Tres razones por las que los marcapasos son vulnerables a la piratería informática

La Administración de Alimentos y Medicamentos de los Estados Unidos (FDA) recientemente retiró aproximadamente 465,000 marcapasos fabricados por la empresa Abbott’s (anteriormente St.Jude Medical) que eran vulnerables a la piratería informática, pero la situación apunta a un problema de seguridad continuo.

¿La razón del retiro del mercado? Los dispositivos se pueden «hackear» de forma remota para aumentar la actividad o reducir la duración de la batería, lo que puede poner en peligro a los pacientes. Según los informes, es probable que una parte significativa de los marcapasos se instalen en pacientes australianos.

Sin embargo, las cualidades que hacen que los implantes humanos accesibles a distancia sean deseables, a saber, baterías de bajo costo y bajo mantenimiento, acceso remoto de pequeño tamaño, también hacen que asegurar dichos dispositivos sea un desafío serio.

Tres cuestiones clave frenan la ciberseguridad:

  1. La mayoría de los dispositivos integrados no tienen la memoria ni la potencia para admitir la seguridad criptográfica, el cifrado o el control de acceso adecuados.
  2. Los médicos y los pacientes prefieren la comodidad y la facilidad de acceso al control de seguridad.
  3. El monitoreo remoto, una característica invaluable de los dispositivos integrados, también los hace vulnerables.

La situación de Abbott

Un retiro del mercado de los marcapasos de Abbott, según la FDA, no implicaría cirugía. En su lugar, el firmware del dispositivo podría actualizarse con un médico.

La vulnerabilidad del marcapasos parece ser que alguien con «equipo disponible comercialmente» podría enviar comandos al marcapasos, cambiando su configuración y software. La versión» parcheada » evita esto: solo permite que las herramientas de hardware y software autorizadas envíen comandos al dispositivo.

Abbott’s ha minimizado los riesgos, insistiendo en que ninguno de los 465.000 dispositivos ha sido reportado como comprometido.

Pero los temores sobre los ataques de ciberseguridad en dispositivos médicos individuales no son nada nuevo.

Los dispositivos médicos ahora forman parte del» internet de las cosas » (IoT), donde los pequeños sensores alimentados por batería combinados con ordenadores integrados y personalizados y las comunicaciones por radio (tecnologías como Wi-Fi, Bluetooth, NFC) están encontrando usos en áreas donde la ciberseguridad no se había considerado anteriormente.

Este choque de mundos trae desafíos particulares.

Potencia frente a seguridad

La mayoría de los dispositivos médicos integrados actualmente no tienen la memoria, la potencia de procesamiento o la duración de la batería para admitir la seguridad criptográfica, el cifrado o el control de acceso adecuados.

Por ejemplo, el uso de HTTPS (una forma de cifrar el tráfico web para evitar escuchas) en lugar de HTTP, según los investigadores de Carnegie Mellon, puede aumentar el consumo de energía de algunos teléfonos móviles hasta en un 30% debido a la pérdida de proxies.

Las suites de criptografía convencionales (los algoritmos y claves utilizados para probar la identidad y mantener en secreto las transmisiones) están diseñadas para computadoras e implican operaciones matemáticas complejas que van más allá del poder de los dispositivos IoT pequeños y baratos.

Una solución emergente es trasladar la criptografía a chips de hardware dedicados, pero esto aumenta el costo.

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos también está desarrollando suites criptográficas «livianas» diseñadas para dispositivos IoT de baja potencia.

Comodidad frente a seguridad

Los médicos y los pacientes no esperan tener que iniciar sesión siempre en estos dispositivos médicos. La perspectiva de tener que mantener a mano y seguros los nombres de usuario, las contraseñas y las claves de cifrado es contraria a cómo planean usarlos.

Nadie espera tener que iniciar sesión en su tostadora o nevera, tampoco. Afortunadamente, la omnipresencia de los teléfonos inteligentes, y su uso como interfaces para dispositivos IoT «inteligentes», está cambiando el comportamiento de los usuarios en este frente.

Sin embargo, cuando su marcapasos falle y llegue la ambulancia, ¿realmente tendrá el tiempo (o la capacidad) para encontrar el número de serie del dispositivo y los detalles de autenticación para entregarlos a los paramédicos?

Monitoreo remoto versus seguridad

Los implantes quirúrgicos presentan riesgos médicos claros cuando es necesario retirarlos o reemplazarlos. Por esta razón, el monitoreo remoto es sin duda una tecnología que salva vidas para los pacientes con estos dispositivos.

Los pacientes ya no dependen de la advertencia de «zumbido» de batería baja, y si el dispositivo funciona mal, los médicos pueden actualizar su software sin problemas.

Desafortunadamente, esta función de control remoto crea un tipo completamente nuevo de vulnerabilidad. Si su médico puede actualizar su software de forma remota, también lo pueden hacer otros.

Asegurar dispositivos en el futuro

La seguridad de los dispositivos médicos integrados conectados es un problema «malvado», pero las soluciones están en el horizonte.

Podemos esperar chips de hardware criptográfico de bajo costo y suites criptográficas estandarizadas diseñadas para dispositivos de bajo consumo, baja memoria y baja capacidad en el futuro.

Quizás también podamos esperar una generación que esté acostumbrada a iniciar sesión en todo lo que toca y que tenga formas de autenticarse en sus dispositivos de manera fácil y segura, pero aún no hemos llegado a eso.

Mientras tanto, solo podemos evaluar los riesgos y tomar decisiones medidas sobre cómo protegernos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.