原標題:Hacking Humans,天才黑客對物聯網最後的警告

E題記

:五年前,2013年7月25日,Barnaby Michael Douglas Jack,被女友發現時,已經死於舊金山 Nob Hill 公寓中。距離 BlackHat 大會開幕僅剩一週時間。

Jack 在那一年準備的演講題目是 Hacking Humans,Jack 是新西蘭人。                                    

新西蘭,英聯邦成員國之一,獨立國家,人口400多萬,北京人口2000多萬,是北京人口的五分之一。在世界政治舞臺上,幾乎沒有存在感。近年,除了在去年上任的歷任中最年輕的80後女總理Jacinda Ardern,才使得新西蘭在全球新聞榜單上好不容易刷得一條,女總理還上榜該國最性感、最想睡的女性第九名。                 

在世界黑客舞臺上,Jack 卻爲新西蘭刷得“頭彩”般的存在感:       

2010年,BlackHat大會,Jack 把兩臺銀行 ATM 機器搬上舞臺,然後通過破解程序,讓ATM瘋狂吐鈔。此舉讓他名聲大噪,成爲當年大會的黑客明星;

2012年,Jack在墨爾本的一個安全會議上,演示了心臟起搏器被黑掉後變成了殺人武器;

2013年,Jack準備重返BlackHat,並於早些時候提交了演講議題,BlackHat也已經掛出議題簡介預告,Jack準備在當年8月再放異彩。議題是關於心臟起搏器和植入型心臟復律除顫器的,大家本來有機會在8月1日看到他演示如何在9米遠外“遙控殺人”。

人算不如天算,警方後來公佈死亡原因是吸食毒品過量,他女朋友也證實 Jack 有吸毒史。如今,我們還能在 BlackHat 官網看到13年的議題簡介,其中就有 Jack 準備的內容:IMPLANTABLE MEDICAL DEVICES: HACKING HUMANS,植入式醫療設備:入侵人體。

天妒英才,上帝那裏也許有幾臺ATM機需要他去幫個忙。意外離去,讓Jack的演講預告成爲他與這個世界匆忙告別的註腳,也是他最後給世界發出的預警——不要讓物聯網設備成爲殺人武器。

互聯網,改變了人類,而物聯網,植入了人體。

植入式醫療設備,當嵌入了無線功能,方便了醫生無線操作,採集數據,實時監測。也吸引了黑客前來尋找漏洞。互聯網時代,頭號黑客凱文.米特尼克說過“沒有進不去的電腦”,物聯網時代,新一代黑客同樣發現,“沒有什麼醫療設備是入侵不了的”。

Jack 並非第一個研究醫療設備漏洞的黑客,當然,更不是最後一個。

2011年,安全研究人員 JayRadcliffe 演示了關閉佩戴的胰島素泵;

2015年,BillyRios 宣佈,可入侵和控制衆多電腦化的聯網藥物注射器,還能改變系統設定的注射劑量;

2018年,在今年的 BlackHat和Def Con 大會上,安全專家們再次帶來了入侵醫療設備的議題,就是今天這篇所講的。

曾記得有個段子,記不太清了,大意是:領導問,我們應該把有限的資金投到哪個口,有人說教育,有人說食品安全,有人說醫療。領導說,都錯了,應該投入到監獄改善,因爲那可能是未來我們都要去的地方。

段子好笑,可是,哪個段子又不是源於現實呢,真作假時假亦真。我們未來可能都要去的地方,是醫院。

社會務必加大投入物聯網安全,特別是醫療物聯網設備。人類會生病,可不想因黑掛機。 

一、不能補丁        

在今年拉斯維加斯舉辦的Black Hat和Def Con會議上,研究人員展示瞭如何入侵心臟起搏器、胰島素泵、以及現實病人實時生命體徵的儀器。

醫療設備存在的安全隱患。彷彿是揮之不去的痼疾,難以救治,不放防範。而且,大多數物聯網設備的特點是,連補丁都沒法打,除非廠商召回。

二、黑死病人        

十年前,我們已經知道起搏器可以被入侵,但是現在能救人一命的植入式醫療設備仍然可能因被入侵而害死病人。本屆BlackHat大會,攻擊者可以讓心臟起搏器對心臟產生致命衝擊,或是無法給予病人需要的起搏衝擊力;攻擊者還可以妨礙胰島素泵工作。

