zastosowania elektromagnetyzmu w nowoczesnych ... - PTZE
zastosowania elektromagnetyzmu w nowoczesnych ... - PTZE zastosowania elektromagnetyzmu w nowoczesnych ... - PTZE
72 XVIII Sympozjum PTZE, Zamość 2008 rvice). Przepustowość tego systemu wynosi 250 Kb/s, a zasięg wzrasta do kilku metrów. Zalecenie zostało wprowadzone w USA przez FCC (ang. Federal Communications Commission) i w Europie przez ETSI (ang. European Telecommunications Standards Institute) [1,3,5]. Ważna zatem jest kompatybilność systemu komunikacji urządzeń miedzy sobą i z innymi systemami, tak aby nie były one zakłócane np. przez zewnętrzne pola elektromagnetyczne. Problem jest istotny, co ma wymiar w prowadzonych badaniach naukowych m.in. wpływu pól EM pochodzącego od telefonów komórkowych na wybrane typy kardiostymulatorów (szczegółowo przedstawiony w pozycji [2]). Rys. 2. Najnowsza technologia przesyłu danych kardiologicznych, stymulator – komputer lekarza Jak się jednak okazuje, nie tylko oddziaływanie istniejących źródeł pola EM jest rozpatrywane w analizie pracy implantów. Istniejący system komunikacji może być w dzisiejszych czasach podatny na internetowe włamania. Grupa badaczy z Uniwersytetu w Waszyngtonie i Massachusetts [5,6] wykazała, że jest w stanie uzyskać bezprzewodowy dostęp do implantów i urządzeń elektronicznych typu rozrusznik serca, które od kilkudziesięciu lat są z powodzeniem wszczepiane pacjentom. Efektem udanego ataku hakera jest uzyskanie dostępu do zaatakowanego rozrusznika. Przekłada się to na możliwość dowolnego przeprogramowania (np. zwiększenia mocy impulsu) lub, co wydaje się horrorem, po prostu wyłączenia. Ale to nie jedyny z możliwych ataków. Okazuje się bowiem, że można także wykradać prywatne dane pacjenta, gdyż niektóre z rozruszników oprócz swojej podstawowej funkcji – wspomagania serca, zbierają także informacje o stanie zdrowia pacjenta aby ułatwić lekarzom analizę historii choroby. Atak na rozruszniki serca jest możliwy, ponieważ większość tego typu urządzeń z racji swojej natury, posiada interfejs radiowy. To pozwala lekarzom na odczyt danych z pamięci rozrusznika bez konieczności przeprowadzania operacji chirurgicznej. Obecnie coraz więcej implantów jest wyposażanych w funkcję łączenia się z internetem, co w zamyśle ma pozwolić lekarzom na zdalny monitoring pacjentów. Niedawne publikacje serwisu Zone-H [4] ukazujących statystyki ataków na serwery internetowe z uwzględnieniem platform na których działały zwielokrotniają obawy dotyczące bezpieczeństwa. W początkach działalności tego serwisu (kilka lat temu) notowano 2500 ataków miesięcznie, w roku ubiegłym liczba ta wzrosła do 37 915. Na szczęście liczba włamań nie rośnie równomiernie, a do tego jest uzależniona od platform serwerowych – co w przypadku specjalistycznych urządzeń medycznych podnosi ich bezpieczeństwo.
XVIII Sympozjum PTZE, Zamość 2008 Niniejszy artykuł jest formą zwrócenia uwagi na konieczność prowadzenia równoległych badań zabezpieczeń implantów zarówno nad zewnętrznymi źródłami pól elektromagnetycznych jak i poprawą bezpieczeństwa systemów komunikacji (transferu danych – implant-komputer). Literatura [1] Sivard A., Bradley P., Chadwick P., Higgins H., „Challenges of in-body communications”, Embedded Systems Europe, March 2005, ss. 34 – 37. [2] Krawczyk A., Pławiak-Mowna A., „Wpływ pola elektromagnetycznego na implanty kardiologiczne – dane literaturowe”, Bioelektromagnetyzm, pod redakcja A. Krawczyka, Warszawa, VI 2002, s. 143 – 161. [3] H. Savci et al., “MICS Transceivers: Regulatory Standards and Applications [Medical Implant Communications Service],” Proc. IEEE SoutheastCon 2005, IEEE Press, 2005, s. 179–182. [4] M. Almeida, Statistics report 2005-2007, http://www.zone-h.org/content/view/14928/30/. [5] D. Halperin, Th. S. Heydt-Benjamin, K. Fu, T. Kohno, W.H. Maisel, Security and Privacy for Implantable Medical Devices, Vol. 7, No. 1, January–March 2008, Published by the IEEE CS. [6] D. Halperin, Th. S. Heydt-Benjamin, B. Ransford, S.S. Clark, B. Defend, W. Morgan, K. Fu, T. Kohno, W.H. Maisel, Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses, 2008 IEEE Symposium on Security and Privacy. 73
- Page 23 and 24: Wstęp XVIII Sympozjum PTZE, Zamoś
- Page 25: XVIII Sympozjum PTZE, Zamość 2008
- Page 28 and 29: 28 XVIII Sympozjum PTZE, Zamość 2
- Page 30 and 31: 30 XVIII Sympozjum PTZE, Zamość 2
- Page 32 and 33: Wymagania stawiane systemom teledia
