Libero
SICUREZZA INFORMATICA

I pacemaker sono vulnerabili ad attacchi hacker a causa del wireless

Un team di ricercatori belgi e britannici ha scoperto vulnerabilità nel protocollo wireless utilizzato dai pacemaker di ultima generazione. Ecco cosa si può fare

Pacemaker impiantato Fonte foto: Shutterstock

Il protocollo di comunicazione utilizzato da alcuni pacemaker di ultima generazione non è sufficientemente robusto da resistere a potenziali attacchi informatici. È quanto scoperto da un team di ricercatori europei, che hanno evidenziato alcune falle e vulnerabilità nel protocollo di trasmissione senza fili.

I risultati sono frutto del lavoro di un team congiunto di ricercatori di Leuven (Bergio) e Birmingham (Regno Unito) che sostengono che sarebbero a rischio tutti i nuovi dispositivi medici impiantabili e non solo i pacemaker. La causa, come detto, è da ricercarsi nell’utilizzo di protocolli di comunicazione wireless che, in alcuni casi, dispongono di sistemi di sicurezza deboli o persino inesistenti. Non è, quindi, necessario (ovviamente) un accesso fisico con questi device: è sufficiente un processo di “reverse-engineering” dei protocolli, ossia un’analisi dettagliata dello sviluppo e funzionamento del tipo di comunicazione adottato, scoprirne i punti deboli per poi sferrare, per esempio, un attacco DoS (denial of service, versione “light” dei più celebri attacchi DDoS).

Comunicazione wireless al servizio della scienza e della medicina

La scienza medica sta facendo passi da gigante e l’utilizzo di comunicazioni wireless nei dispositivi impiantabili – come i pacemaker – è una novità recente e molto utile. I medici, grazie alla possibilità di comunicare con tali dispositivi – senza ricorrere a operazioni chirurgiche sui pazienti – possono svolgere funzioni molto importanti come, per esempio, la modifica di una terapia o la raccolta dei dati da un pacemaker, o altro device impiantato nel corpo di una persona. Scoprire che, questi protocolli di comunicazione sono facilmente hackerabili, anche senza l’intervento di “personale esperto”, è una doccia fredda un po’ per tutti.

Pacemaker e stetoscopio

Un pacemaker

Protocollo di (in)sicurezza

I sei ricercatori, in pratica, hanno vestito i panni di un hacker e, tramite lo studio del funzionamento della comunicazione wireless, hanno scoperto delle falle facilmente sfruttabili – anche senza grandi conoscenze tecniche – per mandare in tilt i device. In questo caso, purtroppo, non si tratta di bloccare il funzionamento di un computer, di un server o di una rete, ma di mettere a repentaglio la vita delle persone che dipende da questi dispositivi. I ricercatori hanno messo alla prova molti modelli di dispositivi impiantabili di ultima generazione e riscontrato “falle” nei protocolli di comunicazioni in almeno una decina di device attualmente in commercio. E hanno ovviamente sottoposto il problema ai produttori prima della pubblicazione della loro ricerca. Non solo i protocolli in questione sono vulnerabili, ma non è neanche più necessario essere in prossimità di un paziente per sferrare un attacco: basta sfruttare sofisticate apparecchiature e antenne direzionali che la distanza non diventa più un ostacolo insormontabile.

Come rendere sicuri i pacemaker wireless

Alcune delle contromisure che potrebbero limitare, o risolvere, le vulnerabilità scoperte includono il disturbo volontario del canale wireless quando il dispositivo è in modalità standby, l’invio di un comando di spegnimento in modo che il dispositivo entri in modalità di riposo – quindi non attaccabile dall’esterno – e l’aggiunta di un’autenticazione di cifratura a chiave simmetrica standard tra il device e il sistema di programmazione. Lo studio, spiegano i ricercatori, deve suonare come un “campanello d’allarme” affinché, anche nel settore medico-scientifico, si presti maggiore attenzione alla questione della sicurezza delle tecnologie adottate.