医療機器の脆弱性により、ハッカーが患者のバイタルデータを偽造できる

Table of Contents

医療機器の脆弱性により、ハッカーが患者のバイタルデータを偽造できる

ハッカーは病院ネットワークのトラフィックを妨害することで患者のバイタルサインを偽造できる可能性がある。

McAfee の調査によると、患者モニターと中央監視ステーションを使用して、医療ネットワーク上で患者のバイタルサインをリアルタイムでエミュレートおよび変更することが可能です。

ほとんどの患者モニタリング システムは、少なくとも 2 つの基本コンポーネント (有線または無線ネットワークを介して複数のベッドサイド モニターに接続された中央モニタリング ステーション) で構成されています。

マカフィーの研究者たちは、eBayで患者モニターと互換性のある中央監視ステーションの両方を購入しました。患者モニターは心拍、酸素レベル、血圧を測定しました。有線と無線の両方のネットワークに対応しており、患者情報を保存しているようでした。中央監視ステーションはWindows XP Embeddedで動作し、2つのイーサネットポートを備えていました。起動時は機能制限のあるキオスクモードで動作していました。

両ユニットとも2004年頃に製造されたが、地元の複数の病院がこれらのモデルが現在も使用されていることを確認した。

どちらか一方または両方のデバイス、あるいはそれらが実行するアプリをハッキングすることは可能かもしれないが、研究者はまずネットワーク通信を解読することに集中することを選択した。

研究の次の段階では、eBay で 100 ドルで購入した心電図 (ECG) シミュレーターの購入と、Wireshark を使用してネットワーク経由で送信されたデータの分析が一部行われました。

医療用モニターのハッキングテスト装置 [出典: McAfee ブログ投稿]

医療モニターのハッキング

研究者らは、患者モニターと中央監視ステーションが、カウンターと患者情報を含むペイロードを使用して、暗号化されていないUDP経由で通信していることを発見した。2つのデバイス間ではハンドシェイクが必要であるが、これは偽装可能であり、リプレイ攻撃への道を開く可能性がある。

このエミュレーションを足掛かりに、MCAfeeの2人は、ネットワーク経由でリアルタイムに送信される患者のバイタルデータを改ざんできることを発見しました。「患者の心拍出力」を偽装することで、心拍数平坦化現象をシミュレートすることが可能でした。

この攻撃はベッドサイドモニターに表示される出力には影響を与えず、ローカル環境でのみ機能し、「医療従事者が信じられる程度でなければ、何らかの影響は生じない」とマカフィーの研究者は指摘した。しかし、悪意ある攻撃が行われる可能性は依然として残っている。

「このような攻撃により、患者は間違った薬を投与され、追加の検査や入院期間の延長を余儀なくされ、いずれも不必要な出費を招く可能性がある」と研究者らは警告した。

マカフィーは先週末、ラスベガスで開催されたDEF CONハッキングカンファレンスで調査結果を発表した。

この研究は、IoT医療機器が患者の状態やバイタルサインをモニタリングするために使用するRWHATプロトコルの脆弱性を浮き彫りにしました。ハッカーがこの脆弱性を悪用すると、医療従事者にリアルタイムで虚偽の情報を提供する可能性があります。また、認証が不十分なため、不正なデバイスが医療ネットワークに接続され、患者モニターを模倣することも可能になります。

ベンダーは、潜在的な悪意に対する対策として、デバイス間のネットワーク トラフィックを暗号化し、認証を追加することができます。

マカフィーは、この調査結果を、同社がテストした(名前は伏せられている)患者モニタリングシステムのベンダーに報告しました。同社は、今後も他のベンダーと協力して、各社の製品のセキュリティ確保に努めて​​いくと述べています。®

Discover More