такого.
Так никто и не говорит за wi-fi. Зная спецификации устройства и имея на руках приёмо-передающий SDR можно относительно легко натворить бед. Ограничения по дистанции для «активации» зависит от мощности излучателя и коэффициента усиления антенны у злоумышленника, так-что почти все перечисленное можно отнести разве-что к security through obscurity, но никак не к реальной безопасности
Кардиостимулятор должен отправить хэндшейк и обменяться «ключом», прежде чем позволит вносить изменения в программные настройки, а излучатель на кардиостимуляторе действует в пределах 5 метров, после авторизации через антенну, которая прикладывается к нему. Так что иметь непосредственный доступ нужно к человеку у которого аппарат установлен.
Старший вице-президент и генеральный управляющий McAfee, Стюарт Макклюр, когда-то заявил:
Ну и представитель Medtronic сказал, что «вероятность взлома равна нулю». Правда, после того как появились доказательства пришлось заявить, что:
Кажется, придётся убрать точки над «i» :)
Все устройства, включая медицинские устройства, могут быть взломаны, и компании безрассудны, если считают, что их устройства неуязвимы
Ну и представитель Medtronic сказал, что «вероятность взлома равна нулю». Правда, после того как появились доказательства пришлось заявить, что:
Будет сложно вносить изменения в инсулиновых помпах, которые уже используются, поскольку производители устройств должны получить одобрение FDA, прежде чем что-либо менять в своих продуктах, в том числе выпускать программные патчи.
Кажется, придётся убрать точки над «i» :)
Это не сложнее чем потерять репутацию из-за того что изменения не были внесены и кто-то пострадает. Там потом иски подороже всей бумажной волокиты в FDA будут, с репутационными потерями от которых годами отмываются. Так что Medtronic и ему подобные сами добровольно такие патчи делают и протаскивают через всякие проверки, без принуждения, тут производитель больше всех заинтересован чтобы всё в порядке было. Высказывание выше это часть PR машины и приводилось скорее для выигрыша времени и сокращения потенциальных репутационных потерь пока необходимые патчи проходили/проходят FDA. Иногда проще выкатить их на новый продукт, который у компании уже в разработке и вот-вот собирался проходить аккредитацию FDA, чем протаскивать патч для всех уязвимых моделей, можно просто сделать ранний phase-out и сэкономить много ресурсов, клиентам обычно можно предложить переход на новый аппарат или в рамках вышеописанной замены или продать новый девайс со значительной скидкой, это всё решаемые вопросы. Ну и плюс не забывайте, что у таких монструозных корпораций, отдел юристов «закопает» любого кто целенаправленно взломает аппарат чтобы навредить пациенту. Если образуется прецедент, то это приравнивается к покушению на убийство, взлом и ещё кучу статей.
Возможно Вы правы, но беглый поиск показывает Advisory (ICSMA-18-219-02):
Ничего не обновляют; возможна компенсация тем, кто купил контроллер за последние четыре года
Medtronic will not be developing a product update to address these vulnerabilities. If a user has never programmed or used a remote controller, they are not susceptible to this attack. Additionally, if the user disables the remote option or turns off the easy bolus option in their pump, they are not susceptible to this attack.
The easy bolus and remote options are turned off in the pump by default. In cases where users want to continue to use the convenience of the remote controller, as a precaution to this attack, Medtronic recommends the easy bolus is turned off when they are not intending to use remote bolus option; and when the easy bolus option is turned on, be attentive to pump alerts.
Medtronic has released additional patient focused information, at the following location:
Additionally, Medtronic will be sending a letter to all the patients who have acquired these remote controllers over the past four years to inform them about the security risks and compensating controls.
NCCIC recommends that users take defensive measures to minimize the risk of exploitation of these vulnerabilities.
Бегло прочитал, вы правы, там нет шифрования между пультом ДУ и помпой если они активированы в связку, от слова вообще, злоумышленник может тупо записать сигнал во время использования этого пульта и повторно его ретранслировать на помпу привязанную помпу. Это конечно пугает, радует то, что помпа подаст сигнал о повторном применении, а если пульта не было, то функция вобще не активна. Я полагаю что рекомендации производителя основаны на внутренней информации о количестве пользователей с пультом и количестве пользователей подверженных моделей. Тут компания выпустила рекомендации по безопасности, выкатила программу информирования пациентов по всему миру за последние 4 года и как мне показалось — рефанд за пульты для тех кто откажется.
