Czy naprawdę można zhakować rozruszniki serca (i inne urządzenia medyczne)?

Jul 18, 2025
Prywatność i ochrona
Swapan Photography / Shooterstock

Od rozruszników serca po smartwatche, w coraz większym stopniu stajemy się gatunkiem cybernetycznym. Dlatego ostatnie nagłówki o lukach w zabezpieczeniach wszczepionych urządzeń medycznych mogą wywołać dzwonki alarmowe. Czy naprawdę można zhakować rozrusznik serca Twojego dziadka, a jeśli tak, jakie jest rzeczywiste ryzyko?

To aktualne pytanie. Tak, nadchodzą znaczące zmiany w technologii medycznej - urządzenia wszczepialne mogą teraz komunikować się bezprzewodowo, a nadchodzący medyczny Internet rzeczy (IoT) przynosi ze sobą różne urządzenia do noszenia, aby zapewnić lepszą łączność lekarzom i pacjentom. Jednak jeden z głównych producentów urządzeń medycznych trafił na pierwsze strony gazet z nie jedną, ale dwoma krytycznymi lukami w zabezpieczeniach.

Luki w zabezpieczeniach Najważniejsze zagrożenia związane z hakowaniem

W marcu Departament Bezpieczeństwa Wewnętrznego ostrzegł to hakerzy mogli uzyskać bezprzewodowy dostęp do wszczepionych rozruszników serca firmy Medtronic . Następnie, zaledwie trzy miesiące później, Firma Medtronic dobrowolnie wycofała niektóre ze swoich pomp insulinowych z podobnych powodów.

Z pozoru jest to przerażające, ale może nie być tak złe, jak się wydaje. Hakerzy nie mają dostępu do wszczepionych rozruszników serca z odległych terminali oddalonych o setki mil ani nie mogą przeprowadzać ataków na szeroką skalę. Aby zhakować jeden z tych rozruszników, atak musi zostać przeprowadzony w bliskiej fizycznej odległości od ofiary (w zasięgu Bluetooth) i tylko wtedy, gdy urządzenie łączy się z Internetem w celu wysyłania i odbierania danych.

Chociaż mało prawdopodobne, ryzyko jest realne. Firma Medtronic zaprojektowała protokół komunikacyjny urządzenia w taki sposób, aby nie wymagał on żadnego uwierzytelniania, a dane nie były szyfrowane. Zatem każdy wystarczająco zmotywowany może zmienić dane w implancie, potencjalnie modyfikując jego zachowanie w niebezpieczny lub nawet śmiertelny sposób.

Podobnie jak rozruszniki serca, wspomniane pompy insulinowe mogą bezprzewodowo łączyć się z powiązanym sprzętem, takim jak urządzenie pomiarowe, które określa, ile insuliny zostanie pompowane. Ta rodzina pomp insulinowych również nie ma wbudowanych zabezpieczeń, więc firma zastępuje je modelem bardziej świadomym cyberprzestrzeni.

Branża próbuje nadrobić zaległości

ChooChin / Shutterstock

Na pierwszy rzut oka może się wydawać, że Medtronic jest dzieckiem z plakatu dla nieświadomego i niebezpiecznego bezpieczeństwa (firma nie odpowiedziała na naszą prośbę o komentarz do tej historii), ale nie jest sam.

„Ogólnie rzecz biorąc, stan cyberbezpieczeństwa w urządzeniach medycznych jest zły” - powiedział Ted Shorter, dyrektor ds. Technologii w firmie Keyfactor zajmującej się bezpieczeństwem Internetu Rzeczy.

Alaap Shah, prawnik specjalizujący się w ochronie prywatności, cyberbezpieczeństwie i przepisach dotyczących opieki zdrowotnej w firmie Epstein Becker Green, wyjaśnia: „Producenci nie opracowywali produktów z myślą o bezpieczeństwie”.

Wszakże w przeszłości, aby majstrować przy rozruszniku serca, trzeba było wykonać operację. Cała branża stara się dogonić technologię i zrozumieć konsekwencje dla bezpieczeństwa. Szybko ewoluujący ekosystem - taki jak wspomniany wcześniej medyczny IoT - kładzie nowy nacisk na bezpieczeństwo branży, która nigdy wcześniej o tym nie myślała.

„Osiągamy punkt zwrotny we wzroście problemów związanych z łącznością i bezpieczeństwem” - powiedział Steve Povolny, główny badacz zagrożeń w firmie McAfee.

Chociaż branża medyczna ma luki w zabezpieczeniach, nigdy nie zhakowano urządzenia medycznego na wolności.

„Nie znam żadnych wykorzystanych luk w zabezpieczeniach” - powiedział Shorter.

Dlaczego nie?

„Przestępcy po prostu nie mają motywacji, by włamać się do rozrusznika serca” - wyjaśnił Povolny. „Po serwerach medycznych, na których mogą przetrzymywać karty pacjentów jako zakładników z oprogramowaniem ransomware, zwraca się większy zwrot z inwestycji. Dlatego szukają tej przestrzeni - mała złożoność, wysoka stopa zwrotu ”.

