Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Kritische Sicherheitslücke in Medizingeräten gefunden!

Dr. Matteo Große-Kampmann

Eine Sicherheitslücke in Medizingeräten kann schlimme Konsequenzen für die Menschen bereithalten, die diese Geräte in sich tragen. Anders als bei handelsüblichen Computern, Smartphones oder Tablets lassen sich die implantierten Geräte teilweise nur mit erheblichen Aufwand auf den neusten Stand der Technik heben. Konkrete Fälle zeigen, dass die Bedrohung gar nicht gering ist. Live Demonstrationen machen das Problem greifbar und können sogar zum Tode führen. Fälle hat es in der Vergangenheit bereits genug gegeben.

Sicherheitslücke in Medizingeräten – mehr als 750.000 anfällige Geräte!

Am 21. März 2019 veröffentlichte die amerikanische Food and Drug Administration (FDA) eine Safety Communication, dass Geräte von Medtronic anfällig für einen Angriff sind. Genauer gesagt sind folgende Geräte anfälllig:

  • Ein implantierbarer Defibrillator (ICDs)
  • Defibrillatoren für die kardiale Resynchronisationstherapie (CRT-Ds)

Das proprietäre Conexus Telemetrie Protokoll dieser Medizingeräte ist anfällig für Angriffe durch Dritte. Mögliche Angriffsszenarien sind Entladung der Geräte oder eine Manipulation der Funktionsweise. Ein Angreifer müsste dafür allerdings sehr nah am Gerät sein, da die Spezifikation des Geräts eine Übertragungslänge von ungefähr sechs Metern angibt. Die Defibrillatoren müssen außerdem im „Listening“-Modus sein. Es ist also nicht kontinuierlich möglich, die Geräte anzugreifen.

Medtronic scannt seit der Bekanntgabe der Lücke aktiv nach Angriffen auf die Telemetrie Funktionen der Geräte, mit Hilfe der Sendestationen im Zuhause der betroffenen Patienten. Diese sind für genau solche Managementfunktionen da, neben der Übertragung der Daten aus dem Defibrillator zum behandelnden Arzt.

Wie anfällig sind Medizingeräte

Die ersten schwerwiegenden Fehler eines Medizingeräts, an denen ein Computer beteiligt war, ereignete sich zwischen 1985-1987. Therac-25 ist ein Linearbeschleuniger gewesen, der in der Strahlentherapie angewendet wurde. Der Computer war für die Messwerterfassung und die Nutzerinteraktion verantwortlich. Mit Hilfe von Multitasking wurden diese zwei Prozesse durchgeführt.

Die Synchronisation wurde aber nicht ausführlich genug getestet, sodass es bei bestimmten Abfolgen von Benutzerinteraktionen zu Fehlern kam und fälschlicherweise eine deutlich erhöhte Strahlendosis verwendet wurde. Dieser Programmierfehler bewirkte sechs kritische Unfälle von denen drei tödlich endeten.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Vernetzung bei Medizingeräten

Der erste wirklich bekannte Vorfall mit einem vernetzten Medizingerät ereignete sich dann 2011 als Barnaby Jack und Jerome Radcliffe – welcher an Diabetes erkrankt ist und deswegen ein Gerät zum Messen von Insulin besaß, auf der BlackHat 2011 ihre Arbeit vorstellten. Er konnte bei seinem Angriff die Dosis verändern oder das Gerät komplett abschalten, ohne das Jerome Radcliffe etwas davon bemerkt hätte.

2012 zeigte Barnaby Jack dann auf der Ruxcon Conference, dass er einen Herzschrittmacher dazu bringen kann, einen tödlichen Schock einzuleiten. Einzelne Medizingeräte werden aber selten angegriffen. Die Angriffsvektoren welche in anderen Versorgungsunternehmen zu finden sind, gibt es auch im Gesundheitsbereich. Ransomware, Malware und Datendiebstahl über ungesicherte Systeme oder unvorsichtige Mitarbeiter.

Als AWARE7 bieten wir Ihnen Lösungen die technische Systeme auf Sicherheitslücke und Ihre Mitarbeiter schulen, beispielsweise mit Live-Hackings oder Penetrationstests.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

Dr. Matteo Große-Kampmann

Mein Name ist Matteo Große-Kampmann. Gemeinsam mit Chris Wojzechowski habe ich die AWARE7 GmbH in Gelsenkirchen gegründet. Ich habe meine Promotion zum Thema "Towards Understanding Attack Surfaces of Analog and Digital Threats" abgeschlossen und bin ausgebildeter ISO 27001 Lead Auditor.