如今,任何联网设备都可能成为黑客攻击的目标,其中包括去纤颤器。我的天,心脏都不放过,人脑被控制我看也快了。
明尼阿波利斯制造的植入式去纤颤器。美国国土安全部(DHS)在一份医学报告中表示,美敦力公司可能允许攻击者干扰并从设备中收集敏感数据。
除颤器是用来治疗危及生命的心脏事件,通过重置心脏的电状态,使其能够正常跳动。在美敦力公司的案例中,除颤器使用不安全的协议与其他设备进行通信。
国土安全部的报告说,这种脆弱性只需要“低技能水平”。
美敦力公司在一份声明中告诉福克斯新闻,这个问题影响了使用Conexus遥测系统的ICD(植入式心脏复律除颤器)和CRT-Ds(植入式心脏再同步治疗/除颤器装置)模型。
该公司表示,这个问题不会影响起搏器、可插入心脏监测仪或其他美敦力设备。美敦力补充道:“到目前为止,还没有观察到任何与这些问题相关的网络攻击、隐私泄露或患者伤害。”
一个关键的漏洞是,设备使用的Conexus遥测协议(一种收集数据的自动通信过程)没有实现身份验证或授权。
美国国土安全部的报告说:“在产品无线电打开的情况下,攻击者可以在遥测通信中注入、重放、修改和/或拦截数据。”
美国国土安全部的建议列出了大约20种受影响的美敦力产品和版本。
美国食品和药物管理局(FDA)在一份单独的一般性报告中说,医疗设备越来越多地与互联网、医院网络和其他设备相连。
“这些相同的功能也增加了潜在的网络安全威胁的风险,”FDA说。
物联网安全公司Armis的联合创始人兼首席技术官纳迪尔•伊兹雷尔在接受福克斯新闻采访时表示:“我们已经制造了大量的医疗设备,这些设备本身没有任何安全性。”
“我经常与医疗保健公司交谈,我看到在医疗保健环境中,联网设备正成为恶意行为者的目标,”伊兹雷尔继续说道。“我在俄罗斯见过核磁共振成型机与服务器对话,见过一辆医疗急救车被用来访问Facebook或网络钓鱼网站,甚至见过一个输液泵被感染了恶意软件,但仍然与病人相连。”
美敦力公司表示,他们正在开发软件更新,以提高无线通信的安全性。第一次更新计划在2019年晚些时候进行,有待监管部门的批准。
美敦力公司和FDA建议患者和医生继续按照医嘱和意愿使用设备,“因为这为管理患者的设备和心脏状况提供了最有效的方法,”该公司表示。
欢迎留言评论哦!
领取专属 10元无门槛券
私享最新 技术干货