France

Hackerangriffe Funkbasierte Geräte – Bedrohungen und Schutzmaßnahmen

Ein Gastbeitrag von Emmanuel Sambuis

Tragbare funkbasierte medizintechnische Geräte verändern unser Gesundheitssystem. Sie bieten Möglichkeiten, die Effizienz zu steigern und die Bevölkerung besser zu versorgen. Jedoch kämpfen diese medizinischen Geräte gegen wachsende Sicherheitsbedrohungen. Hier einige der wichtigsten Sicherheitsaspekte.

Mit dem Fortschritt der funkbasierten medizintechnischen Geräte nehmen gleichzeitig auch die Sicherheitsbedrohungen durch Hacker zu.
Mit dem Fortschritt der funkbasierten medizintechnischen Geräte nehmen gleichzeitig auch die Sicherheitsbedrohungen durch Hacker zu.
(Bild: ©sasun Bughdaryan; ©sasun Bughdaryan - stock.adobe.com)

Technologie spielt heute im Gesundheitssystem eine wesentliche Rolle. Teure, raumgroße Systeme wie MRT-Scanner sind unverzichtbar – aber auch kleine, kostengünstige tragbare Geräte sind sehr gefragt. Eine entscheidende Technik für tragbare medizinische Geräte ist die Funkanbindung wie Bluetooth. Durch sie können sich Geräte mit Rechnern oder Smartphones verbinden, um Daten zu übertragen. So können Patienten auch zu Hause z. B. den Blutzuckerspiegel oder Blutdruck überwachen und mithilfe der Insulinpumpe mit Medikamenten versorgt werden.

Diese Geräte verbessern nicht nur die Lebensqualität der Patienten, sondern ermöglichen auch finanzielle Einsparungen, da Klinikbetten frei werden. Ebenso können Ärzte medizinische Diagnosen, Beobachtungen und Konsultationen aus der Ferne durchführen. Es wird erwartet, dass der weltweite Markt für funkbasierte tragbare medizintechnische Geräte sein Wachstum fortsetzt und bis 2025 weitere 17 Milliarden Dollar Umsatz einbringt.

Wachsende Sicherheitslücken

Da funkbasierte medizinische Geräte immer beliebter werden, wachsen auch die Sicherheitsbedenken. Entwickler müssen heute kritische Sicherheitsaspekte berücksichtigen, um auf dem Markt für funkbasierte Medizintechnik erfolgreich zu sein und den digitalen Wandel im Gesundheitswesen abzusichern. Dabei geht es nicht nur um ein theoretisches Risiko. Denn es treten immer mehr Schwachstellen auf, die eine echte Gefahr darstellen.

Im Jahr 2020 gab die US Food and Drug Administration (FDA) eine Warnung vor der Sweyntooth-Schwachstelle heraus: Mögliche Exploits könnten Risiken für Bluetooth-Low-Energy-(BLE-)basierte medizintechnische Geräte mit sich bringen. Diese können zum Absturz oder zur Funktionsunterbrechung eines Geräts führen und Hackern den Zugriff auf die Gerätefunktionen und das Offenlegen privater Informationen ermöglichen. Glücklicherweise reagierte die Branche schnell, um Sweyntooth zu stoppen, bevor Schaden angerichtet wurde.

Angesichts der zunehmenden Zahl offengelegter Schwachstellen müssen die Gesundheitsbranche und die Gerätehersteller funkbasierte Sicherheit zum wichtigsten Aspekt in ihrer Entwicklungsarbeit machen.

Software-Schwachstellen

Die häufigste Sicherheitsbedrohung bei funkbasierten medizintechnischen Geräten ist das Einfügen von bösartigem Code. Durch einen eingefügten Code bringt ein Hacker das Gerät dazu, die falsche Software anstelle des echten, authentischen Codes auszuführen. Das Einfügen bösartigen Codes kann durch die Authentifizierung von Software verhindert werden, bevor sie auf dem Gerät ausgeführt wird. Wird bösartiger Code entdeckt, sollte das Gerät so programmiert sein, dass eine Gegenmaßnahme ausgelöst wird, z. B. das Deaktivieren des infizierten Produkts.

