心臓発作は起こらないが、埋め込まれた除細動器が無線経由でハッキングされる可能性がある(本当にあなたを殺したい人によって)

Table of Contents

心臓発作は起こらないが、埋め込まれた除細動器が無線経由でハッキングされる可能性がある(本当にあなたを殺したい人によって)

医療機器メーカーのメドトロニックは、再びハッカーによるパニックの渦中にある。今回は、患者の胸部に埋め込まれる同社の心臓除細動器の一部が、特定の状況下では無線で乗っ取られ、書き換えられ、致命的な被害をもたらす可能性がある。

木曜日、米国国土安全保障省は、メドトロニック社の無線通信システム「Conexus」に存在する2件のCVE(脆弱性評価)リストに掲載された脆弱性について警告を発しました。このシステムは、同社の心臓除細動器とその制御ユニットの一部で使用されています。Conexusは、埋め込み型デバイスとその制御ユニット間で、電波を用いて無線経由でデータを交換します。信号増幅なしで、通信範囲は約25フィート(約7.6メートル)です。

読み書きアクセス

より深刻な脆弱性であるCVE-2019-6538は、攻撃者がデバイスとコントローラー間でやり取りされるデータを不正に操作するために悪用される可能性があります。Conexusプロトコルには、この種の改ざんに対するチェック機能がなく、いかなる認証も実行されていません。つまり、ハッカーやその周辺機器(場合によってはコントローラーを装う機器)によって、通信が傍受、偽装、改ざんされる可能性があります。具体的な状況については後ほど説明します。

問題はここからが深刻です。このプロトコルにより、適切な無線機器と適切な状況があれば、近くにいる悪意のある人物が心臓埋め込み型デバイスにコマンドを送信し、デバイス内のメモリを読み書きすることが可能になります。つまり、誰かが適切なタイミングで、脆弱なインプラントの動作を電波を介して悪意を持って操作し、患者に危害を加えたり、最終的には死に至らしめたりすることが可能になるのです。

この欠陥を発見し報告した研究者の一人、ピート・モーガン氏はThe Registerに対し、攻撃者がこの脆弱性を悪用すれば確かに除細動器の動作を改変できる可能性(例えば、ランダムに作動させるなど)はあるが、その影響を緩和する要因もいくつかあると語った。特に注目すべきは、デバイスがいわゆる「リッスンモード」、つまりコマンドを待機するモードになっている必要がある点だ。この状態は一日の大半は非アクティブ状態となっている。

埋め込まれたデバイスは、通常、医師との診察や検査中に患者の胸の上で誘導ワンドを振ることで起動し、送信を受信するか、患者の自宅にある制御ユニットと遠隔測定データを交換するために短時間自動的に起動します。

「2つの状態のいずれかを経て、彼らはリッスンモードに入る」とクレバー・セキュリティの創設者モーガン氏は説明した。

1つ目は、プログラマーまたはCarelinkホームモニターのワンドまたはパックを介して誘導的に起動することです。2つ目は、通常は医師が設定した間隔で、埋め込み型心臓デバイスが起動し、CarelinkホームモニターとのRF通信を開始して状態を確認し、報告することです。

メドトロニックの広報担当者はエル・レグに対し、攻撃者は範囲内にいてデバイスをリスニングモードにしておくことに加え、被害者のデバイスの具体的なモデルを知っていて、その設計をリバースエンジニアリングして、被害を与えるために必要なデータをメモリに書き込むためにどのコマンドを送信すればよいかを知る必要があると述べた。

したがって、これを実行するには、本当に誰かがあなたを捕まえようとしなければなりません。悪人がウォードライビングで町中を走り回り、人々を死なせることはできません。

2つ目の脆弱性(CVE-2019-6540)は、Conexus社の無線通信における暗号化の欠如に起因します。つまり、通信範囲内にいる攻撃者は、送受信されるデータを傍受し、無線を通じて患者の状態を監視できる可能性があります。

アーニー トータル・リコール

脳に痛み!カスペルスキーがハッキング可能な脳インプラントについて警告

続きを読む

メドトロニックは、両方の問題の解決に取り組んでいると述べ、その間、医師と患者に対し、インプラントとコントローラーを通常通り使用するよう促した。

「メドトロニックは、患者と医師に対し、これらの機器を処方どおりに、また意図どおりに使い続けることを推奨する」と、この医療技術大手は勧告書[PDF]の中で述べた。

遠隔モニタリングの利点は、これらの脆弱性が悪用されるという実際的なリスクを上回ります。これらの利点には、不整脈の早期発見、入院回数の減少、生存率の向上などが含まれます。

メドトロニックは、同社の埋め込み型ペースメーカーの製品ラインはいずれの欠陥に対しても脆弱ではなく、一部の心臓除細動器にのみ脆弱であると指摘した。

メドトロニックがセキュリティ上の不備で注目を集めたのは今回が初めてではありません。昨年、ペースメーカーのプログラミングユニットがファームウェアアップデートのダウンロードに安全でないチャネルを使用していたことが判明し、研究者らは同様の問題を報告しました。®

Discover More