Hackers conseguem remotamente administrar doses letais em hospitais


Este artigo é gratuito como todos os artigos no Shifter.
Se consideras apoiar o nosso trabalho, contribui aqui.

As pessoas são falíveis. Cada um de nós tem uma enormidade de factores que alteram ou interferem com o nosso desempenho em determinada tarefa. Os estados físicos e psicológicos transcendem a nossa vontade e tomam conta do nosso corpo, sem que o possamos controlar. Sim, sem dúvida, somos bastante falíveis. Há tarefas onde, de todo, não existe margem de erro, há que ter uma precisão extraordinária, um desempenho sobre-humano. Daí o Homem ter criado as máquinas.

Nos hospitais, existem máquinas que completam inúmeros exercícios de precisão. Aliás, as máquinas preenchem as rotinas hospitalares e estão presentes em, basicamente, todos os procedimentos médicos, rotineiros ou não.

É, assim, assustador quando algo falha no departamento da saúde. É ainda mais assustador quando sabemos que o que falha ultrapassa o comum humano e descobrimos que o erro parte das “infalíveis máquinas”.

Quando as máquinas falham, a segurança falha

Billy Rios, investigador na área da segurança, já tinha descoberto vulnerabilidades em alguns modelos de bombas de administração intravenosa de medicamentos. Rios lançou o alerta de que os aparelhos poderiam ser adulterados por hackers para diminuir ou aumentar as dosagens limites de medicação a administrar ao paciente.

No entanto, agora, o investigador lança um segundo alerta bem mais desconcertante: descobriu ser possível aos hackers não só aumentar ou diminuir a dosagem recomendada, mas sim alterá-la por completo e, remotamente, administrar qualquer dose. “Esta é a primeira vez que sabemos que podemos alterar a dosagem”, explicou Billy Rios à revista Wired.

Rios descobriu que estas vulnerabilidades estão presentes em pelo menos cinco modelos de bombas medicamentosas da marca Hospira. A empresa, sediada em Ilinóis (EUA), tem cerca de 400 mil aparelhos de administração intravenosa em diversos hospitais e clínicas, espalhados pelo mundo. Os aparelhos que podem ser adulterados são então: o modelo standard PCA LifeCare; PCA3 LifeCare; PCA5 LifeCare.

A linha Symbig, da Hospira, que deixou de ser comercializada em 2013, foi o ponto de partida para alertar a Food and Drug Administration (FDA) acerca dos problemas de qualidade e segurança dos aparelhos da marca. O modelo Plum A+, que advinha da linha Symbig, tem, ainda, 325 mil bombas operacionais em todo o mundo. E é outro dos modelos vulneráveis.

hackersdosesletais_02

Erro de raiz

O problema reside no módulo de comunicação das bombas LifeCare e Plum A+. Os hospitais e clínicas servem-se do módulo de comunicação para gerir as bibliotecas de informação dos aparelhos. Segundo o investigador, a marca Hospira providencia, aquando da actualização das suas bombas, uma comunicação remota e em série, onde os sistemas de comunicação externa e de manutenção central se interligam. Então, e se os profissionais hospitalares conseguem alterar remotamente a informação dos aparelhos que pretendem, quão fácil é para um hacker fazê-lo também e, “actualizar” a informação de dosagens? Rios percebeu que é, de facto, bastante fácil.

O problema não existiria de as máquinas da Hospira consentissem apenas updates de informação legítimos, autenticados por assinatura digital. Mas na prática não é assim. O investigador diz que qualquer update é aceite e tido como legítimo, o que torna a tarefa do hackers bastante simples. “Basta aceder ao firmware central e, a bomba faz tudo o que quisermos” – adiantou Rios.

O hacker pode alterar a dosagem totalmente e ainda fazer com que a bomba assuma que uma dosagem segura está a ser administrada.

Fabricante nega problemas

Rios conta que quando percebeu que era possível invadir o sistema de comunicação dos aparelhos da marca americana, foi, de imediato, avisar a Hospira. A companhia afirmou prontamente que não era possível comprometer a comunicação das bombas e que, não havia qualquer ponto de contacto entre o módulo de comunicação e o circuito central. Rios explica que o contacto dos sistemas existe, embora não seja físico. O modo como o sistema das bombas foi desenhado permite que se salte directamente do sistema de comunicação, para o de manutenção central. Logo, é evidente que a segurança dos sistemas e naturalmente dos pacientes não está assegurada.

O investigador elucida-nos que “do ponto de vista físico, parece que os dois módulos estão separados. Mas, quando abrimos o aparelho, percebemos que estão ligados por um cabo principal”.

A companhia Hospira afirma, ainda assim, que a separação que existe nos sistemas faz com que seja impossível aos hackers entrar, e garante a segurança dos pacientes. Rios está então disposto a demonstrar, já no próximo mês, na SummerCon Security Conference em Brooklyn (EUA), que é mesmo possível atacar o sistema das bombas intravenosas da Hospira. E como tal, vai ser o próprio a concretizá-lo.

Investimos diariamente em artigos como este.
Precisamos do teu investimento para poder continuar.