医疗设备制造商Medtronic又一次身处黑客恐慌风暴中心。这次,该公司植入患者心脏的大量除颤器在特定情况下可被无线劫持并重编程,可能造成致命后果。
3月21日,美国国土安全部(DHS)发布安全警报,警示用户注意Medtronic无线通信系统Conexus中的两个CVE漏洞。该公司某些心脏除颤器使用Conexus进行植入设备与其控制单元之间的无线通信,无信号增强情况下有效范围约为7.5米左右。
读写访问
两个漏洞中更为严重的一个是CVE-2019-6538,攻击者可利用该漏洞干扰设备与其控制器之间传输的数据。Conexus协议未对此类篡改做任何检查,也没有进行任何形式的身份验证。这意味着黑客可以伪造控制器,带到目标设备附近对该数据传输加以窃听和篡改。
为什么说该漏洞情况严重?因为只要用合适的无线电设备,在恰当的条件下,黑客就能利用Conexus协议向被植入的心脏除颤器发送指令,读写设备内存。也就是说,某个时间点上,恶意人士可以用无线电波操纵该带漏洞的植入设备,伤害甚至致死病患。
发现并报告该漏洞的研究人员称,尽管该漏洞可导致除颤器动作遭恶意修改,比如说改成随机启动,但仍有一些因素限制了此类恶意篡改。举个例子,该设备必须要处于监听模式才能接收指令,而这一状态在一天中绝大多数时候都没被激活。
通常也就是预约检查或者医生查房时在病人胸部挥动感应棒才会激活监听模式。要不然就是医师设定周期,在病人家中自动激活,以无线射频与Carelink家用监视器通信,检查并汇报遥测数据。
Medtronic发言人向媒体透露,除了要在无线信号接收范围内和设备要处于监听模式,攻击者还得知道患者所用设备的具体型号,逆向工程其设计以确定该发送哪些指令才可以写入能引发伤害的必要数据。
因此,想要成功实施该攻击,攻击者还真得花费心思接近你。这可不像是暴徒开车上街乱枪扫射那么没技术含量。
另一个漏洞CVE-2019-6540,反映的是Conexus无线传输中加密的缺失。这意味着无线信号覆盖范围内的攻击者可以窃听被发送和接收的数据,刺探病患的身体状况。
Medtronic称正在开发针对两个漏洞的补丁,并敦促医生和患者照常使用其除颤器和控制器。
其咨询文档中写道:Medtronic建议患者和医师继续按规定和计划使用这些设备。
远程监视的好处,如心律失常早期检测、往返医院次数减少和生存率提升等等,胜过这些漏洞可能被利用的实际风险。
Medtronic指出,其心脏起搏器产品线不受上述2个漏洞的营销,只有某些型号的心脏除颤器受影响。
Medtronic并不是第一次因安全疏漏而登上新闻头条。去年研究人员就报告过一个类似的问题,其心脏起搏器编程模块使用不安全信道下载固件更新。