心臓をハッキングされる日

文:Nathan McFeters(Special to ZDNet) 翻訳校正:石橋啓一郎 2008年03月14日 15時34分

  • このエントリーをはてなブックマークに追加

 米国時間3月13日、私は有名なセキュリティ研究者であり暗号学専門家のBruce Schneier氏のブログに目を通し、医療機器のハッキングに関する記事を見つけた。私は、驚くべきではなかったのだが、思わず驚いてしまったことを認めざるを得ない。今日では、作ることができるものは壊すこともできる、というのがテーマであるようだ。

 Schneier氏はNew York Timesの記事を引いている。この記事は、Beth Israel Deaconess Medical Center、Harvard Medical School、the University of Mssachusetts Amherst校、the University of Washingtonの研究者が合同で行った研究について論じている。

 この脅威は概して理論上のものに見える。だが、あるコンピューターセキュリティ研究者のチームは、3月13日、ある除細動器とペースメーカーの組み合わせへの無線アクセスを獲得することができたと報告する予定だ。

 この機器は、再プログラムをしてシャットダウンさせたり、もし人間の体に埋め込まれていれば、致命的になりうる電気衝撃を与えることができたという。今回のケースでは、研究者たちはこのデバイスを研究室内でハッキングした。

 つまり基本的に、潜在的な攻撃としてこのデバイスを殺人の手段に使うことが可能のようなのだ。同時に、このデバイスはユーザーの秘密情報を暗号化せずに送信しており、このデータを盗むこともできることについても触れられている。

 もちろん、デバイスの近くでなくてはならないなどいくつかの条件もあるが、分別のある人物であれば、これらの条件はバイパスできると考えるだろう。これらの機器の製造に関わった企業や医学界は全体として、セキュリティに関して考えることを後回しにしてはならないことを認識して欲しい。

 私は、これらの問題が修正されるまでペースメーカーを埋め込むのを避けるべきだと提案している人がいるとは思わない。しかし、この研究は医療機器やシステム、設備のセキュリティの評価についてより多くの時間を割く必要があるということを強く示唆している。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR