可穿戴设备真的安全吗?如何给可穿戴设备上锁

可穿戴设备

261人已加入

描述

健康监测需求锐起

就在不久前,疫情政策的调整掀起了市场上的血氧仪抢购风和网络就医开药风。一时间 ,“远程医疗”和“可穿戴医疗设备”站上了风口,成为人们谈论的热门话题。与此同时人们对自身健康的关切和医疗系统技术的发展,以及新冠病毒的感染风险,迅速推动了以可穿戴设备进行健康监测的需求。医疗系统也期待能够远程对病人进行身体检查和诊断,而无需到院就诊。对于大多数患者而言,能够时刻检测自身的健康指标也让人们更加安心。

可以预见的是,在未来几年,医疗系统必将加大对可穿戴医疗设备的推广和使用,并将其作为辅助治疗的重要一环。此外,由于前些年消费类可穿戴产品的火热,健康监测功能的市场普及率大大提升,相信人们也更乐于接受更专业的可穿戴医疗设备。

可穿戴设备真的安全吗?

可穿戴医疗设备功能大多较为单一,采用的技术也并不复杂。然而,这些看似普通的仪器中却收集着大量的个人信息。随着万物联网和智能医疗的进一步发展,这些被可穿戴医疗设备收集的隐私信息,都将通过蓝牙、无线等方式和你的智能手机甚至是医院云端信息库进行连接,巨大的安全风险也呼啸而来。

早在 2017 年,英国国家卫生服务系统(NHS)就遭到了 WannaCry 勒索软件的攻击,约有三分之一的机构受到影响,导致数千患者预约及手术安排被迫取消,由此引发了一系列对医疗系统安全性的升级。而在远程化就医的今天,个人用户可能遭受的安全风险并未有所缓解。

此前披露的 SweynTooth 漏洞允许攻击者可以根据情况触发蓝牙无线智能设备的 BLE SoC 芯片协议栈崩溃、死锁,或者完全绕过安全性直接访问用户设备并读取任意内容,将为越来越多的家居医疗可穿戴设备使用者带来相应的安全风险:

检测前风险

黑客通常采用拒绝服务攻击(DoS)来入侵联网设备,导致设备禁用或遭到损害。对于需要时刻检测关键生理指标的用户来说,危险指数大幅提升;

检测后风险

不法分子可通过蓝牙冒充攻击(BIAS)等手段伪装成受信任的设备,瞄准检查数据通过蓝牙或 Wi-Fi 上传到其他智能终端的过程,盗取用户的隐私信息。

安全闪存为可穿戴医疗设备保驾护航

在可穿戴医疗设备这样功能简单的终端产品中,安全保障可能仅由单片机或 SoC 提供,这类装置上会有一个内建于芯片的小型闪存区域,用于存储安全程序代码。但对更精密的装置而言,嵌入式 MCU 的内存容量不足以负荷更大的程序代码,因此需要搭配外挂闪存来进行存储。

但若缺乏加密引擎和信任根等安全功能,这颗外挂闪存则会成为黑客的“敲门砖”,不论主机 MCU 或 SoC 的安全性再高,整个设备和其中存储的用户隐私数据都将受到安全威胁。华邦的 TrustME系列中的 W77Q 安全闪存,能保护装置免受远程软件攻击,确保可穿戴医疗设备具备更加可靠的端对端安全性。

 

TrustME W77Q 主要通过以下功能,解决潜在安全问题: 

安全程序代码更新,包括通过更新授权单位与 W77Q 之间的端对端加密通道执行无线更新,甚至在主机 MCU 或 SoC 遭到入侵的情况下也能进行; 

安全开机与信任根;

在 Flash 装置和主机之间传输已验证且加密的数据;

开机与应用程序的程序代码的芯片内执行 (XiP,Execute-in-Place);

系统复原能力,开启主要安全功能如保护、侦测及复原。 

开启健康新时代

自 2020 年起,人们对可以突破时空限制的远程医疗行业预期明显增高,疫情无疑成为了远程医疗行业的市场催化剂。而在"后疫情时代",人们对自身健康状况的关注仍在不断提升,也将进一步巩固可穿戴医疗设备市场的增长。

然而面临着每秒钟都可能发生的黑客攻击信息窃取,可穿戴医疗设备必须进行安全功能升级,才能对用户提供更加安心的使用体验。安全闪存作为硬件设计的安全基石,从源头保护数据安全,不仅是保护可穿戴医疗设备远航的“护卫舰”,更是针对一切网络攻击的“执剑人”。

编辑:黄飞

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分