Выбрали эдакий компромис.
Выбрали эдакий компромис.
А разве компромисс, это не когда все довольны результатом? Я к тому, что те кто купили девайс раньше, не получили ни компенсации, ни предупреждение.
К тому же, листая ics-cert.us-cert.gov, более чем уверен, что можно найти много чего интересного.
К тому же, листая ics-cert.us-cert.gov, более чем уверен, что можно найти много чего интересного.
Компромисс это когда каждая из сторон теряет что-то. Медтроник частичтно репутацию, ресурсы на информированию пациентов и на компенсацию ДУ, R&D для будущих более защищённых версий, часть рынка которую откусят бдительные конкуренты и т.д. Пациент частично теряет безопасность и лёгкость полезной фишки. Сравнить равнозначно эти вещи не получится, это как красное и стекляное.
Просто хочу уточнить: Вы считаете «компромиссом» то, что компания решила не уведомлять старых пациентов (не говоря уже о какой-либо компенсации)? Вы уверены, что обе стороны вместе обсуждали эту проблему и пришли к такому «компромиссу»?
Хочу уточнить в ответ — а вы управляли кампанией по похожим случаям? Я хочу развеять ваши иллюзии. Решения принимаются не исключительно в интересах пациентов, любая коммерческая организация существует чтобы зарабатывать деньги, и поверьте Medtronic их считать умеет очень хорошо. Minimed 508 о котором упоминалось выше, вышел году в 2002-2004, если я правильно помню. Как вы думаете гарантия на него уже истекла или нет? Пациентам предлагают в различных случаях гарантию 1-3-5-10 лет, в зависимости от мед изделия. Сомневаюсь, что кто-то на такую помпу давал гарантию 15 лет и больше. Ну и оговорка что, купившим за последние 4 года, намекает что это скорее всего и есть официальная гарантия производителя на данную модель.
Простите, но это детский сад какой-то, как вы себе представляете обсуждение с миллионом клиентов например? Взаимоотношение по бракам, сервису, и т.д. регламентируются между мед учрежеднием и пациентом или между мед учреждением и поставщиком, или между поставщиком и производителем. На каждом из этапов могут быть посредники в виде дистрибьюторов и т.д. и полномочия регламентируются в договорах, чеках, сервисных талонах и т.п. Это обычная бюррократическая повседневность. Соответственно уведомления были сделаны в рамках локальных законов, уведомили всех в рамках договоров, опубликовали информацию на сайте, свои обязательства перед законом компания выполнила, в компании такого масштаба за такие вещи требуют жёсткую отчётность, со всякими подписями, печатями и бумагами подтверждающими проделанную работу, вплоть до подписей эндокринолога, и глав врача больницы в которую были поставки.
Обратная связь между производителем и конечным клиентом в виде пациента осуществляется как правило через докторов, или выделенных специалистов поставщиков или дистрибьюторов, которые с этими докторами работают.
Есть ли конкретные пациенты чьи аппараты были взломаны и которые от этого пострадали? Обратились ли они в суд? Какие доказательства были предоставлены? Есть ли закон который регламентирует обязательства производителя мед изделий по киберзащите и наличию шифрования и т.д.? На основании чего предоставлять компенсацию? Опять же это регламентируется документами между производителем и теми кому он продал издлеия.
Представьте что в мобильнике за 2004 год обнаружили кибер уязвимость в функции которая была выключена по умолчанию, и при использовании уязвимости мобильник «переспрашивал» бы пользователя потдверждение.
Да даже если смарфтон 2017 года к примеру — с вами производитель всякие уязвимости и компенсации обсуждает?
Вы уверены, что обе стороны вместе обсуждали эту проблему и пришли к такому «компромиссу»?
Простите, но это детский сад какой-то, как вы себе представляете обсуждение с миллионом клиентов например? Взаимоотношение по бракам, сервису, и т.д. регламентируются между мед учрежеднием и пациентом или между мед учреждением и поставщиком, или между поставщиком и производителем. На каждом из этапов могут быть посредники в виде дистрибьюторов и т.д. и полномочия регламентируются в договорах, чеках, сервисных талонах и т.п. Это обычная бюррократическая повседневность. Соответственно уведомления были сделаны в рамках локальных законов, уведомили всех в рамках договоров, опубликовали информацию на сайте, свои обязательства перед законом компания выполнила, в компании такого масштаба за такие вещи требуют жёсткую отчётность, со всякими подписями, печатями и бумагами подтверждающими проделанную работу, вплоть до подписей эндокринолога, и глав врача больницы в которую были поставки.
