Want create site? With Free visual composer you can do it easy.

Jika kamu ingin tetap hidup, bayar uang tebusan, atau mati.Ini bisa terjadi, karena para periset telah menemukan ribuan kerentanan dalam Pacemakers (alat pemicu jantung) yang dapat dimanfaatkan oleh hacker.

Jutaan orang yang mengandalkan alat pemicu jantung untuk menjaga agar jantung mereka tetap berdetak berisiko terkena gangguan perangkat lunak dan hacker, yang pada akhirnya bisa menyelamatkan nyawa mereka.

Alat pacu jantung adalah perangkat yang dioperasikan dengan baterai kecil yang dipasang di dada untuk membantu mengendalikan detak jantung. Perangkat ini menggunakan pulsa listrik berenergi rendah untuk merangsang jantung berdetak merata.

Sementara perusahaan keamanan cyber terus memperbaiki sistem perangkat lunak dan keamanan untuk melindungi sistem dari peretas, perangkat medis seperti pompa insulin atau alat pacu jantung juga rentan terhadap peretasan yang mengancam jiwa.

Dalam sebuah studi baru-baru ini, para periset dari perusahaan keamanan White Scope menganalisis tujuh produk alat pacu jantung dari empat vendor yang berbeda dan menemukan bahwa mereka menggunakan lebih dari 300 library pihak ketiga, 174 di antaranya diketahui memiliki lebih dari 8.600 kerentanan yang dapat dimanfaatkan hacker di pemrogram pacu jantung.

Meskipun ada upaya dari FDA untuk merampingkan update keamanan cyber rutin, semua programmer yang kami periksa memiliki perangkat lunak usang dengan kerentanan yang diketahui,” para peneliti menulis dalam sebuah posting blog tentang studi tersebut.

Kami percaya bahwa statistik ini menunjukkan bahwa ekosistem alat pacu jantung memiliki beberapa tantangan serius dalam hal menjaga sistem tetap up-to-date. Tidak ada satu vendor benar-benar menonjol sebagai memiliki kisah pembaruan yang lebih baik/buruk bila dibandingkan dengan pesaing mereka.

Analisis White Scope ini mencakup perangkat jantung, perangkat pemantauan rumah, pemrogram pacu jantung, dan sistem berbasis cloud untuk mengirimkan data vital pasien melalui internet kepada dokter untuk diperiksa.

Semua pemrogram yang diperiksa oleh firma keamanan ini ketinggalan jaman dalam perangkat lunak dengan kerentanan yang diketahui, banyak di antaranya menjalankan Windows XP.

Apa yang lebih menakutkan lagi? Periset menemukan bahwa perangkat Pacemakers tidak mengotentikasi pemrogram ini, yang berarti siapa saja yang mendapat alat pemantau eksternal berpotensi membahayakan pasien jantung dengan alat pacu jantung implan yang dapat membahayakan atau membunuh mereka.

Penemuan lain yang meresahkan oleh para periset adalah dengan pendistribusian alat pacu jantung.

Meskipun distribusi pemrogram pacu jantung seharusnya dikendalikan dengan hati-hati oleh produsen alat pacu jantung, para periset membeli semua peralatan yang mereka uji di eBay.

Jadi, alat kerja apa pun yang dijual di eBay berpotensi membahayakan pasien dengan implan.

Semua produsen memiliki perangkat yang tersedia di situs lelang,” kata periset tersebut. Pemrogram dapat menghabiskan biaya dari $500 – $3000, peralatan pemantauan rumah dari $15 – $300, dan alat pacu jantung $200 – $3000.

Apalagi? Dalam beberapa kasus, periset menemukan data pasien yang tidak dienkripsi yang tersimpan pada program alat pacu jantung, termasuk nama, nomor telepon, informasi medis dan nomor Jaminan Sosial (SSN), sehingga membiarkan mereka terbuka lebar bagi peretas untuk mencuri data.

Masalah lain yang ditemukan dalam sistem alat pacu jantung adalah kurangnya proses otentikasi yang paling dasar: nama login dan kata sandi, yang memungkinkan para dokter untuk mengotentikasi pemrogram atau perangkat implan jantung bahkan tanpa harus memasukkan kata sandi.

Ini berarti siapa saja yang berada dalam jangkauan perangkat atau sistem dapat mengubah pengaturan alat pacu jantung pasien menggunakan pemrogram dari produsen yang sama.

Matthew Green, asisten profesor ilmu komputer di Johns Hopkins, berkata dalam Twitter bahwa dokter tidak mau membiarkan sistem keamanan memblokir perawatan pasien. Dengan kata lain, staf medis tidak boleh dipaksa masuk dengan kredensial dalam situasi darurat.

Daftar kerentanan keamanan yang ditemukan peneliti di perangkat yang dibuat oleh empat vendor mencakup kredensial hardcoded, koneksi USB eksternal tanpa jaminan, kegagalan memetakan firmware ke memori yang dilindungi, kurangnya update firmware pacu jantung terenkripsi, dan menggunakan token otentikasi universal untuk dipasangkan dengan yang ditanamkan perangkat.

White Scope telah menghubungi Department of Homeland Security’s Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), sehingga produsen perangkat yang diuji dapat mengatasi kekurangannya.

Did you find apk for android? You can find new Free Android Games and apps.