Rzeczywiście, po co inwestować w skomplikowane, wysoce techniczne manipulowanie urządzeniami medycznymi, skoro szpitalne działy IT były tradycyjnie tak słabo chronione i dobrze opłacały? Tylko w 2017 roku 16 szpitali zostało sparaliżowanych przez ataki ransomware . A wyłączenie serwera nie wiąże się z zarzutem morderstwa, jeśli zostaniesz złapany. Jednak hakowanie działającego, wszczepionego urządzenia medycznego to zupełnie inna sprawa.

Zabójstwa i hakowanie urządzeń medycznych

Mimo to były wiceprezydent Dick Cheney nie ryzykował w 2012 roku. Kiedy lekarze zastąpili jego starszy rozrusznik nowym modelem bezprzewodowym, wyłączyli funkcje bezprzewodowe, aby zapobiec włamaniom. Zainspirowany częściowo fabułą z programu telewizyjnego „Homeland” Powiedział lekarz Cheneya , „Wydawało mi się złym pomysłem dla wiceprezydenta Stanów Zjednoczonych posiadanie urządzenia, do którego ktoś mógłby… włamać się”.

Saga Cheneya sugeruje przerażającą przyszłość, w której ludzie są zdalnie atakowani za pomocą urządzeń medycznych regulujących ich zdrowie. Ale Povolny nie sądzi, że za chwilę będziemy żyć w świecie science fiction, w którym terroryści atakują ludzi zdalnie, majstrując przy implantach.

„Rzadko widujemy zainteresowanie atakowaniem osób” - powiedział Povolny, powołując się na onieśmielającą złożoność włamania.

Ale to nie znaczy, że tak się nie stanie. Prawdopodobnie to tylko kwestia czasu, zanim ktoś stanie się ofiarą prawdziwego hacka w stylu Mission Impossible. Firma Alpine Security opracowała listę pięciu klas urządzeń, które są najbardziej narażone. Na szczycie listy znajduje się czcigodny rozrusznik serca, który dokonał cięcia bez niedawnego wycofania firmy Medtronic, zamiast tego cytując 2017 wycofanie 465 000 wszczepionych rozruszników serca producenta Abbott . Firma musiała zaktualizować oprogramowanie sprzętowe tych urządzeń, aby załatać luki w zabezpieczeniach, które mogą łatwo doprowadzić do śmierci pacjenta.

Inne urządzenia, o które martwi się Alpine, obejmują wszczepialne kardiowertery-defibrylatory (które są podobne do rozruszników serca), pompy infuzyjne leków, a nawet systemy MRI, które nie są ani krwawiące, ani wszczepiane. Przesłanie jest takie, że branża medycznego IT ma dużo pracy na głowie, aby zabezpieczyć wszelkiego rodzaju urządzenia, w tym duży starszy sprzęt, który znajduje się w szpitalach.

Jak bezpieczni jesteśmy?

Kliknij i zdjęcie / Shutterstock

Na szczęście analitycy i eksperci zdają się zgadzać, że od kilku lat sytuacja w zakresie cyberbezpieczeństwa społeczności producentów urządzeń medycznych stale się poprawia. Jest to częściowo spowodowane wytyczne FDA opublikowane w 2014 roku , wraz z międzyagencyjnymi zespołami zadaniowymi, które obejmują wiele sektorów rządu federalnego.

Na przykład Povolny jest zachęcany, że FDA współpracuje z producentami w celu usprawnienia terminów testowania aktualizacji urządzeń. „Istnieje potrzeba wyważenia urządzeń testujących na tyle, aby nikogo nie skrzywdzić, ale nie trwa to tak długo, aby dać atakującym bardzo długą drogę do badania i wdrażania ataków na znane luki w zabezpieczeniach”.

Według Anury Fernando, głównego architekta innowacji w UL w zakresie interoperacyjności i bezpieczeństwa systemów medycznych, poprawa bezpieczeństwa urządzeń medycznych jest obecnie priorytetem w rządzie. „FDA przygotowuje nowe i ulepszone wytyczne. Rada Koordynacyjna Sektora Opieki Zdrowotnej opublikowała niedawno wspólny plan bezpieczeństwa. Organizacje opracowujące standardy ewoluują i tworzą nowe w razie potrzeby. DHS nadal rozszerza swoje programy CERT i inne plany ochrony infrastruktury krytycznej, a społeczność opieki zdrowotnej rozszerza się i współpracuje z innymi, aby stale poprawiać stan cyberbezpieczeństwa, aby nadążyć za zmieniającym się krajobrazem zagrożeń. ”

Być może to pocieszające, że w grę wchodzi tak wiele akronimów, ale przed nami długa droga.

„Chociaż niektóre szpitale mają bardzo dojrzałą postawę w zakresie cyberbezpieczeństwa, nadal wiele osób ma trudności ze zrozumieniem, jak radzić sobie nawet z podstawowymi zasadami higieny w zakresie cyberbezpieczeństwa”, ubolewał Fernando.

