ペースメーカーの脆弱性を修正するファームウェア更新 米St. Jude Medical

2017年9月3日 21:45

印刷

記事提供元:スラド

Abbott(St. Jude Medical)の植え込み型心臓ペースメーカーに外部からの不正アクセスが可能な脆弱性が発見されたとして、米食品医薬品局(FDA)がファームウェア更新のためのリコールを発表した(FDAの発表AbbottのプレスリリースThe Vergeの記事Consumeristの記事)。

この脆弱性を悪用すると、市販の機器を用いて患者のペースメーカーに不正アクセスが可能になる。これにより、バッテリー消費を増加させたり、不適切なペーシングを実行させたりといった攻撃が実行される可能性がある。

対象となるのは無線テレメトリー機能を搭載したSt. Jude Medicalブランドの植え込み型心臓ペースメーカーおよび心臓再同期療法ペースメーカー(CRT-P)で、米国では465,000台が使われているという。なお、植え込み型心臓除細動器(ICD)および心臓再同期療法ICD(CRT-D)は対象外となる。

ファームウェアの更新は医療機関で行う必要があり、所要時間は3分ほど。この間ペースメーカーはバックアップモードで動作(67BPM)し、生命維持機能は引き続き利用できる。更新が完了すると以前の設定で動作が再開される。更新が失敗する可能性は非常に低く、文鎮化の確率は0.003%とのことだ。

 スラドのコメントを読む | セキュリティセクション | セキュリティ | バグ | 医療

 関連ストーリー:
2014年内に史上初の「オンライン殺人」が起こる? 2014年10月10日
チェイニー元米副大統領、テロリストからの攻撃を懸念して植え込み型除細動器の無線機能を無効化していた 2013年10月20日
ペースメーカーをハッキングして過電圧を与えることができる脆弱性 2012年10月22日
インターネット接続型無線心臓ペースメーカー、初の装着試験開始 2009年08月13日
通信機能を備えた心臓ペースメーカー、クラックされる可能性あり 2008年07月20日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事