自从1958年第一个心脏起搏器被植入人体后,植入式医疗设备一直致力于挽救生命的使用。这已经应用了有半个多世纪事情,几乎每天都有着新的突破。目前正在使用的植入式医疗设备的几个例子包括用于癫痫或帕金森病患者的脑深部刺激器、使用输液泵和各种传感器收集和处理生命体征的药物输送系统。
越来越多的医疗植入物与互联网相连。该连接允许医疗服务提供商下载数据,程序员更新软件。这种连接可能使它们容易受到攻击,而设备本身的限制可能会加剧这种攻击:有限的计算能力和电池容量。
IEEE会员Rebecca Herold说:“我们不希望任何人能够“劫持”或捕获传输来获取数据或干扰正在发生的事情。”
微型加密通信
植入式设备与其连接的笔记本电脑、手机、平板电脑或设备之间的通信通常不加密。这些设备本身很小,可能没有足够的计算能力来采用某些类型的加密。
但随着人们对潜在安全风险的认识不断提高,这种情况可能正在发生变化。
研究人员目前正在积极探索使用人体自身的数据来形成加密密钥,这两种设备将用于建立安全通信。例如,在IEEE Access上的一篇文章中,研究人员讨论了将心电图数据用作医疗传感器之间通信的基准。使用来自身体的信号(生物识别的一种形式)可以与有限的计算资源建立安全连接。
电池攻击
植入物也容易受到攻击而影响电池,可能存在两种形式。
攻击者可以使用不正确的凭据请求植入物建立安全通道,这会导致植入物运行能耗验证协议的一部分 —— 将会耗尽电池电量。在另一次攻击中,攻击者产生电磁噪声,以便在植入收发器上造成高错误率。由于自由传输的数量增加,这增加了其能量消耗。增加的噪音也可能迫使植入物增加其传输功率,从而缩短电池寿命。
IEEE会员Jéferson Nobre说:“主要风险是植入手术的中断。由于这些攻击可以使用合法任务执行,因此可以使用超时或行为异常检测进行防御。”
虽然这些类型的攻击在很大程度上是理论上的,但安全研究人员的几次演示表明它们是可行的。在某些情况下,个人甚至尝试禁用了植入物的无线连接以防止攻击。
IEEE研究生会员Shally Gupta说:“这是最容易发动高效攻击的方法之一。”
Gupta表示,为了防御这些攻击,设备制造商正越来越多地转向零功率防御策略,即不依赖设备电池功率的防御。其中一个例子使攻击发生了逆转。
该策略最近在IEEE Access上发表的一篇文章中进行了描述:“植入式医疗设备(IMD)首先从外部实体接收的无线消息中获取能量,然后使用该自由能量执行身份验证操作。除非外部实体经过身份验证,否则IMD不会切换到其主电池进行后续操作。”
Gupta说:“这确保了IMD不会在响应来自实体的虚假消息时耗尽电池。”
全部0条评论
快来发表一下你的评论吧 !