黑客能入侵你的心脏 MedSec称圣犹达心脏起搏器存在严重漏洞

据MedSec发布的一篇报告,圣犹达产品缺乏合理的加密和验证措施,可以导致心脏设备故障或快速消耗其电池电量。报告分析了4家主流厂商的医疗产品,披露圣犹达产品(包括可植入心脏设备和Merlin@home发射机)是最不安全的。MedSec声称已经开发出概念验证级别的漏洞利用程序。

MedSec是干什么的?

MedSec是一家专注于医疗设备的网络安全创业公司。

MedSec报告指出 圣犹达心脏起搏器存在漏洞 给用户生存带来风险

根据私人股权公司Muddy Waters Capital在MedSec医疗研究人员协助下发布的一份报告,圣犹达医疗公司(St. Jude Medical)制造的数万台心脏医疗设备很容易受到黑客攻击,而黑客几乎不费吹灰之力。

报告中称,重大安全漏洞在圣犹达的整个产品系列中随处可见,并且与该公司的Merlin@home家庭监控装置相关。据周四发布的报告称,该监控装置“极大程度地向网络攻击开放了圣犹达的生态系统”。

报告作者写道:“这些装置(Merlin@home)在Ebay上随处可得,售价一般不超过35美元。Merlin@home缺乏哪怕是最基本的安全措施,且如报告所述,可在圣犹达心脏医疗设备技术堆栈的每一个层级被利用。”

MedSec调查了圣犹达的心脏医疗设备,包括起搏器、植入式除颤器和再同步化治疗设备。调查得出的结论是,这些设备都易受攻击,导致设备故障、消耗救生设备电池的电量、或者将依赖设备生存的用户置于设备故障的风险中。

MedSec的总监和CEO Justine Bone在一份事先准备好的声明中写道:“我们对整个医疗设备行业进行了超过18个月的深入调查。相较于其他医疗设备制造商,圣犹达的漏洞让我们感到震惊。”

负责管理医疗设备的美国食品和药品管理局拒绝对MedSec和Muddy Waters公布的报告进行评论。

心脏起搏器缺少安全机制 攻击者可以轻松获得Root权限 让心脏起搏器高频工作

声明称,黑客可以轻松地对圣犹达医疗生态系统的通信协议和模拟部件进行逆向工程,操纵该公司的心脏医疗设备。声明中批评了这家医疗设备制造商设备认证薄弱,缺少加密软件和代码,没有防篡改机制。

MedSec报告了另一个造成安全问题的例子:Merlin@home装置与植入设备交互的50英尺射频范围。声明称,该范围应该缩小到英寸级,而不是英尺级。这样,黑客攻击时只能当面进行,而不是躲得远远的难以发现。

研究人员称,归功于马虎的安全措施,他们能获得Merlin@home的root权限。这些措施包括证书复用、SSH秘钥分享和静态凭据,允许未认证用户以root用户的权限登录到受影响系统。

研究人员称,有了root权限之后,攻击者可以执行Crash攻击,广播一系列信号使得心脏医疗设备发生故障。Crash攻击可以远程禁用一个心脏医疗设备,并可能使一个植入设备“以危险的频率跳动”。

MedSec还描述了另一类理论上的攻击,称为“电池泄电攻击”。在这种攻击中,黑客利用Merlin@home装置发出信号,更快地消耗心脏医疗设备的电池电量。在攻击测试中,MedSec每24小时消耗一个植入设备约3%的电池电量。

圣犹达驳斥报告观点 否认其产品受严重漏洞影响

圣犹达于本周五在其网站上发布了一份声明,称他们对Muddy Waters和MedSec提出的指控进行了验证,并确认这份报告“不实并且有误导性。”

公司CTO Philip Ebeling发布了一份声明说:“这些绝对是不实指控。我们的产品有好几层安全措施。对于公司所有的产品,特别是Merline@home,我们持续地进行安全评估,并与外部专家有合作。”

这家医疗设备制造商说,他们与第三方专家、研究人员、监管人员和政府机构合作,确保他们的产品有合理的安全机制。

圣犹达在声明里说:“从产品的早期设计到最终发布,并且在随后持续的升级(包括软件升级和安全补丁)中,这些专家一直协助我们设计安全控制措施。我们还定期根据FDA的指导进行风险评估,并请内外部专家进行渗透测试。”

圣犹达还指出,报告所发现的问题只出现于老版本的Merlin@home装置中,安全补丁开发完成之后就会自动发送到这些设备上。值得注意的是,MedSec用来进行分析的是二手的Merlin@home装置。

