胰島素給藥系統公司Animas產品曝漏洞,其 OneTouch Ping 胰島素泵可被攻擊者利用漏洞給患者注入危險劑量的胰島素。
Animas是強生旗下一家醫療設備生產商,日前正向使用其 OneTouch Ping 胰島素泵的糖尿病患者發出安全警告,注意其中可允許黑客操控并注入非法劑量胰島素的安全漏洞。
這些漏洞是被Rapid7公司一名身患I型糖尿病且正使用該胰島素泵的安全研究員發現的。胰島素泵系統包含兩個部分:泵本身,以及監測血糖水平并遙控反饋胰島素注入量的計量儀。導致漏洞主要原因是該設備兩個部分間的通信缺乏有效的加密措施。
泵和計量儀通過不加密的射頻通信使用專利無線管理協議。這就將系統暴露在了多種攻擊之下。
首先,被動攻擊者可以窺探流量,讀取血糖結果和胰島素劑量數據。然后,因為用于配對兩個設備的密鑰是明文傳輸的,他們可以輕松向胰島素泵冒充計量儀。
該漏洞可以被利用來遠程配發胰島素,可能會導致患者產生低血糖反應。
還有一個問題是,該胰島素泵缺乏對中繼攻擊的防護,合法指令可被截獲,然后被攻擊者在之后進行重放。這會使攻擊者即便沒有任何特殊醫學知識,也能造成大劑量胰島素注入。
該計量儀最大的宣傳賣點就是遠程控制——10米之內無礙,但這是這一點,恰恰讓遠程發起冒充攻擊在技術上成為可能的。甚至只需業余無線電愛好者使用的更大功率的無線電發射裝置,就能在遠得多的距離上生效。
Animas已經在其官網發布了安全通告及建議,并將給客戶發送通知函。
該公司將 OneTouch Ping 系統非授權訪問的可能性視為“非常低”,稱此類攻擊“需要專門的技術知識、高級的設備,還需要接近胰島素泵。”
對此有擔憂的用戶可以關閉無線通信功能,但這樣一來,患者就必須手動輸入血糖讀數,因為計量儀將不再能夠傳輸這些讀數。
另外,該泵可設置每天及2小時內的單次投放劑量閾值。超出此設置的嘗試將會觸發警報,并阻止大劑量胰島素的投放。
糖尿病患者每天要面對的高或低血糖風險,遠比這些漏洞引入的風險要嚴重。讓糖尿病患者因安全問題就遠離胰島素泵,無異于因為有空難風險就再也不坐飛機。
但是,隨著這些裝置越來越高級,甚至直接或間接接入互聯網,風險級別也會顯著增高,廠商、監管者和研究人員全面完善這些非常復雜的設備,也就顯得非常重要了。
在公布漏洞之前,發現人與Animas及其母公司強生合作,幫助他們搞清漏洞,并開發出緩解方案。這與MedSec公司的研究員選擇與投資公司共享圣裘德醫療設備公司心臟設備漏洞信息,以在股票市場獲利的做法形成了鮮明對比。
過去幾年里,醫療設備安全一直是安全研究社區的熱門話題。一些廠商已經注意到了這個問題,并啟動了漏洞協調項目,美國食品藥品管理局(FDA)也積極鼓勵醫療設備生產商與安全研究人員緊密協作。