- Page 34 and 35: 34 XVIII Sympozjum PTZE, Zamość 2
- Page 36 and 37: 36 XVIII Sympozjum PTZE, Zamość 2
- Page 38 and 39: 38 XVIII Sympozjum PTZE, Zamość 2
- Page 40 and 41: 40 XVIII Sympozjum PTZE, Zamość 2
- Page 42 and 43: 42 XVIII Sympozjum PTZE, Zamość 2
- Page 45 and 46: VIII Sympozjum PTZE, Zamość 2008
- Page 47: VIII Sympozjum PTZE, Zamość 2008
- Page 50 and 51: 50 XVIII Sympozjum PTZE, Zamość 2
- Page 53 and 54: XVIII Sympozjum PTZE, Zamość 2008
- Page 55 and 56: XVIII Sympozjum PTZE, Zamość 2008
- Page 57: XVIII Sympozjum PTZE, Zamość 2008
- Page 60 and 61: 60 XVIII Sympozjum PTZE, Zamość 2
- Page 63 and 64: Wstęp XVIII Sympozjum PTZE, Zamoś
- Page 65 and 66: Wstęp XVIII Sympozjum PTZE, Zamoś
- Page 67: Wnioski XVIII Sympozjum PTZE, Zamo
- Page 70 and 71: 70 XVIII Sympozjum PTZE, Zamość 2
- Page 75 and 76: XVIII Sympozjum PTZE, Zamość 2008
- Page 77: XVIII Sympozjum PTZE, Zamość 2008
- Page 80 and 81: 80 XVIII Sympozjum PTZE, Zamość 2
- Page 82 and 83: 82 XVIII Sympozjum PTZE, Zamość 2
- Page 84 and 85: Konkluzja 84 XVIII Sympozjum PTZE,
- Page 86 and 87: 86 XVIII Sympozjum PTZE, Zamość 2
- Page 89 and 90: XVIII Sympozjum PTZE, Zamość 2008
- Page 91 and 92: XVIII Sympozjum PTZE, Zamość 2008
- Page 93: XVIII Sympozjum PTZE, Zamość 2008
- Page 96 and 97: 96 XVIII Sympozjum PTZE, Zamość 2
- Page 98 and 99: 98 XVIII Sympozjum PTZE, Zamość 2
- Page 101 and 102: XVIII Sympozjum PTZE, Zamość 2008
- Page 103: XVIII Sympozjum PTZE, Zamość 2008
- Page 106: 106 XVIII Sympozjum PTZE, Zamość
72<br />
XVIII Sympozjum <strong>PTZE</strong>, Zamość 2008<br />
rvice). Przepustowość tego systemu wynosi 250 Kb/s, a zasięg wzrasta do kilku metrów. Zalecenie<br />
zostało wprowadzone w USA przez FCC (ang. Federal Communications Commission)<br />
i w Europie przez ETSI (ang. European Telecommunications Standards Institute)<br />
[1,3,5].<br />
Ważna zatem jest kompatybilność systemu komunikacji urządzeń miedzy sobą i z innymi<br />
systemami, tak aby nie były one zakłócane np. przez zewnętrzne pola elektromagnetyczne.<br />
Problem jest istotny, co ma wymiar w prowadzonych badaniach naukowych m.in. wpływu<br />
pól EM pochodzącego od telefonów komórkowych na wybrane typy kardiostymulatorów<br />
(szczegółowo przedstawiony w pozycji [2]).<br />
Rys. 2. Najnowsza technologia przesyłu danych kardiologicznych, stymulator – komputer lekarza<br />
Jak się jednak okazuje, nie tylko oddziaływanie istniejących źródeł pola EM jest rozpatrywane<br />
w analizie pracy implantów. Istniejący system komunikacji może być w dzisiejszych<br />
czasach podatny na internetowe włamania. Grupa badaczy z Uniwersytetu w Waszyngtonie i<br />
Massachusetts [5,6] wykazała, że jest w stanie uzyskać bezprzewodowy dostęp do implantów<br />
i urządzeń elektronicznych typu rozrusznik serca, które od kilkudziesięciu lat są z powodzeniem<br />
wszczepiane pacjentom.<br />
Efektem udanego ataku hakera jest uzyskanie dostępu do zaatakowanego rozrusznika.<br />
Przekłada się to na możliwość dowolnego przeprogramowania (np. zwiększenia mocy impulsu)<br />
lub, co wydaje się horrorem, po prostu wyłączenia. Ale to nie jedyny z możliwych ataków.<br />
Okazuje się bowiem, że można także wykradać prywatne dane pacjenta, gdyż niektóre z<br />
rozruszników oprócz swojej podstawowej funkcji – wspomagania serca, zbierają także informacje<br />
o stanie zdrowia pacjenta aby ułatwić lekarzom analizę historii choroby.<br />
Atak na rozruszniki serca jest możliwy, ponieważ większość tego typu urządzeń z racji swojej<br />
natury, posiada interfejs radiowy. To pozwala lekarzom na odczyt danych z pamięci rozrusznika<br />
bez konieczności przeprowadzania operacji chirurgicznej. Obecnie coraz więcej implantów<br />
jest wyposażanych w funkcję łączenia się z internetem, co w zamyśle ma pozwolić lekarzom<br />
na zdalny monitoring pacjentów.<br />
Niedawne publikacje serwisu Zone-H [4] ukazujących statystyki ataków na serwery internetowe<br />
z uwzględnieniem platform na których działały zwielokrotniają obawy dotyczące<br />
bezpieczeństwa. W początkach działalności tego serwisu (kilka lat temu) notowano 2500 ataków<br />
miesięcznie, w roku ubiegłym liczba ta wzrosła do 37 915. Na szczęście liczba włamań<br />
nie rośnie równomiernie, a do tego jest uzależniona od platform serwerowych – co w przypadku<br />
specjalistycznych urządzeń medycznych podnosi ich bezpieczeństwo.