Обратная связь между производителем и конечным клиентом в виде пациента осуществляется как правило через докторов, или выделенных специалистов поставщиков или дистрибьюторов, которые с этими докторами работают.
Есть ли конкретные пациенты чьи аппараты были взломаны и которые от этого пострадали? Обратились ли они в суд? Какие доказательства были предоставлены? Есть ли закон который регламентирует обязательства производителя мед изделий по киберзащите и наличию шифрования и т.д.? На основании чего предоставлять компенсацию? Опять же это регламентируется документами между производителем и теми кому он продал издлеия.
Представьте что в мобильнике за 2004 год обнаружили кибер уязвимость в функции которая была выключена по умолчанию, и при использовании уязвимости мобильник «переспрашивал» бы пользователя потдверждение.
Да даже если смарфтон 2017 года к примеру — с вами производитель всякие уязвимости и компенсации обсуждает?
Спасибо, но не нужно «развеять мои иллюзии», поскольку я прекрасно знаю, что «любая коммерческая организация существует чтобы зарабатывать деньги».
Если уж так выразиться — это я хотел «развеять Ваши иллюзии», однако Вы пытаетесь втягивать меня в нелепый спор, когда уже сами признали, что с защитой не всё так хорошо, как Вы подумали изначально, пытаясь расставить точки над «i».
Если уж так выразиться — это я хотел «развеять Ваши иллюзии», однако Вы пытаетесь втягивать меня в нелепый спор, когда уже сами признали, что с защитой не всё так хорошо, как Вы подумали изначально, пытаясь расставить точки над «i».
Ваша претензия была к «компромиссу», я лишь привёл пример того, что система так не работает, от слова «совсем».
Поэтому да, это компромисс в сложившейся ситуации, можно ли это было сделать лучше — однозначно. Насколько это этично — это уже вопрос субъективный и индивидуальный, ну и касательно точек над «i» — пожалуйста не упускайте такой момент что это писалось про кардиостимуляторы. И есть пример описанных мной действий как от Medtronic так например и от конкурентов. В целом могу подытожить что кибер безопасность и подход к её улучшению у вышеупомянутого Медтроника — далеко не лучший, однако при обнаружении каждой такой уязвимости её тщательно анализируют, сами понимаете решения принимают не программисты.
Поэтому да, это компромисс в сложившейся ситуации, можно ли это было сделать лучше — однозначно. Насколько это этично — это уже вопрос субъективный и индивидуальный, ну и касательно точек над «i» — пожалуйста не упускайте такой момент что это писалось про кардиостимуляторы. И есть пример описанных мной действий как от Medtronic так например и от конкурентов. В целом могу подытожить что кибер безопасность и подход к её улучшению у вышеупомянутого Медтроника — далеко не лучший, однако при обнаружении каждой такой уязвимости её тщательно анализируют, сами понимаете решения принимают не программисты.
Забавно. Даже эти примеры опровергают Ваши изначальные доводы. То есть:
И да, когда кто-то принимает решение за двоих — это не компромисс.
- Медицинские девайсы всё же можно взломать.
- Компании не пытались исправить ситуацию как можно быстрее, а лгали и затягивали процесс больше года.
- Они
добровольновыпускают патчи только под давлением FDA.
И да, когда кто-то принимает решение за двоих — это не компромисс.
1. Взломать можно что угодно, абсолютно защищённых систем нет.
2. Я описывал выше почему быстро накатить хотфикс не выйдет в принципе, PR тоже часть этого процесса.
3. Компании выпускают патчи не только под давлением, но и из коммерческих соображений и соображений безопасности.
Ради интереса можете ознакомиться с тем что считается неисправностью в кардиостимуляторах и сделать соответствующие выводы о лжи, неинформировании клиентов, компенсации, бескомпромиссности и обновлениях под давлением FDA.
2. Я описывал выше почему быстро накатить хотфикс не выйдет в принципе, PR тоже часть этого процесса.
3. Компании выпускают патчи не только под давлением, но и из коммерческих соображений и соображений безопасности.
Ради интереса можете ознакомиться с тем что считается неисправностью в кардиостимуляторах и сделать соответствующие выводы о лжи, неинформировании клиентов, компенсации, бескомпромиссности и обновлениях под давлением FDA.
