10台のペースメーカーに致命的な欠陥があり、生命の否定攻撃につながる

Table of Contents

10台のペースメーカーに致命的な欠陥があり、生命の否定攻撃につながる

世界的な研究チームが10種類の埋め込み型医療機器とペースメーカーをハッキングし、ワイヤレス遠隔攻撃者が被害者を殺害できる脆弱性を発見した。

ベルギーのルーヴェン・カトリック大学の研究者、エドゥアルド・マリン氏とデイブ・シンゲレ氏は、ペースメーカーに関する事前の知識や特別なアクセスを一切持たないブラックボックステストの条件下でペースメーカーの調査を開始し、市販の既製機器を使用して独自の通信プロトコルを解読した。

2人は盲目の攻撃者の立場から、最大5メートル離れた場所からペースメーカーをハッキングし、致命的なショックを与え、救命処置を停止する能力を獲得した。

無線攻撃は患者のプライバシーを侵害する可能性があり、デバイス情報を読み取って位置履歴、治療、現在の健康状態を明らかにする可能性があります。

シンジェリー氏はレジスター紙に、2人はセキュリティに関する理解を深め、軽量な対抗手段を開発するために、埋め込み型医療機器やペースメーカー、インスリンポンプ、神経刺激装置を調査したと語った。

「そこで我々は、こうした新しいタイプのペースメーカーに対してこうした無線攻撃が可能かどうかを確認したかったのです。そうすれば、最初のセキュリティ上の欠陥が発見されてから10年近く経った今でも、セキュリティ上の問題がまだ残っていることが分かるからです。また、攻撃者が被害者から遠く離れている可能性があるため、長距離無線通信チャネルを破った場合の影響ははるかに大きくなるからです」とシンジェリー氏は言う。

「私たちは、システムの仕様に関する事前の知識を持たない、スキルの低い敵を模倣したブラックボックスアプローチを意図的に採用しました。

「このブラックボックスアプローチを使って、無線通信チャネルを傍受し、独自の通信プロトコルをリバースエンジニアリングしました。そして、メッセージ内の0と1の数字とその意味をすべて把握すれば、本物の読者になりすましてリプレイ攻撃などを実行することができました。」

説明

実験室のセットアップ: USRP (左) とアンテナ付きの DAQ (下)。

彼らの研究の詳細は、マリン氏とシンジェレ氏、KUレーブンの同僚バート・プレニール氏、バーミンガム大学のフラビオ・D・ガルシア氏とトム・チョシア氏、ガストハイスベルク大学病院の心臓専門医リック・ウィレムス氏が執筆した「最新世代の植込み型心臓除細動器の安全性(不安全性)とその確保方法について」[PDF]に掲載されています。

研究チームは、患者を保護するために、埋め込み型医療機器の保守に使用される無線通信がどのように侵害される可能性があるかを限定的に詳細に説明しています。

攻撃者は無線チャネルを盗聴して患者の機密情報を入手したり、さらに悪いことに、埋め込み型医療機器に悪意のあるメッセージを送信したりする可能性があります。これらのメッセージには、ショックを与えたり、治療を無効​​にしたりするコマンドが含まれている可能性があるため、これらの攻撃は患者にとって致命的となる可能性があります。

攻撃を実行するためにデバイスに物理的にアクセスする必要はありません。

研究者らは、攻撃者が駅や病院などの戦略的な場所にビーコンを設置して患者の動きを推測し、よく訪れる場所を明らかにしたり、患者の治療を推測したりする可能性があると述べている。

攻撃者は、そのデータを取得するために再プログラミングセッションをトリガーする可能性があります。

デバイスのスタンバイ省電力モードに関連するプログラミング上の欠陥により、サービス拒否攻撃が実行され、長距離無線通信によるメッセージの継続的なブロードキャストを通じて、デバイスをバッテリーを消耗する稼働状態に維持することが可能になります。これにより、デバイスのバッテリー寿命が「大幅に短縮」される可能性があると研究チームは述べています。

この研究は、他の医療機器ハッキングと同様に、範囲の制限があり、ペースメーカーを大量に標的にすることはすぐには不可能です。また、攻撃範囲を数メートルにまで広げることもできません。

もう一つ嬉しい事実は、必要な機材が安くないことです。ナショナルインスツルメンツはURSP-2920を3,670ドル(2,930ポンド、4,972オーストラリアドル)、USB-6353を2,886ドル(2,724ポンド、3,910オーストラリアドル)で販売しています。

チームはThe Registerに対し、侵害を受けたベンダーがパッチをリリースしたと通知を受けたが、それ以上の詳細は不明であると語った。

医療機器の無線は、当面の対策として妨害できるが、長期的な解決策としては、機器にシャットダウン コマンドを追加し、標準的な対称キー認証を組み込むことが最適である。

「リバースエンジニアリングがブラックボックスアプローチのみで可能だったことを強調したい」と研究チームは述べている。「私たちの研究結果は、隠蔽によるセキュリティは、しばしば不注意な設計を隠蔽してしまう危険な設計アプローチであることを証明した。」

近年、医療機器のハッキングが急増しており、I Am The Cavalry 研究・活動グループを通じて多くの活動が行われています。®

Discover More