可植入的医疗设备可以被黑客造成伤害患者
它可以将威胁威胁的信号传送到植入的医疗设备,没有先验知识,比利时和U.K的研究人员如何工作。
通过拦截和逆向工程,在心脏起搏器 - 除颤器和其程序员之间交换的信号,研究人员发现他们可以窃取患者信息,将设备的电池压平,或向起搏器发送恶意信息。他们说,他们开发的攻击可以从多达五米(16英尺)距离距离最多五米(16英尺)距离,但是更复杂的天线可以增加这个距离数十或数百次。
“这些攻击的后果对于患者来说可能是致命的,因为这些消息可以包含休克或禁用治疗的命令,”研究人员在一篇关于植入式心脏除颤器(ICDS)的安全性的新论文中写道。这些设备监测心律,可以向心脏提供低功耗电信号,如起搏器,或更强大的,如除颤器,以将心脏震动回到正常节律。研究人员将在下周在洛杉矶的年度计算机安全申请会议(ACSAC)的调查结果。
根据该团队的团队,至少有10种不同类型的起搏器,在比利时的鲁汶大学和大学医院Gasthuisberg Leuven和英格兰伯明翰大学工作。他们的调查结果增加了可编程和连接的医疗设备中严重的安全失败的证据,如ICD。
他们能够反向工程师在没有访问任何文档的情况下撤销一名起搏器的协议,并且尽管发现制造商已经初始尝试混淆传输的数据。以前的这种设备的研究发现所有通信都在清楚地进行。
“仅使用黑箱方法即可逆向工程。我们的结果表明,默默无闻的安全性是一种危险的设计方法,通常隐藏疏忽的设计,“他们写道,敦促医疗器械行业敦促专有的专有系统,以保护更多的开放和普查的安全系统。
他们在实验室中所证明的攻击是违反隐私,其中他们提取了从设备中提取了患者姓名的医疗记录。在开发此攻击时,他们发现使用简单的线性反馈移位寄存器来抑制数据传输来XOR数据。他们发现至少有10型ICD使用相同的技术。
他们还显示了多次向ICD发送消息,可以防止它进入睡眠模式。通过在待机模式下维护设备,它们可以过早地耗尽电池并延长它将接受可能导致更危险的攻击的消息的时间。
测试的ICD的一个节省恩典是,在接受任何无线电命令之前,他们需要通过在患者皮肤的几厘米内保持的磁性编程头激活。(3厘米等于1.2英寸。)然而,在通过这种方式打开通信会话之后长达两个小时,ICDS仍然是接受不仅仅是来自合法编程或诊断设备的指示,而且来自研究人员“软件定义的无线电,可以启动攻击他或她离开医生办公室后的病人。
在研究人员说,直到设备可以使用更安全的通信进行更安全的通信,对这种劫持攻击的唯一短期防御是携带信号干扰器。更长的方法是修改系统,使程序员可以向ICDS发送信号,将它们立即将它们放入编程会话结束时进入睡眠模式。
他们的制造商被解雇了关于Hacckable医疗设备的报告。
Leuven和Birmingham的研究人员表示,他们已经通知他们测试的设备的制造商,并在出版物之前讨论了他们的发现。