对心脏起搏器发动攻击很简单 患者生命面临威胁

2016-12-03 11:29:46来源:腾讯数码 作者:文心

据Computerworld网站报道,比利时和英国研究人员进行的演示表明,即使不了解其工作原理,向植入式医疗电子设备传输危及患者生命的信号是可能的。

研究人员发现,通过拦截和逆向工程心脏起搏器-除颤仪与编程设备之间的信息交换,他们可以窃取患者的信息,快速消耗设备电池电量,或者向心脏起搏器发送恶意信息。利用标准设备,他们开发的攻击方法能在至多5米距离上发动攻击,更精致的天线能把攻击距离增加数十,甚至数百倍。

研究人员在与植入式复律除颤器安全性有关的论文中写道,“这些攻击的后果,对于患者来说是致命的,因为这些信息包含有能导致休克或停止治疗的命令。”这些设备能监测心率,向心脏发送低功率电信号——例如心脏起搏器,或功率更高的电信号——例如除颤仪,使心脏跳动恢复正常节律。研究人员将在下周的计算机安全应用年会(Annual Computer Security Applications Conference)上宣读研究成果。

据比利时鲁汶大学、英国伯明翰大学等大学的研究团队称,至少有10种不同类型的心脏起搏器容易受到攻击。他们的发现增加了植入式复律除颤器等可编程和联网医疗设备存在严重安全缺陷的证据。

Computerworld表示,不使用任何文档,研究人员能逆向工程一款心脏起搏器使用的数据通信协议,不过他们也发现厂商采取了一些基本措施,模糊传输的数据。之前对这类设备进行的研究曾发现,所有通信都是明文数据。

研究人员在论文中写道,“只使用黑盒方法对协议进行逆向工程是可能的。我们的研究成果显示,通过模糊数据提高安全性是危险的,经常掩盖了随便的设计。”他们呼吁医疗设备产业淘汰不安全的专有系统,选择更开放和更安全的系统。

研究团队在他们实验室中演示的攻击是侵犯隐私,他们从设备中获得了带有患者姓名的病历。在开发这种攻击方法时,他们发现,系统利用简单的线性反馈移位寄存器对数据执行异或操作,对数据进行模糊处理。研究团队发现,至少10款植入式复律除颤器使用了相同的技术。

研究还表明,重复向植入式复律除颤器发送信息,能阻止它进入休眠模式。通过使设备处于待机模式,研究人员能很快地把电池电量消耗完,延长设备能接收信息的时间,会导致设备受到更危险的攻击。

Computerworld称,植入式复律除颤器的一个可取之处是,在能接受无线命令前,它们需要由距离患者皮肤数厘米(3厘米约相当于1.2英寸)的一个磁性编程头激活。在通信对话开启之后的2个小时,植入式复律除颤器不但可以接收来自正常编程或诊断设备的指令,也可以接收来自研究团队软件定义的无线电信号,使得患者在离开医生诊室后也可能受到攻击。

研究团队表示,在设备采用更安全的通信方法前,唯一的短期安全措施是携带信号干扰机。长期安全措施将是修改系统,使编程设备能给植入式复律除颤器发送一个信号,使它在编程对话结束后立即进入休眠模式。

相关医疗设备厂商从未将之前有关它们设备容易受到攻击的媒体报道放在心上。

鲁汶大学和伯明翰大学的研究人员称,在发表前,他们已经把自己的发现通报给相关厂商。

阅读全文
阅读(0) 编辑:薛睿倩
声明:凡本网注明“来源:三门峡生活网”的作品,转载须注明“来源:三门峡生活网”,违者将依法追究责任。凡本网注明来源其它网站作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如有侵权请联系删除。邮箱:smxtougao@163.com
相关阅读
新闻热图更多 >>
今日热点