胆战心惊!当医疗设备被黑客侵入

2016-06-14 19:57:48来源: 互联网

    前年,Billy Rios从加州飞到罗切斯特,去世界最大的综合性医疗机构mayo Clinic进行一项特殊工作。Rios是”安全”黑客,即顾客会让他主动入侵自己的网络系统。这些顾客有五角大楼、波音、洛克希德马丁和一些需要保密的客户。Rios研究的对象含有武器系统、国家电网、军用飞机等公用事业的系统,进而向当局说明他们如何对系统进行漏洞攻击的。而此次的MayoClinic任务却平常的多,他感觉这份平常的工作,自己用一周的时间就可以解决了。

    但当其到达罗切斯特之后,他发现与会的人员尽是曾经认识的同行。Mayo Clinc这次召集了一个黑客界的全明星阵容,其中不乏电脑高手、网络安全公司的资深工程师以及在黑客大会上的大名远扬的黑客。这些研究人员分为几个小组,医院方面将四十种医疗设备放在会议室中。竭尽全力的破坏,并使出一切可能的攻击手段来入侵这些设备---这就是黑客们接受到的命令。

 

医疗设备的操作系统丝毫没有防御能力

    近些年的医疗设备也都进入了“互联网+”的趋势,每个设备都和互联网进行了对接,它们运行精密的操作系统。与汽车或家具在内的物联网的其他部分一样,与服务器相连,可以远程控制它们。这对Rios来讲,有一点是明显的,医院方面确实有太多理由担心有人会对此进行恶意攻击。据Rios讲:“短短的几天中,每一台设备都好像餐桌上的食物一样都被黑客轻松的吃掉了,情况非常的槽糕。”而不同的小组没有去深入的研究已发行的漏洞,这在一定程度上他们发了很多相同的问题——丝毫没有防御能力的操作系统,无法更改的简陋密码等。

    在完成MayoClinic诊所的工作后不久,Rios订购一台医疗设备——普弗沃公司制造的一台输液泵。他没有刻意针对某个特定的制造商或产品型号展开调查;他只是碰巧在亚马逊上看到了售价大约为99美圆的设备。在没有得到某种答应的状况下购置这样一台设备是合法的吗?他感到困惑。

    输液泵通常是机械或电子的控制装置的医疗器械,它通过作用于输液导管达到控制输液速度的目的。常用于需要严格控制输液量和药量的情况,如在应用升压药物,抗心律失常药药物,婴幼儿静脉输液或静脉麻醉时。

    Rios把输液泵衔接到互联网上后发现,对设备停止远程控制并在触摸屏上“按下”按钮,就像真的有人站在这台设备前操作一样,能够将仪器设定为把整瓶药水都输入病人体内。他说,假如有医生或护士站在仪器面前,或答应以发现设备被远程操控,可以在整瓶药水滴绝后中止这种输入,但假如由护士在集中监测站担任照看输液泵,就不会留意到这点。

医疗设备会遇到哪些攻击行为

    Rios是近几年来针对医疗设备范畴展开独立调查的一小群人士之一,他们应用本人发现的平安破绽来引发宏大影响。杰克是一名研讨人员,也是糖尿病患者,他现身2011年的年度黑客大会,向观众展现了他如何支配本人的胰岛素泵,让它释放出可能致命的剂量。第二年,来自新西兰的黑客贾克斯在澳大利亚举行的会议上展现了他如何远程入侵一台手术无影灯,让它数次自动的熄灭。2013年,在原定参与黑帽技术大会的前一周,杰克死于药物过量。他本来许愿将在此次会议上发布一个系统,这个系统可以将任何经过无线衔接的胰岛素泵准确定位在90米的半径范围内,然后改动这些设备所管理的胰岛素剂量。

    2014年春,Rios将他的发现打成定稿,发送给美国疆土平安部下属的工业控制系统网络应急响应小组。他列出了本人发现的弱点,并倡议Hospira停止进一步剖析以答复两个问题:在Hospira的其他设备中能否也存在同样的脆弱性问题?这种破绽可能给病人带来什么样的潜在结果?美国国安局转而联络了美国食品药品监视管理局(FDA),后者把这份报告转给了Hospira。几个月后,Rios没有收到任何回应。Rios称:“FDA似乎要等到真的有人被杀死才会说,‘好吧,是的,这是我们需求担忧的问题。’”

    这种攻击行为令设备制造商和医院管理者感到愤恨,他们说,这种扮演出来的黑客行为让公众由于恐慌而对那些利远大于弊的科技敬而远之。在2014年的行业论坛上,某家医院的信息技术管理人士猛烈鞭挞Rios和其他研讨人员,称他们在没有任何一例患者伤害事故可归咎于医疗设备网络平安涣散的状况下就歇斯底里地煽风点火。美国联盟医疗体系的无线通讯经理汤普斯称:“我很感激你们想要参与进来,但是坦白说,你们在《国民问询》周刊上拟出的标题带来的只要问题,而没有任何作用。”还有一次,在一个有很多业内管理人士和联邦官员旁听的电话会议上,设备供给商们冲着Rios大声呼叱。