Czy jest coś, co Ty, Twój dziadek lub jakikolwiek pacjent z urządzeniem do noszenia lub wszczepionym urządzeniem medycznym może zrobić? Odpowiedź jest trochę przygnębiająca.

„Niestety, ciężar spoczywa na producentach i środowisku medycznym” - powiedział Povolny. „Potrzebujemy bezpieczniejszych urządzeń i właściwej implementacji protokołów bezpieczeństwa”.

Jest jednak jeden wyjątek. Jeśli używasz urządzenia klasy konsumenckiej - na przykład smartwatcha - Povolny zaleca przestrzeganie zasad higieny. „Zmień domyślne hasło, zastosuj aktualizacje zabezpieczeń i upewnij się, że nie jest przez cały czas połączone z internetem, jeśli nie musi”.

Can Pacemakers (and Other Medical Devices) Really Be Hacked?

Can Pacemakers And Medical Devices Be Hacked?

Pacemakers And Other Medical Devices Can Be Hacked

Can Pacemakers Be Hacked?

How Medical Devices Like Pacemakers, Insulin Pumps Can Be Hacked

What Really Happens When Hackers Attack Medical Devices

Hacked Medical Devices: The Most Dangerous Examples

Can Your Pacemaker Be Hacked?

All Your Devices Can Be Hacked - Avi Rubin

Why Patients With Medical Devices Should Be Concerned With Hacking

Avi Rubin: All Your Devices Can Be Hacked

Hacking Medical Devices To Make Them Secure

Medical Device Hacking And The Vulnerability Of Connected Medical Devices

Hacking, Cyber-attacks Raise Issues For Medical Devices

TEDxMidAtlantic 2011 - Avi Rubin - All Your Devices Can Be Hacked

Half A Million Pacemakers Could Be Hacked - Threat Wire


Prywatność i ochrona - Najpopularniejsze artykuły

Jak włączyć awaryjne usługi SOS na swoim iPhonie

Prywatność i ochrona Oct 6, 2025

TREŚĆ NIENARUSZONA W iOS 11 firma Apple wprowadziła nową funkcję Emergency SOS do iPhone'a. Spójrzmy, co to robi. Aby skorzystać z Emergency SOS na iPhonie 7 lub s..


Dlaczego w niektórych witrynach pojawiają się wyskakujące ostrzeżenia dotyczące plików cookie?

Prywatność i ochrona Sep 28, 2025

Jeśli w ogóle spędzasz czas w sieci, prawdopodobnie trafiłeś na całkiem normalną witrynę, która wydaje się dziwnie zaniepokojona edukacją dotyczącą plików cookie. Poja..


W jaki sposób atakujący faktycznie „włamują się do kont” online i jak się chronić

Prywatność i ochrona Jul 12, 2025

Ludzie mówią, że ich konta internetowe zostały „zhakowane”, ale jak dokładnie to się dzieje? Rzeczywistość jest taka, że ​​konta są hakowane w dość prosty sposó..


Jak przenieść swoje poświadczenia Google Authenticator na nowy telefon lub tablet z Androidem

Prywatność i ochrona Jul 3, 2025

TREŚĆ NIENARUSZONA Większość danych aplikacji na Twoim Androidzie jest prawdopodobnie synchronizowana online i zostanie automatycznie zsynchronizowana z nowym telefonem lub t..


Jak zatrzymać aplikacje szpiegujące w Twojej lokalizacji w systemie Windows 8

Prywatność i ochrona Aug 22, 2025

TREŚĆ NIENARUSZONA W zależności od ustawień wybranych podczas początkowej konfiguracji systemu Windows 8 możesz dać aplikacjom dostęp do swojej lokalizacji. Chociaż moż..


Jak zainstalować klienta transmisji BiTtorrent na routerze (DD-WRT)

Prywatność i ochrona Sep 11, 2025

Wstawiliśmy już Twój router DD-WRT na pierwszy bieg dzięki mocy menedżera pakietów Opkg. Nadszedł czas, aby zainstalować skrzynię biegów i zmienić biegi..


Zapytaj HTG: wygaszacze ekranu białego szumu, wydajne nazewnictwo plików i odzyskiwanie po włamaniu na hasło

Prywatność i ochrona Dec 5, 2024

TREŚĆ NIENARUSZONA Raz w tygodniu dzielimy się trzema pytaniami, na które odpowiedzieliśmy ze skrzynki odbiorczej Ask HTG, z większą liczbą czytelników; w tym tygodniu pr..


Wydano dodatek Service Pack 1 dla systemu Windows 7: ale czy należy go zainstalować?

Prywatność i ochrona Feb 22, 2025

Firma Microsoft właśnie wydała ostateczną wersję dodatku Service Pack 1 dla systemu Windows 7, ale czy należy porzucić wszystko i przejść przez proces instalacji? Gdzie mo�..


Kategorie