Pacemakers en geïmplanteerde defibrillatoren zijn kwetsbaar voor draadloze-aanvallen, waardoor tienduizenden mensen kunnen sterven. Daar waarschuwde de bekende beveiligingsonderzoeker Barnaby Jack tijdens de Ruxcon Breakpoint beveiligingsconferentie in het Australische Melbourne. Jack werd wereldwijd bekend toen hij in 2010 liet zien hoe het mogelijk is om geldautomaten te hacken. 


De onderzoeker heeft zijn werkterrein nu verlegd naar medische apparatuur. Zijn presentatie heette toepasselijk 'Hacking humans'. Hoewel aanvallers via de slecht beveiligde apparaten een 'massamoord' kunnen plegen, is het waarschijnlijkste scenario volgens Jack een aanval op een belangrijk individu. 

In het ergste geval zou er een worm kunnen worden gemaakt die meerdere apparaten infecteert en zich vervolgens van patiënt naar patiënt verspreidt. 

Worm
De worm zou de pacemaker met kwaadaardige code kunnen overschrijven en instellen om een fatale elektriciteitsschok te leveren. Pacemakers beschikken over een draadloze interface die ontworpen is om informatie te verzamelen en het apparaat te beheren. Tijdens de conferentie demonstreerde Jack een aanval op een geïmplanteerde defibrillator. "Er gaat hier 830 volt het hart in." 

Volgens Jack is het hacken van de apparaten te eenvoudig. "Er wordt niets gedaan om iets te voor een potentiële aanvaller te verbergen." Het grootste probleem is dat de apparaten voor de authenticatie alleen naar de serienummers en apparaatcodes kijken. 

Het is eenvoudig om deze getallen draadloos te enumereren, om vervolgens toegang tot het apparaat te krijgen en die met kwaadaardige code te herprogrammeren. Begin dit jaar werd er een firewall voor pacemakers aangekondigd, die bepaalde aanvallen moet stoppen.

 

win8Beveiligingsonderzoekers hebben naar eigen zeggen een ernstig lek ontdekt in de manier waarop Windows 8 inlogwachtwoorden bewaart. Het probleem zit in twee manieren waarop gebruikers kunnen inloggen; het foto-wachtwoord en de PINcode. Deze twee nieuwe authenticatiemethoden zijn gebaseerd op een normaal gebruikersaccount. Gebruikers maken eerst een normaal account aan en kunnen vervolgens de PIN of wachtwoord-authenticatie kiezen. 

Zodra de gebruiker de alternatieve authenticatie kiest, wordt zijn tekstwachtwoord via AES versleuteld en in de Vault directory opgeslagen. Deze directory bevat echter alle SIDs en tekstwachtwoorden van alle gebruikers met actieve PIN of wachtwoord-authenticatie. 

Rechten
"Het tekstwachtwoord is niet gebonden aan de PIN of het foto-wachtwoord, en is zodoende door elke gebruiker met adminrechten eenvoudig te achterhalen", aldus Passcape Software, dat programma's aanbiedt waarmee wachtwoorden zijn te achterhalen. 

Gebruikers die het foto-wachtwoord willen gebruiken wordt dan ook geadviseerd om voorzichtig te zijn. "Als een account is geconfigureerd om het foto-wachtwoord of PIN te gebruiken, wordt je originele platte tekst wachtwoord op het systeem opgeslagen, en elke gebruiker met adminrechten heeft er dan toegang toe."