专家们2017年1月首次发现心脏起搏器的漏洞并通知了生产商。专家们说,2017年1月他们第一次向美敦力公司通知了这个问题,但是当时美敦力公司没有对消除漏洞采取措施。8月9日在拉斯维加斯的黑帽子安全技术大会上里奥斯和巴特斯展示了实时摧毁心脏起搏器的可能性。
里奥斯和巴特斯指出,心脏起搏器的软件更新是通过不受保护的协议来进行传输的,而固件本身不受数字签名的保护。这让分析人员可以写入恶意程序,这个程序可以在医生察觉不到的情况下操控心脏起搏器的功能,比如更改心脏跳动的次数。
美敦力公司的其它一些产品也存在漏洞。
美敦力公司表示,公司的仪器监控系统可以应对已发现的不足之处。
里奥斯和巴特斯指出,心脏起搏器的软件更新是通过不受保护的协议来进行传输的,而固件本身不受数字签名的保护。这让分析人员可以写入恶意程序,这个程序可以在医生察觉不到的情况下操控心脏起搏器的功能,比如更改心脏跳动的次数。
美敦力公司的其它一些产品也存在漏洞。
美敦力公司表示,公司的仪器监控系统可以应对已发现的不足之处。