圣犹达还否认黑客可以从50英尺的距离对植入设备的电池进行放电。据这家厂商所说,心脏医疗设备一旦被植入患者体内之后,无线通信距离只有7英尺。

圣犹达说:“这使Muddy Waters和MedSec报告所使用的整个测试方法受到质疑。另外,报告所描述的场景需要在这个距离内进行几百小时持续的ping操作。简单地说,病人需要连续数天保持不动,且黑客要在病人7英尺范围内。即使这种几率不高的场景发生,当电池电量低于一定水平,植入设备将产生振动告警,以保护和告知病人。

这家医疗设备制造商认为,在描述黑客如何使植入设备崩溃时,这份报告也是前后矛盾的。圣犹达称写报告的研究人员对医疗设备缺乏基本的了解,并且报告中的截图实际上并没有证明系统崩溃。

备受争议的MedSec公司 为什么不将漏洞通知厂商

3个月前,圣犹达医疗设备的潜在漏洞第一次被迈阿密的MedSec公司分享给金融研究公司Muddy Waters。在漏洞公布之前的一年中,MedSec一直在测试医疗设备漏洞。

然后,作为一个有争议的举动,当MedSec发现圣犹达医疗设备有漏洞时,他们首先联系了Muddy Waters,而不是圣犹达。Muddy Waters随后看空圣犹达公司,抨击圣犹达的医疗设备犹如定时炸弹。另外,MedSec公司也在金融上受益于圣犹达公司的股价下跌。

周五,圣犹达公司股价大跌2.5%,导致纳斯达克暂停了圣犹达股票的交易。当天晚些时候,圣犹达股票恢复交易,股价收复失地,收盘价(78.01美元)高于开盘价0.2个百分点。

MedSec公司的CEO Bone在公司网站上发布了一篇声明,写道:

“我们承认,我们偏离网络安全传统的做法会招来批评,但我们相信这是刺激圣犹达采取行动的唯一途径。最重要的是,我们相信现有和潜在的病人都有权利获知他们将面临的风险。消费者应该开始要求这些设备制造商提高透明度,特别是在设备的质量和功能方面。”

圣犹达的股票价格在周四发生跳水,甚至在周五下午暂停了交易。周五晚些时候,圣犹达发布声明驳斥Muddy Water的指控。随后,圣犹达的股票恢复正常交易。

医疗设备的网络安全问题不是科幻片

在美剧《机器之心》(Almost Human)第一季第六集中有这样一个情节:一伙犯罪分子勒索植入人造心脏的病人,威胁说如果不满足他们的要求就可以遥控关停他们的心脏。也许有人觉得这是天马行空的科幻情节,然而实际上它离我们很近。今日,一个由科学家和神经外科医生组成的团队在《世界神经外科》上发表了一篇论文,文中详细阐述了植入式医疗器械被远程控制可能存在的危险性。

到目前为止,出于研究的目的,该团队成功试验了两次远程控制。第一次是2011年,研究员同时也是糖尿病患者Jay Radcliffe设法利用一片廉价的电脑芯片和一台无线电发射机,破解了植入他体内的胰岛素泵。在论文中他称之为“一种潜在的致命攻击”。此后,一个名叫Barnaby Jack的研究员在Jay Radcliffe研究成果的基础上,成功地对胰岛素泵和植入式心脏除颤器进行了远程控制。

在今天的医疗领域,植入式医疗器械已经相当普遍。利用先进的无线通信技术,医生甚至患者本人可以越来越方便地对心脏起搏器和胰岛素泵等植入式医疗器械进行管理和控制,例如在不进行手术的情况下就能调节相关参数,但一如既往的,方便的同时也可能带来潜在的危险。

利用这一技术,可能给许多罪犯打开了方便之门。论文中写到:攻击者可能出于任何目的进行攻击,比如勒索财物、恶意伤害、操纵一位在职官员等等。甚至有些攻击者没有任何目的,比如2008年一名黑客黑掉了一个癫痫病患者的线上交流平台,在网页上放了一张快速频闪的GIF图片,这可能使浏览网页的癫痫病患者立即发病,该行为就没什么特殊目的,仅仅是娱乐罢了。

但真正可怕的是,黑客有可能会控制一个脑部的植入器械,从而完全控制一个人。

在深部脑刺激(DBS)手术中,会在大脑中植入一个神经刺激器(又名“大脑起搏器”),然后,该“大脑起搏器”会发送电子脉冲到病人的大脑皮层,然后进行病理干预。DBS通常用来辅助治疗如帕金森病和慢性疼痛等疾病,同时也被用于一些心理疾病的治疗,如抑郁症和强迫症等。如果类似的脑部植入器械也被黑客破解,那么攻击者将直接控制病人的大脑。