    Rios说:“他们一切的医疗设备都名不副实,一切的系统都名不副实。一切的临床应用也都名不副实——但没人在乎。这很荒唐,对吧?任何试图证明这种现状合理的人都不是生活在理想世界中,他们生活在幻境中。”

    前年秋天,总部位于加州圣马特奥的奥亭平安公司的剖析师开端在60多家医院装置追踪医疗设备黑客行为的软件。奥亭创立了特定医疗设备的虚拟副本,然后停止装置,就仿佛它们在网上而且在运转一样。对黑客来说,由奥亭安插的虚拟CT扫描仪的操作系统看起来和真的没有区别。但是,虚拟设备能够让奥亭监控黑客们在整个医院网络的活动。6个月后,奥亭得出结论,一切医院里面都有曾经被歹意软件感染过的医疗设备。   

    奥亭的总经理卡特称,参与这项研讨的医院都依赖设备制造商来维护仪器的平安。这种效劳是不定期的,而且是应对性的而不是预防性的。赖特称:“医疗设备不会在遭受攻击时向医疗保健提供商发出正告,它们基本没有自我维护才能。”赖特以前曾是美国军方的信息平安官员。

当黑客入侵医疗设备后,他们的目标是什么

    在多起案例中,黑客们对医院员工施行“鱼叉式网络钓鱼”攻击,诱使他们翻开看起来像是来自已知道的发件人的电子邮件,当他们上钩之后,病毒就会感染医院的电脑。在一个案例中,黑客浸透到一个护士站的电脑里,从那里开端将歹意软件散播到整个网络,最终溜进放射性仪器、血气剖析仪和其他设备。许多仪器运转的是廉价、老旧的操作系统,如XP,以至微软2000。医院的防病毒维护系统很快对电脑停止了杀毒清洗,但这些医疗设备就没有这么好的防御系统了。

    当黑客侵入了某台设备后,他们就埋伏在那里,将这台仪器作为永世基地,从那里侦测整个医院的网络。赖特称,他们的目的是窃取个人医疗数据。

    医疗档案常常包含信誉卡信息,还有社会保险号码、地址、华诞、家族关系和医疗病史——这些信息能够用来创立虚假身份与信贷额度,从而施行保险诈骗以至敲诈讹诈。单单一个信誉卡号在网络黑市上的售价常常不超越10美圆;而医疗档案可以卖出10倍于它的价钱。关于黑客来说,他们在乎的就是转售价值。

    奥亭的剖析师在医院里设置的诱捕设备能够让他们察看那些试图经过受感染设备将医疗记载偷出医院的黑客。赖特称,这种追踪把他们带到中亚的一台效劳器,这台效劳器被以为是受控于一个臭名远扬的俄罗斯黑帮团伙。总的说来,他们会从中亚的这台控制效劳器登录,侵入一台电动手术床;然后,他们会从这台仪器进入一个数据源,把数据记载拖回到电动手术床,然后偷走。赖特称,之所以可以判定黑客是经过医疗设备来窃取数据,是由于在一台电动手术床中发现了本不该在那里呈现的病人数据。

    除了这种命令与控制歹意软件能够令数据记载失窃外,奥亭还发现了一种欺骗软件,它能限制电脑用户运用文档,这样黑客就会请求电脑用户付款,才干重新取得运用权。研讨人员发现,没有证据标明黑客真的在这些仪器上装置了讹诈软件,但仅仅是这种软件的存在就足以令人不安。

    医院对网络入侵行为普通都秘而不宣。即便是这样,还是会有一些关于歹意软件带来毁坏的零星报道呈现。2011年,佐治亚州劳伦斯维尔的医疗中心对一切非急诊病人关闭3天,由于一种病毒使其电脑系统堕入瘫痪。美国和澳大利亚的医生办公室曾报告过一些网络立功行为的案例,在这些案例中,黑客对病人数据库加密并讨取赎金。审计公司毕马威在2015年8月发布的一项调查显现,81%的医疗信息技术管理人士曾表示,他们工作场所的电脑系统在过去两年内曾经遭受过网络攻击。

关键字:医疗设备  黑客

编辑:鲁迪 引用地址:http://www.eeworld.com.cn/medical_electronics/article_201606146617.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。
论坛活动 E手掌握
微信扫一扫加关注
论坛活动 E手掌握
芯片资讯 锐利解读
微信扫一扫加关注
芯片资讯 锐利解读
推荐阅读
全部
医疗设备
黑客

小广播

独家专题更多

富士通铁电随机存储器FRAM主题展馆
富士通铁电随机存储器FRAM主题展馆
馆内包含了 纵览FRAM、独立FRAM存储器专区、FRAM内置LSI专区三大部分内容。 
走,跟Molex一起去看《中国电子消费品趋势》!
走,跟Molex一起去看《中国电子消费品趋势》!
 
带你走进LED王国——Microchip LED应用专题
带你走进LED王国——Microchip LED应用专题
 

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

站点相关: 医学成像 家庭消费 监护/遥测 植入式器材 临床设备 通用技术/产品 其他技术 综合资讯

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved