黑客入侵医疗设备,伪造患者的检测数据。

McAfee安全研究人员周末在DEF CON 26安全会议上透露,黑客可以通过模拟从医疗设备客户端发送到中央监控系统的数据来伪造患者的命脉。

这里提供的研究利用了一些患者监测设备使用的弱通信协议将数据发送到中央监测站。

由于Rwhat协议可能导致攻击

迈克菲安全研究员Douglas McKee表示,他能够对该协议进行逆向工程,创建一个模拟患者生命体征的设备,并将错误信息发送到中央监控站。

这种攻击需要对患者进行物理访问,因为攻击者需要断开患者监控客户端并将其替换为自己的设备,该设备将不正确的患者生命体征提供给医疗专业人员监控的中心站。

但McKee还设计了另一种喂养中央监测站的方法,而无需断开患者监测客户端。

攻击的变体要求攻击者与患者监视客户端在同一网络上,以便欺骗中央监视站。

攻击者可以作为中心监测站,捕获实际患者监测设备发送的数据,然后将伪造的患者数据发送到真实的中心监测站。

第二种攻击情形是实时工作的,并且是可行的,因为一些医疗设备使用Rwhat协议设计不安全,通过WiFi或有线连接将数据从病人监护仪发送到中心站 - 该协议依赖于简单的未加密UDP数据包发送在客户端和服务器之间,可以轻松欺骗和修改的数据包。

这个是McKee在周末的DEF CON演讲期间录制和演示的演示。该演示显示研究人员欺骗心跳监测器向中央监测站发送平坦信号,模拟突然的心脏骤停。其他演示可在此处获得

根据医院内使用的设备类型,攻击也可用于欺骗氧气水平和血压读数。

攻击可导致错误的诊断,处方

在测试期间,McKee表示他能够对报告回中央监控系统的数据进行小幅修改。他认为,这些小的修改可能会导致医生做出错误的诊断或处方可能产生不良副作用的不正确的药物。

此外,这些类型的攻击还可能导致患者接受额外的不必要的测试或延长住院时间。虽然这可能对某些患者造成不便,但在一些没有国家医疗保健计划的国家,这也可能导致不必要的财务费用,而某些患者可能无法支付。

“对患者数据所做的任何修改都需要让医疗专业人员认为有任何影响,”McKee说,同时也澄清了患者床边的实际患者监护设备不会受到这种攻击的影响并继续显示实际读数。

但是,如果医务人员根据通过中央监控系统收到的读数做出决定 - 这也提供了过去读数的历史观点 - 那么攻击很可能会愚弄医疗专业人员。

McKee没有透露他用于测试的医疗设备的品牌和型号,因为他仍在与供应商合作修补发现的问题。

总的来说,这次攻击非常复杂,不太可能成为大规模开发企图的主题,但却是高价值患者的真正威胁载体,如政治家,富有的商人,名人或国家情报机构的员工。

  • 发表于:
  • 原文链接:https://www.bleepingcomputer.com/news/security/hackers-can-falsify-patient-vitals/

扫码关注云+社区

领取腾讯云代金券