Tre ragioni per cui i pacemaker sono vulnerabili all’hacking

La Food and Drug Administration (FDA) degli Stati Uniti ha recentemente richiamato circa 465.000 pacemaker realizzati dalla società Abbott’s (precedentemente St. Jude Medical) che erano vulnerabili all’hacking, ma la situazione indica un problema di sicurezza in corso.

Il motivo del richiamo? I dispositivi possono essere “hackerati” da remoto per aumentare l’attività o ridurre la durata della batteria, potenzialmente mettendo in pericolo i pazienti. Secondo i rapporti, è probabile che una parte significativa dei pacemaker venga installata in pazienti australiani.

Tuttavia, le qualità che rendono desiderabili gli impianti umani accessibili da remoto-vale a dire, basso costo, batterie a bassa manutenzione, dimensioni ridotte, accesso remoto – rendono anche la sicurezza di tali dispositivi una seria sfida.

Tre questioni chiave frenano la cyber-sicurezza:

  1. La maggior parte dei dispositivi embedded non hanno la memoria o il potere di supportare la corretta sicurezza crittografica, la crittografia o il controllo degli accessi.
  2. Medici e pazienti preferiscono la comodità e la facilità di accesso al controllo di sicurezza.
  3. Il monitoraggio remoto, una caratteristica inestimabile dei dispositivi embedded, li rende anche vulnerabili.

La situazione di Abbott

Un richiamo dei pacemaker di Abbott, secondo la FDA, non comporterebbe un intervento chirurgico. Invece, il firmware del dispositivo potrebbe essere aggiornato con un medico.

La vulnerabilità del pacemaker sembra essere che qualcuno con “apparecchiature disponibili in commercio” potrebbe inviare comandi al pacemaker, modificandone le impostazioni e il software. La versione” patchata ” impedisce questo: consente solo agli strumenti hardware e software autorizzati di inviare comandi al dispositivo.

Abbott ha minimizzato i rischi, insistendo sul fatto che nessuno dei 465.000 dispositivi è stato segnalato come compromesso.

Ma i timori sugli attacchi alla sicurezza informatica ai singoli dispositivi medici non sono una novità.

I dispositivi medici fanno ora parte dell ‘ “Internet of things” (IoT), dove piccoli sensori alimentati a batteria combinati con computer embedded e personalizzati e comunicazioni radio (tecnologie come Wi-Fi, Bluetooth, NFC) trovano impiego in aree in cui la sicurezza informatica non è stata precedentemente presa in considerazione.

Questo scontro di mondi porta sfide particolari.

Power versus security

La maggior parte dei dispositivi medici embedded non dispone attualmente della memoria, della potenza di elaborazione o della durata della batteria per supportare la sicurezza crittografica, la crittografia o il controllo degli accessi.

Ad esempio, l’utilizzo di HTTPS (un modo per crittografare il traffico web per prevenire le intercettazioni) piuttosto che HTTP, secondo i ricercatori della Carnegie Mellon, può aumentare il consumo energetico di alcuni telefoni cellulari fino al 30% a causa della perdita di proxy.

Le suite di crittografia convenzionali (gli algoritmi e le chiavi utilizzati per dimostrare l’identità e mantenere segrete le trasmissioni) sono progettate per i computer e comportano complesse operazioni matematiche oltre la potenza di piccoli dispositivi IoT economici.

Una soluzione emergente è quella di spostare la crittografia in chip hardware dedicati, ma questo aumenta il costo.

Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta anche sviluppando suite crittografiche “leggere” progettate per dispositivi IoT a bassa potenza.

Convenienza contro sicurezza

Medici e pazienti non si aspettano di dover sempre accedere a questi dispositivi medici. La prospettiva di dover mantenere i nomi utente, password e chiavi di crittografia a portata di mano e sicuro è in contrasto con il modo in cui hanno intenzione di usarli.

Nessuno si aspetta di dover accedere al proprio tostapane o frigorifero, sia. Fortunatamente la pervasività degli smartphone, e il loro utilizzo come interfacce per dispositivi IoT “intelligenti”, sta cambiando il comportamento degli utenti su questo fronte.

Quando il pacemaker si guasta e arriva l’ambulanza, tuttavia, avrai davvero il tempo (o la capacità) di trovare il numero di serie del dispositivo e i dettagli di autenticazione da dare ai paramedici?

Monitoraggio remoto rispetto alla sicurezza

Gli impianti chirurgici presentano chiari rischi medici quando devono essere rimossi o sostituiti. Per questo motivo, il monitoraggio remoto è senza dubbio una tecnologia salvavita per i pazienti con questi dispositivi.

I pazienti non dipendono più dall’avviso “buzz” della batteria scarica e, se il dispositivo non funziona correttamente, il suo software può essere aggiornato senza problemi dai medici.

Sfortunatamente, questa funzione di controllo remoto crea un nuovo tipo di vulnerabilità. Se il medico può aggiornare in remoto il software, così possono altri.

Proteggere i dispositivi in futuro

La sicurezza dei dispositivi medici connessi e incorporati è un problema “malvagio”, ma le soluzioni sono all’orizzonte.

Possiamo aspettarci chip hardware crittografici a basso costo e suite crittografiche standardizzate progettate per dispositivi a bassa potenza, a bassa memoria e a bassa capacità in futuro.

Forse possiamo anche aspettarci una generazione che è abituata ad accedere a tutto ciò che tocca e avrà modi per autenticarsi sui propri dispositivi in modo semplice e sicuro, ma non ci siamo ancora.

Nel frattempo, possiamo solo valutare i rischi e prendere decisioni misurate su come proteggerci.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.