Ataques em Marcapassos Choca a Sociedade Médica

hackeamento de marcapasso

Hackers fariam com que marcapassos ofereçam choques fatais e resposta de fabricante não satisfaz a crítica dos pesquisadores

A tecnologia tem dado grandes frutos na melhoria da saúde da população garantindo uma melhor qualidade de vida. Tanto a tecnologia quanto a ciência garantem dois pilares que possibilitam melhorar e poupar muitas vidas, seja utilizando próteses e implantes mecânicos que tanto simulam membros quanto órgãos que já não estão mais em condições vitais. Entretanto a atenção e cuidados não podem ser deixados de lado pois nem tudo é tão simples quanto parece ser.

Desta vez são os marcapassos que estão na mira dos pesquisadores, que continuam descobrindo vulnerabilidades em importantes dispositivos de saúde. A exemplo desta matéria, estão os marcapassos fabricados pela Medtronix. A notícia diz que indivíduos mal-intencionados poderiam instalar remotamente arquivos maliciosos colocando em risco a vida dos pacientes, essa informação foi apresentada pelos pesquisadores norte-americanos, Billy Rios e Jonathan Butts ao ARS (https://arstechnica.com/information-technology/2018/08/lack-of-encryption-makes-hacks-on-life-saving-pacemakers-shockingly-easy/) segundo  uma prova de conceito realizada na conferência Black Hat em Las Vegas. Segundo os mesmos, os marcapassos poderiam ser monitorados por dispositivos em consultórios médicos ou até em casa (casos de pacientes que necessitam de tratamento contínuo).

O que são Marcapassos

Para quem não sabe, Os marcapassos são pequenos microcomputadores com bateria integrada e que tem a função de observar e corrigir os defeitos do ritmo cardíaco. Ele sente a atividade elétrica do coração através de eletrodos, mantendo o ritmo cardíaco em uma frequência mínima para não ficar mais lento que o necessário. Essa regulação na frequência cardíaca é realizada através de choques realizados pelos eletrodos. Sendo assim, caso um marcapasso funcione fora dos parâmetros, poderia causar um ataque cardíaco no usuário.

Qual é a situação do problema? Porque seria inseguro?

Bem, os marcapassos, fabricados pela Medtronic conforme os pesquisadores, não usam criptografia para proteger suas atualizações de firmware, sendo assim, como as atualizações para o programador não são fornecidas por uma conexão HTTPS criptografada e o firmware não é assinado digitalmente, os pesquisadores conseguiriam forçá-lo a executar um firmware mal-intencionado, códigos maliciosos em suma vulnerável a ataques alterando o parâmetro de funcionamento, que seria difícil para a maioria dos médicos detectar. De acordo com os pesquisadores, a máquina comprometida pôde fazer com que os marcapassos implantados façam alterações nas terapias com risco de vida, como aumentar o número de choques administrados aos pacientes como também causar um esgotamento inadvertido da bateria.

Em um dos ataques demonstrados, a dupla utilizou um programador CareLink 2090(http://www.medtronic.com/ca-en/healthcare-professionals/products/cardiac-rhythm/patient-management-carelink/medtronic-carelink-programmer.html), um dispositivo usado por médicos para controlar o marcapasso depois de implantados em pacientes. A informação do representante da Medtronic é de que os controles existentes mitigam os problemas. Rios e Butts discordaram e disseram que as vulnerabilidades permanecem viáveis.

Como é hackeado o aparelho?

Conforme a apresentação, na prática, há duas maneiras de hackear o CareLink 2090, que dependem de uma cadeia de exploits para funcionar. Os pesquisadores examinaram a maneira como um programador se comunica com o serviço de distribuição de software, Para explorar a brecha, segundo a Muddy Waters, basta estar em um raio de até 15 metros de distância do alvo. Rios e Butts conseguiram entender como um hacker poderia entrar na rede privada virtual e adulterar o processo de atualização. Compromete os servidores usados ​​na produção de propriedade da Medtronic, os pesquisadores nunca tentaram realizá-lo contra a rede da Medtronic. A demonstração no congresso, ao contrário, foi exemplificado através de um dispositivo programador que eles compraram no eBay, por isso não ameaçou a segurança de nenhum paciente ou danificou equipamentos de propriedade de terceiros.

