Offensive Services

Kritische Sicherheitslücke in Medizingeräten gefunden!

Aktualisiert am

Eine Sicherheitslücke in Medizingeräten kann schlimme Konsequenzen für die Menschen bereithalten, die diese Geräte in sich tragen. Anders als bei handelsüblichen Computern, Smartphones oder Tablets lassen sich die implantierten Geräte teilweise nur mit erheblichen Aufwand auf den neusten Stand der Technik heben. Konkrete Fälle zeigen, dass die Bedrohung gar nicht gering ist. Live Demonstrationen machen das Problem greifbar und können sogar zum Tode führen. Fälle hat es in der Vergangenheit bereits genug gegeben.

Sicherheitslücke in Medizingeräten – mehr als 750.000 anfällige Geräte!

Am 21. März 2019 veröffentlichte die amerikanische Food and Drug Administration (FDA) eine Safety Communication, dass Geräte von Medtronic anfällig für einen Angriff sind. Genauer gesagt sind folgende Geräte anfälllig:

  • Ein implantierbarer Defibrillator (ICDs)
  • Defibrillatoren für die kardiale Resynchronisationstherapie (CRT-Ds)

Das proprietäre Conexus Telemetrie Protokoll dieser Medizingeräte ist anfällig für Angriffe durch Dritte. Mögliche Angriffsszenarien sind Entladung der Geräte oder eine Manipulation der Funktionsweise. Ein Angreifer müsste dafür allerdings sehr nah am Gerät sein, da die Spezifikation des Geräts eine Übertragungslänge von ungefähr sechs Metern angibt. Die Defibrillatoren müssen außerdem im „Listening“-Modus sein. Es ist also nicht kontinuierlich möglich, die Geräte anzugreifen.

Medtronic scannt seit der Bekanntgabe der Lücke aktiv nach Angriffen auf die Telemetrie Funktionen der Geräte, mit Hilfe der Sendestationen im Zuhause der betroffenen Patienten. Diese sind für genau solche Managementfunktionen da, neben der Übertragung der Daten aus dem Defibrillator zum behandelnden Arzt.

Wie anfällig sind Medizingeräte

Die ersten schwerwiegenden Fehler eines Medizingeräts, an denen ein Computer beteiligt war, ereignete sich zwischen 1985-1987. Therac-25 ist ein Linearbeschleuniger gewesen, der in der Strahlentherapie angewendet wurde. Der Computer war für die Messwerterfassung und die Nutzerinteraktion verantwortlich. Mit Hilfe von Multitasking wurden diese zwei Prozesse durchgeführt.

Die Synchronisation wurde aber nicht ausführlich genug getestet, sodass es bei bestimmten Abfolgen von Benutzerinteraktionen zu Fehlern kam und fälschlicherweise eine deutlich erhöhte Strahlendosis verwendet wurde. Dieser Programmierfehler bewirkte sechs kritische Unfälle von denen drei tödlich endeten.

Vernetzung bei Medizingeräten

Der erste wirklich bekannte Vorfall mit einem vernetzten Medizingerät ereignete sich dann 2011 als Barnaby Jack und Jerome Radcliffe – welcher an Diabetes erkrankt ist und deswegen ein Gerät zum Messen von Insulin besaß, auf der BlackHat 2011 ihre Arbeit vorstellten. Er konnte bei seinem Angriff die Dosis verändern oder das Gerät komplett abschalten, ohne das Jerome Radcliffe etwas davon bemerkt hätte.

2012 zeigte Barnaby Jack dann auf der Ruxcon Conference, dass er einen Herzschrittmacher dazu bringen kann, einen tödlichen Schock einzuleiten. Einzelne Medizingeräte werden aber selten angegriffen. Die Angriffsvektoren welche in anderen Versorgungsunternehmen zu finden sind, gibt es auch im Gesundheitsbereich. Ransomware, Malware und Datendiebstahl über ungesicherte Systeme oder unvorsichtige Mitarbeiter.

Als AWARE7 bieten wir Ihnen Lösungen die technische Systeme auf Sicherheitslücke und Ihre Mitarbeiter schulen, beispielsweise mit Live-Hackings oder Penetrationstests.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.