免受入侵:確保無線醫(yī)療設備的安全
Silicon Labs資深營銷總監(jiān)兼便攜式醫(yī)療設備負責人Emmanuel Sambuis研究調查日益嚴重的醫(yī)療威脅,并提出應對的防范方案。
在當今的醫(yī)療保健系統(tǒng)中,技術扮演著重要的角色。眾所周知,昂貴的,房間大小的醫(yī)療系統(tǒng),例如MRI掃描儀,是不可或缺的。然而,小型、低成本的便攜式設備也扮演著至關重要的角色。
支持便攜式醫(yī)療設備的技術之一是無線連接,例如藍牙—使設備可以直接連接到計算機或智能手機以傳輸數(shù)據(jù)。舉例而言,這意味著患者可以在家中進行康復治療;或者,患有慢性疾病者能以更方便的方式監(jiān)測血糖或血壓。
這不僅僅是監(jiān)測而已—胰島素泵等設備可以在分配藥物或其他任務中發(fā)揮積極作用??傮w而言,全球無線便攜式醫(yī)療設備市場將持續(xù)大幅增長,預期到2025年將再增加170億美元的營收。
除了提高患者的生活質量外,這些便攜式設備還可以藉由騰出醫(yī)院和診所的床位來節(jié)省大量資金。醫(yī)生不但能進行遠程醫(yī)療診斷、觀察和咨詢,還可以大幅降低新冠肺炎疫情傳播的風險。
日益增長的威脅
在過去,由于醫(yī)療設備并未連接到其他設備或系統(tǒng),因此能有效防范安全威脅。用戶和醫(yī)生可以信任這些設備,安全性對設備制造商來說也不是問題。
然而,隨著無線醫(yī)療設備越來越受歡迎,安全問題也迫在眉睫。產品開發(fā)人員必須考慮關鍵的安全問題,才能在無線醫(yī)療設備市場取得成功,以及確保數(shù)字醫(yī)療的成功轉型。
這不僅僅是理論上的風險而已,并且已開始出現(xiàn)真實的危險漏洞。在2020年,美國食品藥品監(jiān)督管理局(FDA)發(fā)布了關于SweynTooth的漏洞警告;潛在的漏洞可能會對已啟用的無線藍牙低功耗(BLE)醫(yī)療設備帶來風險。風險可能包括設備的故障和無法運作,使得未經(jīng)授權的用戶能夠訪問設備功能并造成私人信息的泄露。值得慶幸的是,該產業(yè)已迅速做出反應,并在造成任何傷害之前阻止了SweynTooth漏洞。
有鑒于暴露的漏洞越來越多,醫(yī)療保健行業(yè)和設備制造商必須將無線安全作為首要發(fā)展重點。在此讓我們看看設備制造商、生產廠商和醫(yī)療保健技術專業(yè)人員在開發(fā)或評估無線醫(yī)療設備時應考慮的一些最關鍵的安全注意事項。
軟件漏洞
無線醫(yī)療設備中最常見的安全威脅是惡意代碼的入侵。黑客植入程序代碼以使設備執(zhí)行錯誤的軟件,而非真實、可靠的程序代碼。防范惡意代碼的植入可以在設備執(zhí)行代碼前藉由驗證軟件來解決。當檢測到惡意代碼時,設備應進行編程以觸發(fā)反制措施,例如停用受感染的產品。
除惡意代碼外,另一種漏洞是軟件更新。在醫(yī)療設備的生命周期中可能需要多次執(zhí)行這些操作,每次更新都會產生黑客攻擊的風險。為了確保更新軟件的安全,產品開發(fā)人員必須考慮到整個生命周期的維護過程。這包括如何通過空中升級(over-the-air,OTA)來安全管理已安裝的設備庫、驗證更新文件、加密整個過程以及通過安全啟動來確保固件映像不受改變。
面臨風險的芯片組
產品開發(fā)人員如何知道無線芯片組或微控制器在醫(yī)療用途上是否具備足夠的安全性?最安全的選擇是使用經(jīng)過安全認證的芯片。DTSec保護配置文件(DTSec Protection Profile)和GlobalPlatform.org發(fā)布的物聯(lián)網(wǎng)平臺安全評估標準(Security Evaluation Standardfor IoT Platforms,SESIP),為物聯(lián)網(wǎng)平臺的安全性擬定了可信賴的評估標準。
藍牙醫(yī)療設備通常在不受保護的環(huán)境中由不精通技術的用戶進行遠程使用。這使得黑客很容易使用克隆的芯片組和偽造的智能手機應用程序來干擾身份驗證過程,進而訪問設備和私人數(shù)據(jù)。解決克隆問題的方案在于使用具有唯一ID硬編碼的芯片組,該ID可以在設備每次加入網(wǎng)絡時對其進行識別,并停用舊產品來避免克隆過程。
密鑰和后門
未被保護的USB端口可能導致計算機容易受到入侵、被植入惡意代碼或復制機密信息—任何有安全意識的組織都會考慮將其臺式機和筆記本電腦上所有的USB端口上鎖。
當然不僅僅是USB端口,同樣的原理也適用于無線醫(yī)療設備上的其他端口。但是,產品開發(fā)人員可以通過一個調試端口輕松關閉敞開的后門,該調試端口使用加密密鑰進行鎖定和解鎖,此舉可防止未經(jīng)授權的訪問,同時可以在現(xiàn)場進行簡單而安全的診斷和更新。
然而,薄弱的密鑰保護是許多醫(yī)療設備制造商的弱點。攻擊受保護的密鑰通常是黑客的第一要務,因為一個成功的攻擊向量可以被重復利用去攻擊整個用戶群的漏洞。物理不可克隆功能(Physically Unclonable Function,PUF)可根據(jù)單個設備的缺陷創(chuàng)建一個隨機且唯一的密鑰。PUF密鑰都是在啟動時生成,并對安全密鑰儲存庫中的所有密鑰進行加密,應用程序可以在保護密鑰機密的同時,進行相關的密鑰處理。
差分功耗分析攻擊
差分功耗分析(Differential Power Analysis,DPA)是基于高度先進的功耗監(jiān)測和數(shù)學信號分析來重新生成設備的安全密鑰。DPA可用來達成目的是因為設備的功耗將完全取決于其在任何既定時刻所做的事情,攻擊者可以使用此信息推斷出對其有用的信息。
DPA攻擊需要對設備進行物理訪問,如果成功,它就可以利用整個產品線或設備群的漏洞。產品開發(fā)人員可藉由配備特定差分功耗分析應對技術的芯片組來解除其在設計上所面臨的DPA威脅。
做最壞的打算,爭取最好的結果
便攜式無線設備正在改變我們的醫(yī)療保健系統(tǒng),帶來提升效率的龐大機會,并為我們逐漸老化的人口提供更好的護理,同時也為設備制造商和其他企業(yè)提供了巨大的營收機會。
但是,漏洞和安全威脅可能會導致該市場出現(xiàn)重大問題—泄露個人數(shù)據(jù)、設備遭停用,有時甚至更糟。而這些都是確實存在的風險。
解決方案是認真應對這些安全問題,并確保使用適當?shù)募夹g來保護各個級別的設備。完善的解決方案確實存在—必須確保設計師已將相關技術植入在他們的產品中。