marcapasso coração vunerabilidade

Relatos de outras Vulnerabilidades

Esse episódio não se trata de uma ação isolada, outra situação também aconteceu com A Rios, da empresa de segurança WhiteScope, e Butts, da QED Secure Solutions, onde demonstraram uma invasão separada contra uma bomba de insulina fabricada pela Medtronic. Usando um rádio definido pelo software HackRF(https://greatscottgadgets.com/hackrf/) de US$ 200; Eles enviaram as instruções da bomba para reter uma dose programada de insulina. O representante da Medtronic disse que o hackeamento da bomba de insulina funciona apenas contra uma versão mais antiga da bomba e somente quando a configuração padrão é alterada é que se permite funções remotas. O representante disse ainda que os hackeamentos contra os marcapassos também foram abordados. Segundo a SJM, porém, o relatório dos pesquisadores contém alegações enganosas feitas apenas com o objetivo de lucrar com a queda no valor das ações. A empresa afirmou ainda que a MedSec interpretou incorretamente as informações do aparelho – em suma, ele não teria se desativado, como foi alegado – e que o alcance da comunicação sem fio do equipamento, uma vez instalado no paciente, é de dois metros, e não 15, o que deixaria dúvidas sobre a metodologia da pesquisa. Também seriam necessárias muitas horas de atividade para esgotar a bateria, o que tornaria o ataque praticamente impossível.

Alegações controversas

“O paciente teria de permanecer imóvel durante dias a fio e o hacker precisaria estar dentro de dois metros do paciente. No caso improvável de que isto ocorresse, os dispositivos implantados são projetados para fornecer um alerta vibratório para o paciente se a bateria cai abaixo de certo limite para proteger e notificar pacientes”, afirmou a St. Jude Medical, em comunicado. A íntegra das explicações dadas pela SJM podem ser lidas pelo link (http://www.muddywatersresearch.com/research/stj/mw-is-short-stj/).

Especialistas que analisaram o relatório na Universidade de Michigan também tiveram dificuldades para reproduzir as vulnerabilidades. Mas detalhes técnicos foram omitidos do relatório para supostamente preservar os pacientes que podem estar em risco.

Argumentos e Provas Concretas

A MedSec Holdings gravou quatro vídeos (http://www.profitsoverpatients.com/), segundo os mesmos, provando que a invasão dos marcapassos e desfibriladores era possível. Um deles mostra um hacker acessando o aparelho por meio de um laptop e um cabo USB/Ethernet, sendo capaz de enviar um comando para o implante quando bem entender.

A Medtronic, por sua vez, afirma que já tomou medidas cabíveis no passado, quando outros problemas de segurança foram apontados, mas que, desta vez, não encontrou nenhuma vulnerabilidade.

Entidades norte-americanas, como o Departamento de Segurança Doméstica e a FDA, que tem função similar à Anvisa no Brasil, também estão analisando o caso. Por ora, a FDA disse que “valoriza o importante trabalho dos pesquisadores de segurança” e que planeja criar um comitê de “cibermedicina”, responsável por analisar questões do tipo.

Segundo os pesquisadores Billy Rios e Jonathan Butts,  eles alertaram a Medtronic em janeiro de 2017 sobre a falha grave e desenvolveram uma prova de conceito para atacar um marcapasso como exemplo. Hoje, agosto de 2018, segundo eles a prova de conceito ainda funciona.

O assunto é longo e tomou vulto fazendo parte uma disputa judicial em torno do mesmo. A empresa St. Jude Medical Inc., fabricante de implantes cardíacos monitorados pela Merlin.net Patient Care Network (PCN), ainda se vê no enfrentamento quanto à segurança de seus dispositivos.

 

Como eles descobriram o fato?

Esse embate teria começado a partir da percepção de um paciente ao prestar atenção no funcionamento, que a PCN monitora e relata informações dos marcapassos de seus pacientes, bem como de desfibriladores implantáveis, por meio de um dispositivo que fica ao lado da cama do indivíduo, recebendo sinais do implante durante o sono e enviando essas informações via rede celular, banda larga ou telefônica (A ideia é evitar visitas desnecessárias ao médico a fim de calibrar o aparelho).

Independente do desfecho das pesquisas, os impactos financeiros foram absorvidos. Afinal a divulgação da “brecha” forçou a queda das ações da SJM favorecendo a venda a descoberto, ou “short-selling”, que se trata de uma operação em que um investidor vende ações que não pertencem a ele, “emprestadas” de um corretor. Depois de um certo período, o investidor precisa recomprar essas ações no mercado para devolvê-las ao corretor. Pela natureza dessa operação, o investidor ganha dinheiro com a queda das ações, pois, o valor de recompra será menor que o valor da venda.

A possibilidade de lucro com a queda de ações pode incentivar a pesquisa e divulgação de fraudes e todo tipo de prática inadequada de uma empresa.
As ações da SJM na bolsa de Nova York caíram 4,63% desde a divulgação do relatório, recuperando-se de uma queda que chegou a 6% no dia da divulgação.

Leia também: Conectividade Social: Você não precisa liberá-lo manualmente.

Quer ficar sempre protegido?

Assine nossa newsletter