这听起来像是科幻惊悚片中牵强的情节:坏人通过侵入并远程篡改高级政治家或行业领袖的心脏起搏器、胰岛素泵、植入式心律转复除颤器 (ICD) 或其他医疗植入物来击垮他们。 不幸的是,新的研究表明,这种情况不再仅仅是科幻小说。
来自波士顿哈佛医学院贝斯以色列女执事医疗中心、马萨诸塞大学阿默斯特分校和西雅图华盛顿大学的科学家表示,他们在测试设备的安全性时,能够对ICD的通信协议发起网络攻击并收集患者的私人数据。
研究人员测试了 Maximo DR VVEDDDR(由总部位于明尼阿波利斯的 Medtronic, Inc. 制造),因为它是一种典型的 ICD,具有起搏(稳定、周期性电刺激)和除颤(单次、大冲击)功能,可以与小于笔记本电脑的外部监控设备通信。 监控设备有一个手持天线,患者将其放在胸部(ICD 植入处)上方,以无线方式读取信息。 科学家承认他们的发现仅限于这款特定的 ICD(自 2003 年起在美国上市),但警告说,这突显了制造商必须解决的潜在危险。
关于支持科学新闻
如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻事业 订阅。 通过购买订阅,您正在帮助确保未来能够继续讲述关于塑造我们当今世界的发现和想法的具有影响力的故事。
外科医生通常在心律不齐的患者体内植入 ICD 和起搏器,通常将其放置在患者锁骨(锁骨)下方的皮肤下,并将细如发丝的导线连接到心肌内部或表面。 心律不齐会触发植入设备发送电击以恢复正常节律。 大多数此类设备都会记录此类事件,医疗保健人员可以通过监控设备以无线方式访问这些信息。
想象一下后果,如果有人恶意远程重新配置起搏器,使其无法电击加速的心脏,或者相反,电击正常跳动的心脏。 然而,这正是研究人员警告可能发生的事情,他们计划在 5 月于加利福尼亚州奥克兰举行的2008 年 IEEE 安全与隐私研讨会上发表一篇论文。 在这篇发表在其医疗设备安全中心网站上的论文中,他们写道,他们毫不费力地访问了 ICD 中未加密的敏感信息——包括患者记录和生命体征——然后重新编程了确定设备何时应施加电击的设置。
研究人员写道:“随着[植入式医疗设备]技术的进步,在安全性和隐私性与安全性及有效性之间取得平衡将变得越来越重要。” 他们强调,装有 ICD、起搏器、神经刺激器、植入式药物泵和类似植入式医疗设备 (IMD) 的患者目前没有迫在眉睫的危险,并指出据他们所知,“没有 IMD 患者因恶意安全攻击而受到伤害”。 但他们指出,需要更严格的安全和隐私控制,以防止未来可能发生的攻击。
研究人员的黑客武器库包括:一个用于拾取和读取患者信息的窃听天线; 一个用于向 ICD 发送破坏性指令的发射天线; 一台用于可视化和记录发送到设备和从设备发送的信号的示波器; 以及通用软件无线电外围设备 (USRP),这是一种允许他们在计算机上创建软件无线电的设备。
他们写道:“我们的结果表明,无线传输泄露了私人数据”,包括患者姓名、出生日期、病史和 ID 号,以及主治医生的姓名和联系方式,以及 ICD 型号和序列号。 (所有这些信息都是专门为研究项目创建的——没有使用实际的患者数据。)
安全问题将继续困扰新技术,因为它们进入主流并引起了狡猾的计算机黑客的注意; 安全研究员 Gadi Evron 说,这个问题一直困扰着个人电脑、移动设备和 射频识别标签的整个成熟过程,他专门评估计算机漏洞。 Evron 在去年于德国柏林举行的混沌通信营国际黑客大会上提出了这个问题,并通过题为“破解仿生人:2040 年的科幻小说还是安全?”的演讲。
Evron 说:“所有相同的安全错误都在一次又一次地发生。” “只要人们编写[软件],就会存在漏洞和漏洞,因为安全设计从来没有真正被遵循。”
保护植入式医疗辅助设备很棘手,因为制造商必须避免可能导致设备电池耗尽或以其他方式阻碍其救生功能的安全措施。 研究人员建议制造商在未来的设计中加入“零功耗”防御措施,例如射频识别标签,这些标签可以产生振动或以声音方式提醒患者注意可能的篡改,而不会消耗电池电量。
Evron 说:“首先要做的是不要吓唬人们”,并指出在这一点上,这种恶作剧不太可能发生。 但他说,鉴于潜在的麻烦,必须密切关注这个问题。“我们应该将计算机和安全开发引入医疗设备领域,”他说,“这样我们就不会在 10 或 15 年后面临安全风险。”