在要求體內有植入式醫療設備的與會者離場後,來自WhiteScope的研究員Billy Rios和來自QED Secure Solutions的Jonathan Butts,向觀衆演示了攻擊者在一個醫療設備上遠程安裝惡意固件以控制病人的起搏器。他們之所以能成功,是因爲美敦力醫療公司的固件升級沒有加密,兩位研究員還討論了該公司提供軟件服務網絡基礎設施存在哪些漏洞。

三、寬容惡意        

他們展示瞭如何入侵美敦力的CareLink 2090 編輯器,這是一個運行於Windows XP的編程設備,供醫生控制病人的植入式起搏器。他們演示了兩種入侵方式,且都改變了設備的程序編寫,其操作可危及使用這種設備的病人。Butts解釋稱,攻擊者可以觸發起搏器,也可以在必要時阻止起搏器工作。

該設備的固件無需數字簽名,編輯器的升級信息通過一個加密的HTTPS連接推送。美敦力設備會把惡意的重新編輯威脅視爲“低風險”行爲。醫生能做的只能是祈禱設備沒被攻擊。如果覺得情況還不糟糕,想想有多少病人已經受到數據泄露的影響,或是多少醫院已經被勒索軟件攻擊,那麼美敦力設備的這種“寬容”確實過於滑稽了。

Rios和Butts指出,如果美敦力能數字簽發代碼,在保護病人生命安全方面就能有很大改善。

四、胰島素泵        

但除此之外,研究人員還展示了針對美敦力胰島素泵的攻擊。用軟件定義的無線電波,他們阻止了胰島素泵的正常注射。

美國工業控制系統網絡緊急響應小組(ICS-CERT)指出,攻擊者還可以截取遠程控制器和胰島素泵之間的無線信號,篡改信息後再觸發胰島素注射。

ICS-CERT還通報了下列美敦力設備存在的安全隱患:

1、MiniMed 508 胰島素泵

2、MyCareLink 24950 和 24952 病人監視器;

3、Carelink 2090 編輯器 和 N'Vision 臨牀編輯器。

五、干擾醫生        

在Def Con大會上,研究員向與會者演講如何篡改病人的實時生命體徵。

前面講的是植入式醫療設備的漏洞,可能危害病人健康,甚至生命。其他醫療設備就不用擔心嗎,當然不是,研究員展示瞭如何篡改病人的實時生命體徵,讓醫生施以不必要的治療。

在進行實際攻擊操作之前,McAfee高級威脅研究團隊的高級安全研究員Doug McKee諮詢過Shaun Nordeck醫生,以確定病人的生命體徵對於醫生進行準確施救有多麼重要。Nordeck醫生表示,生命體徵是臨牀決策中不可或缺的部分。並非所有醫療專家在作出治療決策前,都會跑到每個病房來驗證體徵監控指標。

在Def Con大會上,McKee討論了RWHAT協議的弱點,這是監控類醫療設備使用的網絡協議之一。很多醫院使用的大部分重要醫療系統都使用這一協議。McKee演示瞭如何利用協議漏洞,實時篡改傳輸的數據,混淆醫生的判斷。他認爲,缺乏授權驗證會導致一些流氓設備加入網絡中,模擬病人的監控信號。

McAfee發佈了兩個視頻向觀衆演示病人體徵被實時篡改的情況。其中一個把心跳指標改成了一條直線,另一個則把正常心跳改成了劇烈跳動的指標,這些都會影響醫生的決策。

Nordeck醫生在解釋這種攻擊帶來的影響時,說:“虛假的心跳曲線,即便只是間歇性的,也可能因干擾醫生判斷,而導致病人延長住院,增加病人額外的測試,而醫生如果開出控制心律的藥物,也會給病人帶來副作用。醫院還要承受不必要的資源消耗。” 

McKee建議,醫療設備廠商必須對設備數據進行加密,並增加驗證授權,這樣會增加黑客攻擊設備、篡改數據的難度。

六、結語        

物聯網時代,物聯網安全研究必須要趕上物聯網的發展速度,植入人體的IoT設備可不僅僅只有醫療設備,還會有更多其他需求的植入式IoT湧現。

E安全注:

相關文章