コンピューターセキュリティ研究者が、彼女のペースメーカーが使用する通信プロトコルを調査し、その研究結果によって医療機器がどれだけの情報を発信しているかについての認識が高まることを期待している。
マリー・モーさんは、ある種の不整脈を経験し、心拍数が遅くなり始めたため、4年前にペースメーカーを装着した。
その後すぐに、彼女はクローズドソースデバイスのマニュアルを探し出し、ケンブリッジ大学の産業制御ハッカー、アイリーン・レバレットの協力を得て、心臓の正常な鼓動を維持する重要な装置についてさらに詳しく調べました。
かつてノルウェーのコンピュータ緊急対応チームに所属していたモー氏は、このデバイスに2つの無線インターフェースがあることを発見した。1つは病院の検査中に医療機器とデータを交換するのに使用される近距離無線通信(NFC)の電子機器で、もう1つはベッドサイドのデバイスと通信するためのシステムである。
データフロー…ペースメーカーからハブ、そして医師へと情報が渡される仕組み
レバレット氏によると、ベッドサイドユニットは、ペースメーカーから遠隔サーバーへ、そして最終的には医師のワークステーションへと、SMSや3G、そして一般的なインターネットといった通信チャネルを介して、彼女自身の機密性の高い医療情報を送信するという。レバレット氏は、これらのチャネルは必ずしも安全ではないと懸念しており、サーバーは多くの場合海外に設置されている。これはプライバシーにとって大きな問題だ。
「個人的には遠隔操作による暗殺は心配していないが、ソフトウェアのバグの方が心配だ」とモー氏は12月末、ドイツのハンブルクで開催されたカオス・コミュニケーションズ会議で語った。
「患者として、自分のデバイスが正しく動作し、すべてのセキュリティバグがベンダーによって修正されていることを信頼することが期待されていますが、ベンダーを常に信頼できるわけではないので、より多くのテストと研究が行われることを望んでいます。」
モーさんは聴衆に対し、ベッドサイドハブをeBayで購入したと語り、「実は他の患者情報も入っていた」と付け加えた。彼女が購入した箱はオンラインで簡単に入手できる。
「ハブとのペアリングに問題があり、マリーは特定の種類のテストでは同じ部屋にいることができませんでした」とレバレット氏は付け加えた。
「予防措置として、私がいる部屋では無線周波数に関わる実験は行いません」とモー氏は今週レジスター紙に語った。
YouTubeビデオ
モー氏とレバレット氏は、調査中に他にも怪しいデバイスを発見したと述べている。Bluetoothで動作するものや、Amazonクラウドインスタンスに重要なデバイス情報を漏らすものなどだ。(ある健康モニタリング企業の開発者は、Amazon AWSのサポートフォーラムに「患者の命が危険にさらされている」と投稿した。彼らは自宅で「数百人」の心臓病患者をモニタリングしているが、過去24時間、彼らの心電図信号を確認できなかったと述べている。)
あらゆる種類の重要な医療機器がハッキングされ、中には無線技術を使って数メートル離れた場所からハッキングされたものもあった。除細動器は電源を切られ、インスリンポンプは強制的にデータを消去させられた。また、数千もの病院ネットワークや重要な機器、データベースがハッキングの危険にさらされていることが判明した。
「我々は(致命的な医療行為の)点を大げさに宣伝したいわけではない。ハッキングが人命を救う可能性があること、そしてハッカーが人命を救うための世界的なリソースであることを示したいのだ」とレバレット氏は言う。
モーは、生命に関わる医療機器のセキュリティ体制を監査・改善するために、精査を重ねている数少ないセキュリティ専門家の一人です。研究者のジェイ・ラドクリフは、モーのインスリンポンプを調査しました(Black Hat 2011での取り組みについて説明)。また、フリーソフトウェア推進者のカレン・サンドラーは、自身の心臓除細動器を調査しました。ヒューゴ・キャンパスは、モーの医療データにアクセスしようと、除細動器の改良を続けています。
これらの医療ハッカーは昨年、ハッカーによる医療機器の調査や車両のハッキングを許可する制限的な DMCA 法の例外を認めるよう米国議会にロビー活動を行い、成功した。
ソフトウェアの欠陥はセキュリティ関連だけではない。モーさんは、ペースメーカーが間違った拍動数を設定することでデバッグが必要になったときのことを語る。コヴェント・ガーデン駅の階段を上った後、彼女は倒れそうになったのだ。
一連のテストにより、ペースメーカーのソフトウェアが誤って設定されていることが判明しました。®