Hacker könnten mühelos Herzschrittmacher knacken

Wie Wissenschaftler der Universitäten Löwen (Belgien) und Birmingham (Großbritannien) herausgefunden haben, könnten Hacker mühelos Implantierbare Kardioverter-Defibrillatoren (ICD) aus der Ferne hacken. Ihrem Bericht zufolge konnten die Forscher mit wenig Expertenwissen und mittels handelsüblicher Hardware auf die gesammelten Daten des ICD zugreifen und sämtliche Funktionen des Geräts steuern.

Wie die Internetseite SecurityWeek am 3. Dezember berichtet, sei ein ICD auch durch eine “Denial-of-Service-Attacke” bedroht. Anders ausgedrückt: Unbefugte könnten das Gerät unter Umständen einfach abschalten.

Laut den Forschern werden für die Steuerung der Geräte proprietäre Protokolle verwendet. Diese würden nur über schwache oder teilweise gar keine Sicherheitsfunktionen verfügen, heißt es in ihrem Bericht. Damit beweisen auch diese medizinischen Geräte, wie so viele andere auch, dass die Hersteller bei der Ausstattung mit IT und Konnektivität fahrlässig handeln.

Die von den Forschern für ihre Studie “On the (in)security of the Latest Generation Implantable Cardiac Defibrillators and How to Secure Them” genutzten, handelsüblichen Komponenten

Die von den Forschern für ihre Studie “On the (in)security of the Latest Generation Implantable Cardiac Defibrillators and How to Secure Them” genutzten, handelsüblichen Komponenten (Screenshot: silicon.de)

Den Forschern zufolge sind mindestens zehn Modelle von derzeit auf dem Markt erhältlichen ICDs betroffen. Deren Hersteller seien vor der Veröffentlichung der Forschungsergebnisse informiert worden. Eine Einschränkung des “Angriffs aus der Ferne” ist, dass die für die Steuerung der Geräte verwendete Funktechnologie auf Reichweiten bis maximal fünf Meter ausgelegt ist. Ein Angreifer müsste also zumindest ein Gerät in der Nähe einer Person platzieren, um ihr schaden zu können. Allerdings könnte natürlich das für einen Angriff verwendet Gerät wiederum aus einer größeren Entfernung gesteuert werden.

So können sich Betroffene schützen

Als eine Gegenmaßnahme schlagen sie vor, die Drahtlosverbindung zu blockieren, wenn sich der ICD im Standby-Modus befindet. Außerdem könnten ihnen zufolge die Verwendung von bewährten Verschlüsselungsverfahren mit symmetrischen Keys und die Verschlüsselung des Traffics zwischen dem ICD und der Steuereinheit einem Angriff vorbeugen.

Generell verurteilen die Wissenschaftler – wie viele Experten vor ihnen schon in anderen Fällen – aber den von den Geräteherstellern gewählten Ansatz “Security-by-Obscurity”, also die Wahl eines proprietären Verfahrens ins der Hoffnung, niemand sei in der Lage, dies nachzuvollziehen. Dieser Ansatz diene ihnen zufolge oft nur dazu, nachlässige Sicherheitskonzepte zu kaschieren. Es sei wichtig, dass sich auch die Medizinbranche dazu entschließt, von schwach gesicherten, proprietären Lösungen zu gut untersuchten und dokumentierten Standardlösungen zu wechseln und die korrekt zu implementieren.

[mit Material von Peter Marwan, Silicon.de]

Neueste Kommentare 

Noch keine Kommentare zu Hacker könnten mühelos Herzschrittmacher knacken

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *