{"id":51941,"date":"2018-06-27T21:02:08","date_gmt":"2018-06-27T20:02:08","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=51941"},"modified":"2019-07-11T21:22:08","modified_gmt":"2019-07-11T20:22:08","slug":"hacker-pacemaker-apparecchi-medici","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/hacker-pacemaker-apparecchi-medici\/51941\/","title":{"rendered":"Quando gli hacker attaccano pacemaker, protesi e apparecchi medici"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fcfcc67e17e\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fcfcc67e17e\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/hacker-pacemaker-apparecchi-medici\/51941\/#Quando_gli_hacker_attaccano_i_pacemaker\" >Quando gli hacker attaccano i pacemaker<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/hacker-pacemaker-apparecchi-medici\/51941\/#Non_solo_il_cuore_A_rischio_hacking_anche_gli_apparecchi_per_linsulina\" >Non solo il cuore. A rischio hacking anche gli apparecchi per l&#8217;insulina<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/hacker-pacemaker-apparecchi-medici\/51941\/#I_numeri_del_fenomeno_e_i_primi_episodi_reali\" >I numeri del fenomeno e i primi episodi reali<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/hacker-pacemaker-apparecchi-medici\/51941\/#I_dati_preoccupanti_e_quelli_che_ci_tranquillizzano\" >I dati preoccupanti e quelli che ci tranquillizzano<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Quando si dice che i criminali non guardano in faccia a nessuno \u00e8 vero. E gli <strong>hacker<\/strong>, nei prossimi anni, potrebbero prendere di mira <strong>pacemaker, strumenti per i diabetici, protesi e altri apparecchi medici<\/strong>. Per ora si tratta solo di dimostrazioni scientifiche ed esperimenti, ma le aziende e i pazienti devono capire che anche la sanit\u00e0 \u00e8 suscettibile di attacchi informatici, e deve includere la sicurezza degli strumenti fra le priorit\u00e0.<\/p>\n<p>La medicina utilizza sempre pi\u00f9 componenti tecnologici e connessi alla rete. E questo non solo per le funzionalit\u00e0, ma che per il monitoraggio: un pacemaker in grado di inviare statistiche sui battiti del cuore o una pompa insulinica programmata dal personale medico, hanno dei vantaggi enormi per gestire le cure.<\/p>\n<p>Ciononostante, se da un lato gli strumenti sono pi\u00f9 potenti perch\u00e8 connessi, sono anche pi\u00f9 passibili di attacchi.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Quando_gli_hacker_attaccano_i_pacemaker\"><\/span>Quando gli hacker attaccano i pacemaker<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>E&#8217; dal 2008 che sono emersi i primi studi in materia, ma il caso pi\u00f9 eclatante \u00e8 certamente quello del 2016. L&#8217;azienda di sicurezza <a href=\"https:\/\/medsec.com\/\"><strong>MedSec<\/strong><\/a>, che da anni monitorava l&#8217;affidabilit\u00e0 dei dispositivi medici, si accorse che i prodotti della <strong>St. Jude Medical<\/strong> non era sicuri, in quanto mancavano sia di autenticazione (password) si di sistemi di criptazione per proteggere le proprie connessioni. L&#8217;azienda, che aveva anche un proprio tornaconto personale, avvis\u00f2 la compagnia di valutazione finanziaria <strong>Muddy Waters<\/strong>, che diram\u00f2 la notizia causando una considerevole perdita in borsa alla St. Jude.<\/p>\n<p>Ma aldil\u00e0 del dispetto finanziario, il dato tecnico rimane.<\/p>\n<p>Un pirata informatico, con una strumentazione<strong> abbastanza elementare<\/strong> come un PC, un radio connessa ad internet e dei software reperibili gratuitamente sul web, pu\u00f2 inviare un consistente numero di segnali contraddittori a pacemaker, defibrillatori e risincronizzatori del cuore impiantati direttamente nei pazienti.<\/p>\n<p>Il risultato possono essere dei gravi malfunzionamenti dell&#8217;apparecchio, che possono tradursi in <strong>fibrillazioni ventricolari o in gravi aritmie.<\/strong><\/p>\n<p>Una seconda tecnica di attacco riguarda invece la <strong>batteria<\/strong>. Tramite una serie di impulsi, si indica al dispositivo di modificare la propria gestione della batteria. In alcuni test la pila \u00e8 stata ridotta al 3% di carica, vicinissima allo spegnimento, per 24 ore. Per eseguire l&#8217;attacco l&#8217;hacker deve trovarsi comunque in prossimit\u00e0 della vittima entro un raggio di 15 metri.<\/p>\n<p>Momento iconico in questo settore, la dimostrazione pubblica dell&#8217;esperto di sicurezza presso McAfee, <strong><a href=\"https:\/\/en.wikipedia.org\/wiki\/Barnabc_Jack\">Barnaby Jack<\/a><\/strong>, che invi\u00f2 ad un pacemaker funzionante una scossa di 830 volt, che avrebbe ucciso una persona all&#8217;istante.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Non_solo_il_cuore_A_rischio_hacking_anche_gli_apparecchi_per_linsulina\"><\/span>Non solo il cuore. A rischio hacking anche gli apparecchi per l&#8217;insulina<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un&#8217;altra categoria di prodotti a rischio \u00e8 certamente quella destinata ai <strong>diabetici<\/strong>.<\/p>\n<p>I pazienti che soffrono di malattie metaboliche usano spesso delle <strong>pompe insuliniche<\/strong>, ovvero dei piccoli oggetti da portare con s\u00e8 come uno smartphone, che iniettano sottopelle delle quantit\u00e0 previste di insulina ad orari determinati.<\/p>\n<p>Anche in questo caso un pirata informatico pu\u00f2 utilizzare delle frequenze radio per inviare comandi errati al dispositivo: basta modificare una virgola, ovvero indicare ad una pompa insulinica di iniettare non 0,2 ml ma 2,0 ml di sostanza ad un determinato orario per <strong>uccidere un diabetico in poche ore<\/strong>. Oppure, si pu\u00f2 indicare alla pompa di scaricare nel sangue della vittima tutto il contenuto di insulina in una volta sola, come ha fatto sempre Jack nella sua dimostrazione pubblica.<\/p>\n<p>Anche in questo caso, l&#8217;hacker deve trovarsi in prossimit\u00e0 della vittima, ad un massimo di una trentina di metri.<\/p>\n<p>Una aggravante, sta nel fatto che attacchi come questi sono <strong>molto difficilmente rilevabili durante una ipotetica autopsia<\/strong>. Non solo non rimangono tracce nel dispositivo, ma pochi medici arriverebbero a pensare ad una disfunzione dell&#8217;apparecchio, e pochissimi avrebbero le competenze forensi necessarie per verificare se vi sia stata una intromissione a distanza.<\/p>\n<figure id=\"attachment_51948\" aria-describedby=\"caption-attachment-51948\" style=\"width: 890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-51948 size-large\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/06\/pacemaker-hack-tease_qjdtgr-e1530129329513-1024x342.jpg\" alt=\"\" width=\"890\" height=\"297\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/pacemaker-hack-tease_qjdtgr-e1530129329513-1024x342.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/pacemaker-hack-tease_qjdtgr-e1530129329513-300x100.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/pacemaker-hack-tease_qjdtgr-e1530129329513-768x257.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/pacemaker-hack-tease_qjdtgr-e1530129329513.jpg 1480w\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" \/><figcaption id=\"caption-attachment-51948\" class=\"wp-caption-text\">Pacemaker, pompe di insulina ma anche stimolatori gastrici e impianti cocleari. Diversi apparecchi sono vulnerabili ad attacchi hacker. Ma per ora il rischio \u00e8 ancora teorico<\/figcaption><\/figure>\n<p>Insomma, dell&#8217;attacco non rimane alcuna traccia dopo la morte.<\/p>\n<p>Se queste dimostrazioni rimangono per ora nel campo della sola teoria, le statistiche aggiungono degli elementi abbastanza preoccupanti.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"I_numeri_del_fenomeno_e_i_primi_episodi_reali\"><\/span>I numeri del fenomeno e i primi episodi reali<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La societ\u00e0 di sicurezza <strong>Trend Micro<\/strong>, ha utilizzato un motore di ricerca apposito, <a href=\"https:\/\/www.shodan.io\/\"><strong>Shodan<\/strong><\/a>, per cercare da remoto dispositivi medici rilevabili e vulnerabili ad attacchi di questo tipo e ne ha individuati 100mila in poche ore. Insomma, chiunque potrebbe cercare e trovare un grande quantitativo di apparecchi scoperti.<\/p>\n<p>Un caso concreto, anche se fortunatamente circoscritto, avvenne nel maggio del 2017. A quei tempi il Governo della Corea del Nord, utilizz\u00f2 una vulnerabilit\u00e0 di Windows scoperta qualche tempo prima dai servizi segreti americani dell&#8217;NSA e inavvertitamente pubblicata, <strong><a href=\"https:\/\/www.alground.com\/origin\/wannacry-virus-corea-nord-usa\/51117\/\">per lanciare un attacco agli USA<\/a><\/strong>.<\/p>\n<p>Gli hacker nord coreani trovarono migliaia di computer di ospedali e cliniche private con una <strong>vecchia versione del sistema operativo<\/strong>, e riuscirono a bucare i dispositivi Bayer Medrad, che si utilizzano nel campo della diagnostica per immagini. In quella occasione, per fortuna, il tutto si tradusse con un aggiornamento dei sistemi e con qualche radiografia rimandata di alcune ore, ma tecnicamente \u00e8 la prova che un attacco a sistemi sanitari \u00e8 concretamente possibile.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"I_dati_preoccupanti_e_quelli_che_ci_tranquillizzano\"><\/span>I dati preoccupanti e quelli che ci tranquillizzano<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Il pericolo \u00e8 <strong>potenzialmente molto elevato<\/strong>, ma per riequilibrare il discorso prendiamo considerazione alcuni elementi. Alcuni preoccupanti e altri incoraggianti.<\/p>\n<p>Il primo elemento preoccupante \u00e8 sicuramente il fatto che per eseguire questo tipo di attacchi <strong>non bisogna avere una preparazione tecnica elevatissima<\/strong>. L&#8217;utilizzo del wifi, delle onde radio e l&#8217;invio di segnali sono argomenti alla portata di qualsiasi studente medio di informatica e gestione delle reti, per cui chiunque potrebbe sviluppare in poco tempo le capacit\u00e0 necessarie a lanciare degli attacchi.<\/p>\n<p>Il secondo punto &#8220;non molto bello&#8221; \u00e8 che i costi, una volta piuttosto elevati, <strong>si sono abbassati drasticamente<\/strong>: alcuni apparecchi necessari per compromettere i pacemaker sono ormai acquistabili su eBay a poco prezzo. Un attacco su una pompa insulinica, \u00e8 stato eseguito da un hacker con una scheda Arduino di poco meno di 20 euro.<\/p>\n<p>Una parte importante del problema sta poi nel fatto che\u00a0 gli ospedali e il personale medico <strong>sono largamente impreparati<\/strong> ad uno scenario simile e molto spesso non immaginano neanche che si possa hackerare un pacemaker. Nel caso in cui dovessero essere &#8220;aggiornati&#8221; i dispositivi, proprio per proteggerli da attacchi informatici, sarebbe poi necessario per i pazienti recarsi in ospedale.<\/p>\n<p>Non sono necessari interventi chirurgici invasivi, questo no, ma l&#8217;operazione deve essere comunque eseguita in day hospital da personale medico.<\/p>\n<figure id=\"attachment_51950\" aria-describedby=\"caption-attachment-51950\" style=\"width: 890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-51950 size-large\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/06\/barnaby-jack-ioactive-facebook-e1530129467863-1024x310.jpg\" alt=\"\" width=\"890\" height=\"269\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/barnaby-jack-ioactive-facebook-e1530129467863-1024x310.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/barnaby-jack-ioactive-facebook-e1530129467863-300x91.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/barnaby-jack-ioactive-facebook-e1530129467863-768x232.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/barnaby-jack-ioactive-facebook-e1530129467863.jpg 1200w\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" \/><figcaption id=\"caption-attachment-51950\" class=\"wp-caption-text\">Barnaby Jack di McAfee: ha dimostrato pubblicamente come si pu\u00f2 spingere un pacemaker a scaricare 800 volt nel cuore o svuotare una pompa insulinica in pochi minuti in un diabetico. Tutto a distanza di circa 30 metri<\/figcaption><\/figure>\n<p>Un fattore che pu\u00f2 mitigare il pericolo, \u00e8 la <strong>distanza<\/strong>. L&#8217;aggressore deve comunque trovarsi ragionevolmente vicino o perlomeno nella stessa area della vittima, e questo esclude attacchi da remoto.<\/p>\n<p>Pi\u00f9 <strong>rassicurante<\/strong>, il lato puramente economico.<\/p>\n<p>A parte il fatto che un hacker che dovesse uccidere persone tramite questo tipo di attacchi si ritroverebbe qualsiasi forza dell&#8217;ordine sulle sue tracce, dove sarebbe il guadagno?<br \/>\nIn altre parole: il pirata informatico potrebbe anche chiedere denaro per non sferrare l&#8217;attacco ad un paziente-vittima, ma come potrebbe riscuotere? Posto che deve essere ragionevolmente vicino al suo target, il passaggio di denaro sarebbe fisico e tracciabile.<\/p>\n<p>Insomma, non ci sono i presupposti perch\u00e8 questo scenario, almeno nel breve periodo, <strong>si trasformi in una fonte di guadagno illecito<\/strong>.<\/p>\n<p>Infine, alcuni produttori stanno mettendo in campo delle prime soluzioni, come degli &#8220;scudi di frequenza&#8221; per bloccare onde radio irregolari, anche se si tratta di tecniche piuttosto rudimentali.<\/p>\n<p>Non possiamo gridare all&#8217;allarme. Come detto, anche se tecnicamente esiste la possibilit\u00e0 di hackerare dispositivi medici, vi sono degli elementi come la prossimit\u00e0 al target e l&#8217;impossibilit\u00e0 di riscuotere denaro che mantengono questo argomento <strong>ancora nel campo della teoria tecnico-informatica<\/strong>.<\/p>\n<p>Ma \u00e8 un segno dei tempi: a mano a mano che i dispositivi diventeranno sempre pi\u00f9 intelligenti, i pericoli seguiranno di pari passo e la posta in gioco, in molto pi\u00f9 di un caso, potr\u00e0 essere ben pi\u00f9 grave di un semplice pc o smartphone inutilizzabile.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando si dice che i criminali non guardano in faccia a nessuno \u00e8 vero. E gli hacker, nei prossimi anni, potrebbero prendere di mira pacemaker, strumenti per i diabetici, protesi e altri apparecchi medici. Per ora si tratta solo di dimostrazioni scientifiche ed esperimenti, ma le aziende e i pazienti devono capire che anche la [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":51945,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-51941","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/06\/Pacemaker-ouv-1.jpg","wps_subtitle":"Possono attaccare anche i pacemaker per il cuore, le pompe d\u2019insulina per i diabetici e altri apparecchi medici. E\u2019 la nuova frontiera dell\u2019hacking e della sicurezza nel ramo sanitario","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=51941"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51941\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/51945"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=51941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=51941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=51941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}