Bombas de insulina da J&J estão vulneráveis a ataques remotos

Brechas encontradas por pesquisador expõe a necessidade de reforçar a segurança de dispositivos médicos.

A fabricante de dispositivos médicos Animas, subsidiária da Johnson & Johnson, está alertando pacientes diabéticos que usam a bomba de insulina OneTouch  sobre questões de segurança que poderiam permitir hackers entregar doses de insulina não autorizadas.

As vulnerabilidades foram descobertas pelo analista de segurança da Rapid7, Jay Radcliffe, que é diabético Tipo 1 e usa o aparelho em questão. As brechas resultam principalmente de uma falha de criptografia na comunicação entre duas partes do dispositivo: a própria bomba de insulina e o medidor que monitora os níveis de açúcar no sangue e que remotamente diz a bomba o quanto de insulina deve ser administrada.

A bomba e o medidor usam um protocolo de gerenciamento sem fio através de comunicações de rádio frequência que não são criptografadas. Isso expõe o sistema a uma série de ataques.

Primeiramente, invasores poderiam bisbilhotar o tráfego e ler os resultados da glicose no sangue e dados de dosagem da insulina. Depois, eles poderiam simplesmente falsificar o medidor da bomba porque a chave utilizada para emparelhar os dois dispositivos é transmitida em texto simples.

“Essa vulnerabilidade poderia ser usada para entregar remotamente uma dose de insulina e potencialmente causar uma reação hipoglicêmica ao paciente”, alertaram pesquisadores da Rapid7.

Uma terceira questão é a falta de proteção da bomba contra os chamados ataques de retransmissão, onde um comando legítimo é interceptado e depois é rodado pelo invasor eventualmente. Isso permitiria que hackers operassem doses de insulina sem nenhum conhecimento, disseram pesquisadores.

Enquanto o medidor remoto atua a 10 centímetros de distância, é tecnicamente possível lançar ataques a uma distância muito maior com uma transmissão de rádio mais poderosa que é usada por radioamadores.

A empresa Animas publicou uma nota de segurança em seu site com recomendações e irá enviar cartas a seus consumidores.

A companhia vê a probabilidade de um acesso não autorizado ao sistema do One Touch Ping como muito baixa, dizendo que ataques “exigiriam expertise de um especialista, equipamento técnico e proximidade ao aparelho”.

Usuários preocupados podem desligar o recurso de radiofrequência da bomba de insulina, mas dessa forma pacientes terão de informar as leituras das taxas de glicose manualmente por que o medidor não será mais capaz de transmiti-los.

Os riscos que oscilações nos níveis de glicose proporcionam para um paciente diabético são muito mais sérios que aqueles que vulnerabilidades ao sistema de segurança oferece, diz Radcliffe. Remover a bomba de insulina devido a tais questões seria comparar ao fato de nunca viajar de avião por que ele pode, por ventura, cair, acrescenta.

Entretanto, “a medida que esses dispositivos avançam e eventualmente se conectam a Internet (diretamente ou indiretamente) o nível do risco aumenta dramaticamente”, alertou o pesquisador. “Essa pesquisa ressalta por que é tão importante esperar para fabricantes, reguladores e pesquisadores trabalharem integralmente nesses dispositivos altamente complexos”.

Antes de ir a público, Radcliffe trabalhou com a Animas e com a Johnson & Johnson para ajudá-los a entender as falhas e desenvolver reparos.

A segurança de dispositivos médicos tem sido um assunto visado na comunidade de pesquisadores de segurança. Alguns fabricantes atentos a isso lançaram programas dedicados a encontrar vulnerabilidades, um tipo de ação encorajada pela Food and Drug Administration.

Fonte: http://idgnow.com.br/internet/2016/10/05/bombas-de-insulina-da-johnson-jonson-estao-vulneraveis-a-ataques-remotos/

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *