læger bruger RF signaler til at justere pacemakers, så i stedet for at skære en person åben, kan de ændre pacemakers parametre, som igen undgår unødig kirurgi. En undersøgelse af pacemakers sikkerhedssvagheder (højdepunkter) eller fuld rapport (PDF) har fundet ud af, at pacemakere fra de vigtigste beslutningstagere består af sikkerhedssårige sårbarheder, der gør det muligt for enhederne at blive justeret af ethvert individ med en programmør og nærhed. Det bør selvfølgelig ikke være muligt for enhver person end medicinske fagfolk at erhverve en pacemakerprogrammerer. Forfatterne fik deres eksempler på eBay.
De opdagede over 8.000 kendte sårbarheder i tredjepartsbiblioteker på tværs af fire forskellige pacemakerprogrammører fra fire producenter. Dette fremhæver et branchende problem, når det drejer sig om sikkerhed. Ingen af Pacemaker-programmørerne krævede adgangskoder, og ingen af de pacemakere, der blev godkendt med programmørerne. Nogle Home Pacemaker-overvågningssystemer inkluderede endda USB-forbindelser, hvor der åbnes mulighederne for at introducere malware gennem en inficeret Pendrive.
Programmørernes firmwareopdateringsprocedurer var også mangelfulde, med hardkodede legitimationsoplysninger var meget almindelige. Dette gør det muligt for en angriber at opsætte deres egen godkendelsesserver og offentliggøre deres egen firmware til Home Monitoring Kit. På grund af arten af hacken offentliggør forskerne ikke til offentligheden, hvilke beslutningstagere eller enheder er i fejl og har rødt nogle oplysninger, indtil disse medicinske enheder kan få deres hus i køb og rette disse problemer.
Dette indlæg ridser kun overfladen til et grundigt udseende Læs hele rapporten. Lad os bare håbe, at disse medicinske virksomheder træffer foranstaltninger så hurtigt som muligt og løser disse spørgsmål så hurtigt som muligt. Dette er ikke første gang Pacemakers har vist sig at være fejlbehæftet.