黑客篡改病人的患病信息

黑客篡改病人的患病信息

一名McAfee安全研究人员在上周末的DEF CON 26安全会议上披露,黑客可以通过模拟从医疗设备客户端发送到中心监护系统的数据来篡改病人的患病信息。本文提供的研究利用了一些病人监控设备使用的弱通信协议将数据发送到中心监护台。

攻击可能是由Rwhat协议引起的

McAfee安全研究员Douglas Mckee说,他能够逆转这一协议,创建一个模仿病人生命体征的设备,并将错误信息发送到中心监护台。

这类攻击需要接触到病人,因为需要断开医院的监护设备并将其替换。取而代之的其他设备使得医务人员会将错误的病人体征信息输入到中心监护系统。

Mckee还设计了另一种攻击方法来向中心监护系统输入信息,而不需要断开病人监护设备客户端的连接。但这种攻击方法要求攻击者与病人监护设备客户端处于同一个网络,以便地址解析协议能够欺骗中心监护台。攻击者伪装成中心监护台,窃取由病人监护设备发送的数据,然后将另一份伪造的病人数据发送到真正的中心监护台。

第二种攻击方式是实时可行的,原因在于Rwhat协议的不安全性。基于这一协议,一些医疗器械通过有线或者无限网络连接将数据从监护设备发送到中心监护台。该协议有赖于客户端和服务器之间发送的简单未加密的UDP数据包,而这些数据包可以很容易地被伪造和修改。

下面是关于McKee在DEF CON安全会议上发言所录制和展示的一个演示样本。这一样本显示了研究人员通过伪造心跳监视器向中心监护台发送平行线信号,模拟心脏骤停。当然,这里还有其他演示样本。

根据医院内使用的设备种类,这种攻击也可以用来伪造含氧量和血压读数。

攻击可能导致错误的诊断和处方

测试期间,McKee说他能够对发送给中心监护系统的数据做一些小的修改。他认为,这些小改动可能会导致医生做出错误的诊断或开出错误的药物,引起不必要的副作用。

此外,这些类型的攻击还可能导致病人接受额外的不必要的检查或延长住院时间。这可能会给一些病人带来不便,某些情况下如果没有国家医疗保健计划,这也可能导致不必要的财政开支,对有些病人来说可能无法承担这些开销。

McKee谈到:“对病人数据所作的任何修改,都需要真正欺骗到专业医疗人员,才能产生影响。”同时,他也澄清了这次实验中病人的实际监护设备不会受到这次模拟攻击的影响,并继续显示真实读数。

但是,如果医务人员根据通过中心监护系统接收到的数据作出判断,这次攻击很有可能欺骗到这些专业人员。Mckee没有透露他用于测试的医疗设备的制造商和型号,因为他仍在与供应商合作修补已发现的问题。

总而言之,这种攻击非常复杂,不太可能大规模进行。但对那些高价值病人,如政治家、富商、名人或国家情报机构工作人员来说,却是真正的威胁。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/news/112484.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code