产品展示

可植入的医学设备可能被黑客入侵,危害患者 在线

2025-05-13

心脏起搏器的安全漏洞可能危害患者生命

关键要点

研究揭示,攻击者可以通过已植入的医疗设备,向心脏起搏器传输致命信号。研究团队发现,至少有10种起搏器存在安全隐患,攻击可在5米内使用标准设备进行,且更先进的设备能显著扩大攻击距离。每个心脏起搏器需要用探头激活,但一旦激活,攻击者可在2小时内发送恶意指令。推荐携带信号干扰器作为短期防御措施,长远来看,需改进设备通信安全性。

研究人员来自比利时和英国,探讨了如何利用心脏植入设备的安全缺陷,潜在地对患者造成严重威胁。他们的研究表明,通过拦截和逆向工程心脏起搏器与程序员之间交换的信号,攻击者可以窃取患者信息或发出恶意指令。

“这些攻击后果可能是致命的,因为这些指令可能包含给心脏电击或停止治疗的命令”,研究人员在有关植入式心脏电复律除颤器 (ICD)的最新论文中指出。

研究结果概述

研究准备关键发现研究时间当前研究成果将在洛杉矶的年度计算机安全应用会议上展示机构比利时鲁汶大学及其医院、英国伯明翰大学受影响设备至少10种型号的心脏起搏器逆向工程研发团队在没有任何文档的情况下成功逆向工程某型号起搏器常见攻击方式提取患者医疗记录及电池耗尽攻击

研究人员成功揭示了这些设备的通信隐私漏洞,能够利用简单的线性反馈移位寄存器提取患者信息。他们发现在实验室中的一项攻击演示中,攻击者可以通过向ICD反复发送信息来防止设备进入睡眠模式,从而提前耗尽电池。

可植入的医学设备可能被黑客入侵,危害患者 在线

攻击方式与防御建议

虽然被测试的ICD在接收任何无线命令前需要通过靠近皮肤的磁性编程头进行激活,但在激活后的两小时内,设备仍然对来自非正规编程或诊断设备的指令保持敏感。这使得攻击者可以在患者离开医生办公室后发起攻击。

研究团队建议,在设备通信安全性尚未改进之前,短期的防御措施包括携带信号干扰器,长期则需研发新的系统让程序员在结束编程会话时向ICD发送信号,立即将其置于睡眠模式。

尽管之前有关可被黑客攻击的医疗设备的报告遭到制造商的否认,被称为“极易被黑客攻击的起搏器”,但鲁汶和伯明翰的研究人员表示,他们在发表之前已通知了所测试设备的制造商,并讨论了他们的发现。

clash 苹果版