文中写到:一旦攻击者成功破解了植入设备,他们可以通过改变电压、电流、频率、脉冲宽度甚至电极连接等电气特性,给予受害者各种各样的折磨。这些攻击也许不会致命,但能够造成严重的伤害和痛苦。

总体上一共有两种方式的远程攻击:一种是简单的关闭电源。另一种是不断地远程控制该植入器械,通过特定的操作耗光电量,迫使患者频繁进行手术来更换电池。显然后者要来得更残忍。

目前为止,要进行针对性地攻击还是非常困难的,因为黑客需要了解该病人的健康状况,并经常接入该植入体内的器械。然而,随着移动互联网技术的不断发展,黑客们未来完全有可能突破这一限制。研究人员表示:“针对性的攻击,一般包括运动机能的损伤,心律的恶意调节,消极情绪引导,强烈的疼痛,和身体反馈机制的不利反馈等。”

只要攻击者能连接到病人体内的“大脑起搏器”,下面这些攻击都是可以真实做到的。例如引发狂躁、性欲亢进、甚至病态赌博心理等。医生可以通过控制“大脑起搏器”改变病人的情绪,例如接受了DBS疗法的患者可能经历过病理性哭泣、怪异的笑声、强烈的恐惧和紧张等,这些可能都是因为医生一时弄错了脑区。

关于这个问题,最好的答案就是强化器械的安全性。美国食品药品监督管理局已经就黑客攻击某些植入式药物泵发出了警告,甚至美国国土安全部也发布告警称应尽量避免使用硬编码(不可变更的)的医疗器械密码。然而,真正的安全应该来自器械制造商和设计者,因为只有他们才能从根本上减轻某些攻击的后果。例如使用可充电的植入式医疗器械就是一个很好的例子,因为可充电性可以防止上文提及的耗电式攻击。

一直以来,安全性和便捷性都是一个两难。例如为了增加安全性,可以选择在植入式医疗器械外加上一层保护壳/套,但这有可能使得治疗对病人来说变成一种负担,引起病人的不适和反感,甚至完全拒绝治疗。

用手机App控制医疗设备还需要谨慎

最近的一些升级方案,比如通过手机App远程控制一些植入式器械,看起来很方便,但未来也许会引发很严重的问题。现在的智能手机设计正在变得越来越完善,例如,苹果可以强制拒绝未经授权的设备访问。这一点很重要,因为手机存储了大量的私人信息,一旦被黑客破解,获取了隐私,用户总不能每次都跳楼自杀。

作为医疗器械,至少应该具备像iPhone一样的安全性,然而现在的科技公司,甚至医疗器械制造商,他们在设计产品时并不会优先考虑安全性,反而更多的去考虑功能性和易用性。要知道,作为普通消费者,安全才是第一位的。

原文发布时间:2017年3月24日

本文由:securityWeek 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/medsec-says-st-jude-pacemaker-serious-vulnerabilities

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-09-20 19:15:13

黑客能入侵你的心脏 MedSec称圣犹达心脏起搏器存在严重漏洞的相关文章

俄媒称中情局常扮中俄黑客攻击 入侵美政客邮箱

俄罗斯战略文化基金会网站3月10日报道称,媒体对美国中央情报局的肮脏勾当不只是冷嘲热讽那么简单,因为这次的事件严重得多:维基揭秘网公布了中情局黑客假扮俄罗斯联邦安全局黑客的证据,这引起舆论一片哗然. 也就是说,轰动一时的美国民主党电子邮件服务器入侵案是中情局黑客所为,他们制造了"克里姆林宫间谍"攻击的假象.原来,中情局或相关机构的"卧底"被揪出来了.维基揭秘网爆料,中情局有一个专门负责伪装成外国黑客实施攻击的特殊部门,他们的冒充对象包括中国和俄罗斯黑客. 德国<

黑客频频入侵高校网站留个脚印就闪

我是一个大侠,你要知道一个大侠,不会对你的数据感兴趣的.由于你的网站存在大量漏洞,特用此方式通知管理员."--HACK ★身份 川内某高校的在读研究生. ★目的 发现很多网站有漏洞,友情检测,善意提醒,不会修改网站数据,也不影响 网友对该网站的访问. ★招式 通常是找漏洞入侵,拿下服务器,全靠双手.可以把整个网站下载到本地或者将内容全部删除. ★战绩 西北师大.川师大以及广东等地的一些学校的网站,都在他的控制之下:川内高校只有入侵电子科大网站失败. ★后续 不敢再黑了,担心被入侵的网站追究,毕业

