医疗器械制造商Animas是Johnson&Johnson的子公司,是警示糖尿病患者,这些糖尿病患者使用其OneTouch ping胰岛素泵关于安全问题,可以让黑客提供未经授权剂量的胰岛素。
Jay Radcliffe发现了漏洞,这是一个安全的研究员,Suppid7是I型糖尿病和泵的用户。缺陷主要源于设备之间的通信中的缺乏加密:胰岛素泵本身和监测血糖水平并远程告诉泵给泵施用多少胰岛素。
泵和仪表通过未加密的射频通信使用专有的无线管理协议。这使系统暴露于几个攻击。
首先,被动攻击者可以窥探交通并阅读血糖结果和胰岛素剂量数据。然后,它们可以将仪表延伸到泵,因为用于将这两个设备配对的密钥以清晰的文本传输。
“这种脆弱性可用于远程分配胰岛素,并且可能导致患者具有降血糖反应,”Rapid7研究人员在博客岗位中说。
第三个问题是泵缺乏对所谓的继电器攻击的保护,其中拦截合法命令,然后在稍后的时间播放攻击者。研究人员表示,这使得攻击者在没有特殊知识的情况下进行胰岛素推注。
虽然仪表遥控器以高达10米的频道宣传,但在技术上可以从诸如火腿无线电业余爱好者使用的更强大的无线电传输齿轮来推动欺骗攻击。
Animas在其网站上发布了安全通知,并将向客户发送信件。
公司的意见是未经授权访问一个触摸平系统的概率,非常低,说这些攻击“将需要技术专长,精密设备和泵的靠近。”
有关用户可以关闭泵的射频功能,但患者将不得不手动进入血糖读数,因为仪表将不再能够传递它们。
另外,泵可以被编程为限制可以在两小时和每天一次递送的推注胰岛素的量。Animas表示,尝试超过这些设置将触发泵报警并防止推注胰岛素交付。
拉德克利夫说,高或低血糖风险糖尿病患者必须与这些漏洞引入的风险更严重。他说,从安全问题中除去糖尿病患者,在安全问题上取消了安全问题,因为它可能会崩溃,因此可能会崩溃。
然而,“随着这些设备获得更高级的,并最终直接连接到互联网(直接或间接),风险水平急剧上升,”研究人员警告说。“这项研究突出了为什么等待供应商,监管机构和研究人员非常重要,以便在这些高度复杂的设备上完全工作。”
在公开之前,Radcliffe与Animas和母公司,Johnson&Johnson合作,帮助他们了解缺陷和发展缓解。这与来自一家名为Medsec的研究人员的研究人员鲜明对比,该研究人员最近选择分享有关与投资研究公司的St. Jude医疗的心脏设备中的漏洞信息,因此该公司可以缩短设备制造商的股票。
过去几年,医疗设备的安全是安全研究界的热门话题。一些供应商已注意并发布漏洞协调计划,美国食品和药物管理局积极鼓励医疗器械制造商与安全研究人员合作。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。