Un dispositivo comercializado por una empresa estadounidense era hasta este fin de semana vulnerable a la piratería informática, según revela una investigación del gobierno estadounidense.

¿Son los implantes cardíacos potencialmente pirateables? Algunos respondieron que sí, el lunes 9 de enero, los departamentos de salud y seguridad nacional estadounidenses. ellos publicaron las conclusiones de una investigación realizado concretamente en un dispositivo de la empresa estadounidense St. Jude Medicals, que pertenece a los laboratorios estadounidenses Abbot. yoencuesta afirma que el transmisor Merlin@home estaba, hasta fin de semana, vulnerable. Esta herramienta, instalada en el paciente, se comunica con el implante: se supone recevoir sus señales y ENVIAR al equipo médico, que así podrá monitor el estado del portador.
La vulnerabilidad detectada podría haber avoir consecuencias dramáticas, subraya el departamento de salud en una declaración :
“Estas vulnerabilidades, si se explotan, podrían permettre para que un usuario no autorizado (…) acceda remotamente al implante cardíaco (…). El transmisor Merlin@home comprometido podría entonces ser utilizado para modificador las instrucciones del implante. »
Entonces sería posible, explica el departamento de salud, modificar peligrosamente el ritmo de los latidos del corazón o descargar rápidamente la batería del implante. El Departamento de Seguridad Interna por su parte, quiso aclarar que tal piratería habría requerido “altas habilidades”.
una actualización para régler el problema
Sin embargo, los investigadores no encontraron ningún rastro de intrusión: si la vulnerabilidad realmente existía, nunca, hasta donde sabían, fue explotada. El lunes, St. Jude Medicals comenzó desplegar una actualización de Merlin@home, supuestamente renforcer la seguridad del dispositivo y “reducir los riesgos extremadamente bajos” seco, consideró oportuno especificar la empresa.
Más según Justine Bone, director de la empresa seguridad informatica MedSec, esta actualización no es suficiente y todavía deja otros fallos, en particular “en los propios implantes”. Fue esta empresa la que, en agosto, dio la alarma sobre la vulnerabilidad de este implante, tras lo cual los departamentos de salud y de seguridad nacional estadounidenses iniciaron su investigación.
No es la primera vez que se revelan fallos en este tipo de dispositivos. En 2012, el reconocido hacker Barnaby Jack había demostrado, por ejemplo, durante una conferencia, hackear un marcapasos.
Morgane Tual
fuente: El Monde.fr
Más información :
Crashdebug.es: Stuxnet, Fukushima y el inevitable Apocalipsis Cibernético...
Términos y condiciones
Suscríbete
Reportes
Mis comentarios