Tre grunner til at pacemakere er sårbare for hacking

US Food And Drug Administration (FDA) tilbakekalte nylig omtrent 465.000 pacemakere laget av Selskapet Abbott ‘ s (tidligere St. Jude Medical) som var sårbare for hacking, men situasjonen peker på et pågående sikkerhetsproblem.

årsaken til tilbakekallingen? Enhetene kan bli eksternt «hacket» for å øke aktiviteten eller redusere batterilevetiden, noe som potensielt truer pasientene. Ifølge rapporter vil en betydelig del av pacemakerne sannsynligvis bli installert hos Australske pasienter.

men de kvaliteter som gjør fjerntilgjengelige menneskelige implantater ønskelige-nemlig lavpris, batterier med lite vedlikehold, liten størrelse, ekstern tilgang-gjør også sikring av slike enheter en alvorlig utfordring.

Tre viktige saker holder tilbake cybersikkerhet:

  1. de fleste innebygde enheter har ikke minnet eller kraften til å støtte riktig kryptografisk sikkerhet, kryptering eller tilgangskontroll.
  2. Leger og pasienter foretrekker bekvemmelighet og enkel tilgang over sikkerhetskontroll.
  3. Fjernovervåking, en uvurderlig funksjon av innebygde enheter, gjør dem også sårbare.

Abbotts situasjon

en tilbakekalling Av Abbotts pacemakere, PER FDA, ville ikke innebære kirurgi. I stedet kan enhetens fastvare oppdateres med en lege.

sårbarheten til pacemakeren ser ut til å være at noen med «kommersielt tilgjengelig utstyr» kunne sende kommandoer til pacemakeren, endre innstillinger og programvare. Den» patched » versjonen forhindrer dette – det tillater bare autoriserte maskinvare – og programvareverktøy å sende kommandoer til enheten.

Abbotts har bagatellisert risikoen, og insisterer på at ingen av de 465 000 enhetene har blitt rapportert som kompromittert.

men frykt for cybersikkerhetsangrep på individuelle medisinske enheter er ikke noe nytt.

Medisinsk utstyr er nå en del av» tingenes internett » (iot), hvor små batteridrevne sensorer kombinert med innebygde og tilpassede datamaskiner og radiokommunikasjon (teknologier Som Wi-Fi, Bluetooth, NFC) finner bruksområder i områder der cybersikkerhet ikke tidligere er vurdert.

denne sammenstøt av verdener bringer spesielle utfordringer.

Strøm versus sikkerhet

De fleste innebygde medisinske enheter har for øyeblikket ikke minne, prosessorkraft eller batterilevetid for å støtte riktig kryptografisk sikkerhet, kryptering eller tilgangskontroll.

FOR EKSEMPEL kan BRUK AV HTTPS (EN måte å kryptere webtrafikk for å forhindre avlytting) i stedet FOR HTTP, ifølge Carnegie Mellon-forskere, øke energiforbruket til enkelte mobiltelefoner med opptil 30% på grunn av tap av proxyer.

Konvensjonelle kryptografisuiter (algoritmene og nøklene som brukes til å bevise identitet og holde overføringer hemmelige) er designet for datamaskiner, og involverer komplekse matematiske operasjoner utover kraften til små, billige iot-enheter.

en ny løsning er å flytte kryptografien til dedikerte maskinvarechips, men dette øker kostnadene.

US National Institute Of Standards And Technology (NIST) utvikler også» lette » kryptografiske suiter designet for lavdrevne iot-enheter.

Bekvemmelighet versus sikkerhet

Leger og pasienter forventer ikke alltid å logge inn på disse medisinske enhetene. Utsiktene til å måtte holde brukernavn, passord og krypteringsnøkler hendig og trygt er i strid med hvordan de har tenkt å bruke dem.

ingen forventer å måtte logge inn på brødristeren eller kjøleskapet heller. Heldigvis er pervasiveness av smarttelefoner, og deres bruk som grensesnitt til «smarte» iot-enheter, endrer brukernes oppførsel på denne fronten.

når pacemakeren mislykkes og ambulansen kommer, vil du virkelig ha tid (eller evne) til å finne enhetens serienummer og autentiseringsdetaljer for å gi til paramedikere?

Fjernovervåking versus sikkerhet

Kirurgiske implantater gir klare medisinske risikoer når De må fjernes eller byttes ut. Av denne grunn er fjernovervåking utvilsomt en livreddende teknologi for pasienter med disse enhetene.

Pasienter er ikke lenger avhengige av lavt batteri» buzz » advarsel, og hvis enheten virker feil, kan programvaren oppdateres jevnt av leger.

Dessverre skaper denne fjernkontrollfunksjonen en helt ny type sårbarhet. Hvis legen din kan eksternt oppdatere programvaren, så kan andre.

Sikre enheter i fremtiden

sikkerheten til tilkoblede, innebygde medisinske enheter er et «ondt» problem, men løsninger er i horisonten.

vi kan forvente lavkost kryptografiske maskinvarechips og standardiserte kryptografiske suiter designet for enheter med lav effekt, lite minne og lav kapasitet i fremtiden.

kanskje vi også kan forvente en generasjon som er vant til å logge inn på alt de berører, og vil ha måter å autentisere seg til sine enheter enkelt og sikkert, men vi er ikke der ennå.

i mellomtiden kan vi bare vurdere risikoen og ta målte beslutninger om hvordan vi skal beskytte oss selv.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.