|
植入式医疗设备可以被黑客攻击的危害 灰鸽子远程控制软件,远程控制软件
研究人员说,一个男人的心脏的方式是通过他的心脏起搏器的安全漏洞,研究人员说
这是可能的传输危及生命的信号植入的医疗设备,没有事先了解设备的工作,在比利时和英国的研究人员已经证明。
通过截取和逆向工程的心脏起搏器除颤器和程序员之间交换的信号,研究人员发现他们可以窃取病人信息,将设备的电池,或发送恶意短信的起搏器。他们开发的攻击可以从高达五米的距离使用标准的设备-但更复杂的天线可以增加这个距离几十或几百倍,他们说。
“这些攻击的后果可以为患者是致命的这些信息可以包含命令提供一个冲击或禁用治疗,”研究人员在一项新的研究对植入型心律转复除颤器(ICD),写的安全监测心律,可以提供低功耗的电子信号的心,像一个心脏起搏器,或更强的,像一个除颤器,使心脏恢复正常的节奏。他们将在一年一度的计算机安全应用会议上提出他们的发现(ACSAC)下周在洛杉矶。
研究人员说,对人的心脏的方式是通过他的起搏器的安全缺陷
在比利时和英国的研究人员已经证明,在没有预先知道装置如何工作的情况下,可以将危及生命的信号传输到植入的医疗装置。
通过拦截和逆向设计心脏起搏器 - 除颤器与其编程器之间交换的信号,研究人员发现他们可能窃取患者信息,弄平设备的电池或向起搏器发送恶意消息。他们说,他们开发的攻击可以使用标准设备从多达五米远的地方执行 - 但更复杂的天线可以增加这个距离几十或几百倍。
研究人员在一篇研究植入式心律转复除颤器(ICD)安全性的新文章中写道,“这些攻击的后果可能对患者是致命的,因为这些信息可能包含提供电击或禁用治疗的命令,并且可以向心脏(例如起搏器)或较强的心脏(例如除颤器)递送低功率电信号,以将心脏冲击回正常节律。他们将在下周在洛杉矶的年度计算机安全应用会议(ACSAC)上介绍他们的发现。
根据在鲁汶大学和比利时大学医院Gasthuisberg鲁汶大学和英国伯明翰大学工作的团队,至少10种不同类型的起搏器是脆弱的。他们的发现增加了可编程和连接的医疗设备如ICD中的严重安全性缺陷的证据。
他们能够逆向工程其中一个起搏器使用的协议,无需访问任何文档,这虽然发现制造商已经初步尝试模糊化数据传输。以前对这些设备的研究发现,所有的通信都是清楚的。
他们写道,“只有使用黑箱方法才能进行逆向工程。我们的结果表明,通过隐晦的安全是一种危险的设计方法,通常掩盖疏忽的设计。”他们写道,敦促医疗器械行业挖掘微弱的专有系统以保护通信赞成更加开放和仔细审查的安全系统。
在他们的实验室中所展示的攻击中,有侵犯隐私的行为,他们从设备中提取了患者姓名的医疗记录。在开发这种攻击时,他们发现使用简单的线性反馈移位寄存器对数据传输进行模糊处理,以对数据进行异或。他们发现,至少10个ICD模型使用相同的技术。
它们还显示了如何重复地向ICD发送消息以防止其进入睡眠模式。通过将设备维持在待机模式,它们可能过早地耗尽其电池并延长它接受可能导致更危险的攻击的消息的时间。
测试的ICD的一个节省的优点是,在它们接受任何无线电命令之前,它们需要由保持在患者皮肤的几厘米内的磁性编程头激活。然而,在以这种方式打开通信会话之后的多达两个小时,ICD仍然接受不仅来自合法的编程或诊断设备而且还包括研究人员的软件定义的无线电的指令,使得可能发起对病人离开医生办公室后。
研究人员说,在能够更好地保护通信的设备之前,对这种劫持攻击的短期防御是携带信号干扰。一个长期的方法是修改系统,以便程序员可以发送信号到ICD,使他们在编程会话结束时立即进入睡眠模式,他们说。
以前的可攻击医疗设备的报告已被他们的制造商驳回。
鲁汶和伯明翰的研究人员表示,他们已经通知他们测试的设备的制造商,并在出版前讨论他们的发现。
|
|