Bedenkliche Schwachstellen in der Medizin
Fälschung medizinischer Daten leichter als erwartet
Medizinische Vitalfunktionen in 5 Sekunden manipulieren
Angesichts der explosionsartigen Zunahme der Technologie und ihres Einflusses auf unser Leben sind wir immer abhängiger geworden. Der medizinische Bereich ist keine Ausnahme: Mediziner vertrauen der Technologie, um ihnen genaue Informationen zu liefern und Entscheidungen zu treffen, die das Leben verändern. Das McAfee Advanced Threat Research-Team untersucht diese Geräte, um das Sicherheitsbewusstsein zu erhöhen.
Das Advanced-Threat-Forschungsteam von McAfee hat auf der Defcon Hacking-Konferenz, die letzte Woche in Las Vegas stattfand, neue Erkenntnisse veröffentlicht, die realistische Cybersicherheitsbedrohungen für medizinische Geräte aufdecken. Es wurde aufgezeigt, wie Hacker die medizinischen Vitalfunktionen eines Patienten innerhalb von Sekunden fälschen können.
Die Forscher von McAfee haben eine Schwäche im RWHAT-Protokoll entdeckt, das von IoT-Medizinprodukten verwendet wird, um den generellen Zustand und die Vitalfunktionen eines Patienten zu überwachen. Dieses Protokoll wird in einigen der wichtigsten Systemen in Krankenhäusern eingesetzt. Wenn ein Hacker diese Schwachstelle ausnutzt, kann er dem medizinischen Personal falsche Informationen in Echtzeit vermittlen. Zusätzlich ermöglichen unzureichende Authentifizierungsprozesse, fremde Geräte in das medizinische Netzwerk einzubinden und Patientenmonitore zu imitieren.
Testszenario
Mit Hilfe von eBay hatten die McAfee Forscher sowohl einen Patientenmonitor als auch eine kompatible zentrale Überwachungsstation zu vertretbaren Kosten erworben. Diese überwacht den Herzschlag, den Sauerstoffgehalt und den Blutdruck. Die Geräte hatten sowohl kabelgebundene als auch drahtlose Netzwerke und schienen Patienteninformationen zu speichern. Die zentrale Überwachungsstation führte über Windows XP Embedded mit zwei Ethernet-Ports aus und lief beim Start in einem eingeschränkten Kiosk-Modus. Beide Einheiten wurden um 2004 hergestellt; Mehrere lokale Krankenhäuser bestätigten, dass diese Modelle noch immer verwendet werden.
Aus dem Logbuch: "Die beiden Geräte baten eine Reihe möglicher Angriffsflächen. Die zentrale Überwachungsstation funktioniert im Wesentlichen wie ein Desktop-Computer mit Windows XP, der von der Sicherheits-Community umfassend recherchiert wurde. Die Anwendung, die auf der zentralen Überwachungsstation lief, war alt; Wenn wir eine Sicherheitslücke entdecken, ist diese wahrscheinlich mit dem alten Betriebssystem verbunden. Die Firmware des Patientenmonitors könnte auf Schwachstellen überprüft werden; Dies würde jedoch nur eines der beiden Geräte im System betreffen und ist der am schwersten zu verwertende Vektor. Dies lässt die Kommunikation zwischen den beiden Geräten als den interessantesten Angriffsvektor übrig, da, wenn die Kommunikation kompromittiert werden könnte, ein Angriff möglicherweise geräteunabhängig sein könnte, was beide Geräte durch einen Fernangriff betrifft.
Angesichts dieser Möglichkeit wählten wir das Networking als erstes Ziel für diese Forschung. Dr. Nordeck bestätigte, dass, wenn die Informationen, die an das zentrale Überwachungssystem übermittelt würden, in Echtzeit geändert werden könnten, dies ein sinnvolles und gültiges Anliegen für medizinische Fachkräfte wäre. Daher wurde die primäre Frage unserer Forschung: "Ist es in Echtzeit möglich, die Vitalwerte eines Patienten zu verändern, die über das Netzwerk übertragen werden?"
Weitere Details über den medizinischen Hack von McAfee erfahren Sie hier .