这些年 黑客这般入侵与控制物联网设备的

这些年物联网的快速发展,也令连网设备的数量与日俱增.然而,有网络的地方就会有安全问题,根据安全研究员曝光的数据显示,物联网领域存在着诸多漏洞,从无线智能玩偶到重达数吨的汽车,无一幸免.好的方面是,这也令越来越多的公司关注并重视物联网的安全问题. 这些年 黑客这般入侵与控制物联网设备的 正如开篇所述,凡是连入网络的设备就难以逃脱黑客的魔抓.早在去年7月,Charlie Miller与Chris Valasek两位安全员便像公众展示了黑客是如何利用车载无线系统,进而远程操控一辆正在行驶的Jeep C

CIA常扮中俄黑客攻击 入侵美政客邮箱

俄罗斯战略文化基金会网站3月10日报道称,媒体对美国中央情报局的肮脏勾当不只是冷嘲热讽那么简单,因为这次的事件严重得多:维基揭秘网公布了中情局黑客假扮俄罗斯联邦安全局黑客的证据,这引起舆论一片哗然. CIA常扮中俄黑客攻击 入侵美政客邮箱-E安全 也就是说,轰动一时的美国民主党电子邮件服务器入侵案是中情局黑客所为,他们制造了"克里姆林宫间谍"攻击的假象.原来,中情局或相关机构的"卧底"被揪出来了.维基揭秘网爆料,中情局有一个专门负责伪装成外国黑客实施攻击的特殊部门,

恐慌与无措:俄罗斯黑客曾入侵纳市

2010 年 10 月,美国联邦调查局监控美国互联网流量的一部系统收到报警,信号来自纳斯达克.看起来恶意软件已经浸入了纳斯达克的中央服务器.迹象显示入侵者并非是某个地方的小孩子,而是某国的情报机构.更糟糕的在后面:当美国计算机专家仔细查看了入侵的软件之后,他们意识到这是一个攻击程序,目的就是要造成破坏. 目标:纳斯达克 虽然黑客行动已经成为每天都有的烦心事,但是大部分都是在公众不知情的情况下发生的.中国.法国.以色列--还有许多其他不知名的对手--都会以这样或那样的方式黑客入侵.他们窃取导弹计划

Twitter安全问题接连不断 黑客再次入侵

据国外媒体报道,上周三一位网名为"黑客克罗尔"(Hacker Croll)的用户在一家法国技术论坛发帖称,他已成功入侵Twitter,并获得10名Twitter用户账号的控制权.为证明事件真实性,克罗尔还在论坛上贴出了他入侵Twitter用户账号后的13幅截图. 周四下午Twitter联合创始人比兹·斯通(Biz Stone)在Twitter官方博客中证实了该消息,"本周期间,一名外部人员在未经授权情况下访问了Twitter网站.我们初步的评估结果是,没有任何用户账号信息遭到

黑客如何入侵NT系统的

现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而"黑客"的攻击引来了企业信息安全危机-- 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗.但到底能做什么呢?能详细答出来的只怕不会很多,而且很多企业系统管理员就认为密码为空没什么,因为他们压根就不知道"黑客"会怎么做.本文介绍的就是得到NT的管理员密码以后入侵一个企业计算机群的初级和中级手法,尤其是在一个大型企业当中,企业系统管理员的密码往往关系着整个公司的

针对入侵检测系统的漏洞来了解一下黑客的入侵手法

本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法.一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断.你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个IP 的后续联机动作!"这种美好的"前景",可能是许多入侵检测系统提供商的惯用销售手法,一般的企业或组织在建立自己的入侵检测系统时也会有这种预期目的.诚然,入侵检测系统可以具有很好的监视及检测入侵的

网站被黑客非法入侵后 百度降权的解决办法

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 近来有大量网站遭到黑客非法入侵,在网站大肆注入非法内容(如:博*彩.**娱乐)而未即使发现,导致被百度降权后才开始找原因.最后发现是网站被攻击,但仍不确定是否是因为这个而被百度降权了? 即使相信是因为网站被非法入侵后导致百度降权了,也不知道该如何处理,四处在寻找解决办法. 针对这个问题,作者发现了一封来自于"百度站长平台"