Eine weitere Schwachstelle sind Software-Updates. Diese können während der Lebensdauer eines medizintechnischen Geräts mehrmals erforderlich sein, wobei jedes Ereignis ein Hacking-Risiko birgt. Um Updates sicher zu halten, müssen Entwickler den gesamten Wartungsprozess berücksichtigen. Dazu gehört die sichere Verwaltung der installierten Gerätebasis über Over-the-Air-(OTA-)Updates, die Authentifizierung der Update-Datei, die Verschlüsselung des gesamten Vorgangs und die Gewährleistung eines unveränderten Firmware-Images über sicheres Booten.

Potenziell gefährdete Chipsätze

Wie kann ein Produktentwickler wissen, ob ein Funk-Chipsatz oder Mikrocontroller für den medizintechnischen Einsatz sicher genug ist? Die sicherste Option ist die Verwendung von sicherheitszertifizierten Halbleiterbausteinen. Das von Globalplatform.org veröffentlichte DTSec-Schutzprofil und die Sesip (Security Evaluation for IoT Platforms) definieren einen Standard für die vertrauenswürdige Bewertung der Sicherheit von IoT-Plattformen.

Medizinische Bluetooth-Geräte werden i. d. R. von nicht technisch versierten Nutzern in ungeschützten Umgebungen verwendet. Dies macht es Hackern leicht, geklonte Chipsätze und gefälschte Smartphone-Anwendungen zu verwenden. So können sie in den Authentifizierungsprozess eingreifen und auf Geräte sowie private Daten zugreifen. Davor schützt der Einsatz von Chipsätzen, die mit einer eindeutigen ID codiert sind.

Schlüssel und Hintertüren

Bleibt ein USB-Port ungeschützt, kann man sich leicht Zugang zu einem Rechner verschaffen, um bösartigen Code einzuschleusen oder vertrauliche Informationen zu kopieren. Dies gilt nicht nur für USB-Ports, sondern auch für andere Anschlüsse an funkbasierten medizinischen Geräten. Mit einem Debug-Port, der mit einem verschlüsselten Schlüssel gesperrt und entsperrt werden kann, lassen sich offene Hintertüren schließen. Er verhindert unbefugten Zugriff und ermöglicht eine einfache und sichere Diagnose und Aktualisierung im Feld.

Die PUF (Physically Unclonable Function) erstellt einen zufälligen und einzigartigen geheimen Schlüssel aus einzelnen Gerätefehlern. Der PUF-Schlüssel wird immer beim Start generiert und verschlüsselt alle Schlüssel im sicheren Schlüsselspeicher. Anwendungen können so mit den Schlüsseln umgehen, während sie vertraulich bleiben.

Angriffe über DPA

DPA (Differential Power Analysis) basiert auf einer hoch entwickelten Überwachung des Stromverbrauchs und einer mathematischen Signalanalyse, um die Sicherheitsschlüssel eines Geräts zu regenerieren. Die DPA kann funktionieren, weil der Stromverbrauch eines Geräts davon abhängt, was es gerade tut. Für einen Angreifer ist es möglich, diese Informationen zu verwenden, um nützliche Informationen abzuleiten. Ein DPA-Angriff erfordert physischen Zugriff auf das Gerät. Ist er erfolgreich, lässt sich die gesamte Produktlinie oder Geräteflotte ausnutzen. Entwickler können DPA-Bedrohungen in ihren Designs neutralisieren, indem sie Chipsätze verwenden, die mit einer speziellen Gegenmaßnahme für DPA ausgestattet sind.

Auf das Schlimmste gefasst sein

Tragbare funkbasierte Geräte verbessern unser Gesundheitssystem. Es besteht jedoch die Gefahr, dass Schwachstellen und Sicherheitsbedrohungen personenbezogene Daten gefährden, Geräte deaktivieren oder manchmal sogar Schlimmeres.

Diese Sicherheitsprobleme müssen ernst genommen werden und geeignete Techniken zum Schutz der Geräte auf allen Ebenen zum Einsatz kommen. Die Lösungen dafür sind vorhanden – es liegt an den Entwicklern, sicherzustellen, dass sie in ihre Produkte integriert werden.

Emmanuel Sambuis ist Senior Marketing Director, Head of Portable Medical Devices bei Silicon Labs.
Emmanuel Sambuis ist Senior Marketing Director, Head of Portable Medical Devices bei Silicon Labs.
(Bild: Silicon Labs)

Weitere Artikel zur Führung von Medizintechnik-Unternehmen finden Sie in unserem Themenkanal Management.

(ID:47990878)