1. Взломать можно что угодно, абсолютно защищённых систем нет.Прекрасно! Теперь Вы не только поняли, но даже скопировали мысли, которые я хотел донести до Вас ещё с самого начала. Забавы ради, просто прочитайте мой первый комментарий.
2.Я описывал выше почемубыстро накатить хотфикс не выйдет в принципе,PR тоже часть этого процесса.
3. Компании выпускают патчи не только под давлениемСогласно тем новостям именно FDA принудило их выпускать обновление. Конечно, это не означает, что это всегда так, но я говорил о двух конкретных случаях, когда видно, что они всё-таки не выпускают патчи добровольно как Вы утверждали ранее.
Моя точка зрения отличается от вашей ровно также как и в начале нашей дискуссии, не стоит приписывать мне какие-то «понимания и копирования».
FDA за пределами США не имеет полномочий, поэтому то что вы считаете принужденем к написанию патчей относится только к одной стране, в остальных FDA никого и ничем вынудить не может, это опять таки как я писал выше — работа в рамках местного законодательства.
FDA за пределами США не имеет полномочий, поэтому то что вы считаете принужденем к написанию патчей относится только к одной стране, в остальных FDA никого и ничем вынудить не может, это опять таки как я писал выше — работа в рамках местного законодательства.
Моя точка зрения отличается от вашей ровно также как и в начале нашей дискуссии, не стоит приписывать мне какие-то «понимания и копирования».
- Сначала Вы пишите, что «учёные насилуют журналистов», «всякие статьи на тему мол можно хакунть пациента и дать летальный шок — бред», «нужен физический доступ к этим самым портам», «выпускает обновления прошивок», «ВСЮ! партию отзывают, со всего мира».
- Я даю пруфы, где видно, что «Все устройства могут быть взломаны» и «Будет сложно вносить изменения, в том числе выпускать программные патчи».
- После бессмысленных утверждений и попыток спора, в итоге Вы пишите, что «Взломать можно что угодно» и «быстро накатить хотфикс не выйдет в принципе».
FDA за пределами США не имеет полномочий, поэтому то что вы считаете принужденем к написанию патчей относится только к одной стране«я говорил о двух конкретных случаях, когда видно, что они всё-таки не выпускают патчи добровольно как Вы утверждали ранее».
Я ничего не перепутал, а специально дал ссылку именно на ту новость, поскольку именно там видно, что на самом деле происходит в реальном мире (хотя чуть выше я написал о «дистанционном воздействии на кардиостимуляторы с расстояния до 9 метров»).
К тому же, Вы говорите, что «учёные насилуют журналистов» и «всякие статьи на тему мол можно хакунть пациента и дать летальный шок — бред», а специалист из McAfee говорит, что «компании безрассудны, если считают, что их устройства неуязвимы».
К тому же, Вы говорите, что «учёные насилуют журналистов» и «всякие статьи на тему мол можно хакунть пациента и дать летальный шок — бред», а специалист из McAfee говорит, что «компании безрассудны, если считают, что их устройства неуязвимы».
Дистанционное воздействие != дать летальный шок. Не нужно сравнивать мягкое с красным.
Не могли бы вы продублировать ссылку на статью? Про McAfee кстати сказано тоже что и я приводил в качестве контраргумента — что уязвимо всё, в т.ч. мед изделия.
Не могли бы вы продублировать ссылку на статью? Про McAfee кстати сказано тоже что и я приводил в качестве контраргумента — что уязвимо всё, в т.ч. мед изделия.
Дистанционное воздействие != дать летальный шок. Не нужно сравнивать мягкое с красным.И снова нелепые высказывания, доказывающие, что у Вас ограниченные знания в этой сфере. Если уязвимость в инсулиновой помпе позволяет ввести смертельную дозу, разве это не достаточно для того чтобы насторожить Вас, или по крайней мере подсказать что Ваше первоначальное утверждение является ложным? Получить удалённый контроль над кардиостимулятором означает, что устройство практически принадлежит злоумышленнику, и как там написано: «He had said one technique could kill a man from 30 feet (nine metres) away».
Не могли бы вы продублировать ссылку на статьюТо есть, у Вас достаточно опыта и знаний для того чтобы расставить точки над «i», но не можете найти ссылку, которая находится перед Вашим комментарием? Ну, вот она. И чтобы не было вопросов, рекомендую ещё Дистанционное управление кардиостимулятором: разряд 830 вольт в сердце или Barnaby Jack Could Hack Your Pacemaker and Make Your Heart Explode.
