胰岛素泵曝漏洞 远程攻击可导致患者低血糖

酷站 作者:阿喵 2016-10-21 06:23:04
胰岛素给药系统公司Animas产品曝漏洞,其 OneTouch Ping 胰岛素泵可被攻击者利用漏洞给患者注入危险剂量的胰岛素。 %e8%83%b0%e5%b2%9b%e7%b4%a0%e6%b3%b5 Animas是强生旗下一家医疗设备生产商,日前正向使用其 OneTouch Ping 胰岛素泵的糖尿病患者发出安全警告,注意其中可允许黑客操控并注入非法剂量胰岛素的安全漏洞。 这些漏洞是被Rapid7公司一名身患I型糖尿病且正使用该胰岛素泵的安全研究员发现的。胰岛素泵系统包含两个部分:泵本身,以及监测血糖水平并遥控反馈胰岛素注入量的计量仪。导致漏洞主要原因是该设备两个部分间的通信缺乏有效的加密措施。 泵和计量仪通过不加密的射频通信使用专利无线管理协议。这就将系统暴露在了多种攻击之下。
首先,被动攻击者可以窥探流量,读取血糖结果和胰岛素剂量数据。然后,因为用于配对两个设备的密钥是明文传输的,他们可以轻松向胰岛素泵冒充计量仪。
该漏洞可以被利用来远程配发胰岛素,可能会导致患者产生低血糖反应。 还有一个问题是,该胰岛素泵缺乏对中继攻击的防护,合法指令可被截获,然后被攻击者在之后进行重放。这会使攻击者即便没有任何特殊医学知识,也能造成大剂量胰岛素注入。 该计量仪最大的宣传卖点就是远程控制——10米之内无碍,但这是这一点,恰恰让远程发起冒充攻击在技术上成为可能的。甚至只需业余无线电爱好者使用的更大功率的无线电发射装置,就能在远得多的距离上生效。 Animas已经在其官网发布了安全通告及建议,并将给客户发送通知函。 该公司将 OneTouch Ping 系统非授权访问的可能性视为“非常低”,称此类攻击“需要专门的技术知识、高级的设备,还需要接近胰岛素泵。” 对此有担忧的用户可以关闭无线通信功能,但这样一来,患者就必须手动输入血糖读数,因为计量仪将不再能够传输这些读数。 另外,该泵可设置每天及2小时内的单次投放剂量阈值。超出此设置的尝试将会触发警报,并阻止大剂量胰岛素的投放。 糖尿病患者每天要面对的高或低血糖风险,远比这些漏洞引入的风险要严重。让糖尿病患者因安全问题就远离胰岛素泵,无异于因为有空难风险就再也不坐飞机。 但是,随着这些装置越来越高级,甚至直接或间接接入互联网,风险级别也会显著增高,厂商、监管者和研究人员全面完善这些非常复杂的设备,也就显得非常重要了。 在公布漏洞之前,发现人与Animas及其母公司强生合作,帮助他们搞清漏洞,并开发出缓解方案。这与MedSec公司的研究员选择与投资公司共享圣裘德医疗设备公司心脏设备漏洞信息,以在股票市场获利的做法形成了鲜明对比。 过去几年里,医疗设备安全一直是安全研究社区的热门话题。一些厂商已经注意到了这个问题,并启动了漏洞协调项目,美国食品药品管理局(FDA)也积极鼓励医疗设备生产商与安全研究人员紧密协作。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接