Про McAfee кстати сказано тоже что и я приводил в качестве контраргумента — что уязвимо всё, в т.ч. мед изделия.Нет уважаемый, это не контраргумент, а всем известный приём «переобуваться в воздухе». Если хотите привести контраргументы, придерживайтесь своего первоначального мнения: высмеивать тех, кто находит подобные уязвимости, и хвалить уважающие себя компании.
1. Каждый интерпретирует информацию субъективно, ваша предвзятость ограничивает вас в осмыслении моих слов.
2. Да, достаточно, за ссылку спасибо, не думал что обычная просьба вызовет у вас столько негатива.
3. Сочувствую вам, если вы пришли к таким заключениям.
2. Да, достаточно, за ссылку спасибо, не думал что обычная просьба вызовет у вас столько негатива.
3. Сочувствую вам, если вы пришли к таким заключениям.
Каждый интерпретирует информацию субъективно, ваша предвзятость ограничивает вас в осмыслении моих слов.Не совсем понял, Вы пишите мне «Не нужно сравнивать мягкое с красным» даже не понимая опасность уязвимости, но при этом думаете, что предвзятость ограничивает меня в осмыслении Ваших слов? В таком случае, быть может слова «учёные насилуют журналистов» и «всякие статьи на тему мол можно хакунть пациента и дать летальный шок — бред» должны доказать Ваши обширные знания в этой области?
2. Да, достаточно, за ссылку спасибо, не думал что обычная просьба вызовет у вас столько негатива.Почему Вы считаете, что это вызвало у меня какой-либо негатив? Для меня это лишь констатация фактов. По крайней мере, неспособность эксперта найти ответы на собственные простые вопросы мне кажется странной (особенно, если это эксперт по защите медицинских устройств). Мне интересно другое, откуда обрушилось «столько негатива», что даже пропустили самое главное: оказывается, кардиостимуляторы действительно могут дать летальный шок. Хотя могу Вас понять, это ведь «бред».
3. Сочувствую вам, если вы пришли к таким заключениям.Если уж сочувствуйте мне, прошу избавить меня от мучений и просветить меня, как же называется действие человека, который сначала утверждает одно, а потом под давлением достоверных фактов резко меняет своё мнение и говорит то, что противоречит его собственным изначальным словам?
Поскольку теперь Вы больше не защищаете Ваши изначальные доводы, а перешли к обсуждению моей личности, говорит лишь о том, что даже если поняли, что я был прав с самого начала, Вы явно считаете это неприемлемым и готовы пойти другим путём, чтобы доказать свой профессионализм. Учитывая это, я решил покинуть нашу очаровательную беседу. Надеюсь, мне удалось поделиться хоть какой-нибудь полезной информацией.
По-моему, это довольно сложный, дорогой, ограниченный и неэффективный способ убивать и он не найдет свою популярность по сравнению со старым доброй финкой или кольтом или стрихнином)))
Зачем так сразу про смертоубийство. Можно же предложить фантастический вариант а-ля вачдогс. Когда человека с искусственным сердцем используют как отвлекающий маневр. Кратковременно нарушают работу сердца, с последующим вызовов службы спасения. И пока сумятица с эвакуацией пострадавшего, проворачиваются темные делишки. Или другой вариант. Нужно незаметно устроить срыв мероприятия где человек с «сердцем» является ключевой фигурой.
С одной стороны, это так. Но это очень пугающий способ, достаточно убийства раз в один-два месяца, чтобы люди с носимой медицинской техникой боялись любого, кто подходит близко с сумкой или телефоном.
Отдельный вопрос в массовости: если количество носимой техники будет расти, то атаки станут гораздо более интересными для злоумышленников. Например, сейчас растёт количество удаленно управляемых GSM-устройств, хакеры начали ими интересоваться гораздо сильнее, чем раньше. Аналогичные проблемы будут и с медтехникой.
Отдельный вопрос в массовости: если количество носимой техники будет расти, то атаки станут гораздо более интересными для злоумышленников. Например, сейчас растёт количество удаленно управляемых GSM-устройств, хакеры начали ими интересоваться гораздо сильнее, чем раньше. Аналогичные проблемы будут и с медтехникой.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими