免受入侵:確保無線醫(yī)療設(shè)備的安全
Silicon Labs資深營銷總監(jiān)兼便攜式醫(yī)療設(shè)備負責(zé)人Emmanuel Sambuis研究調(diào)查日益嚴重的醫(yī)療威脅,并提出應(yīng)對的防范方案。
在當(dāng)今的醫(yī)療保健系統(tǒng)中,技術(shù)扮演著重要的角色。眾所周知,昂貴的,房間大小的醫(yī)療系統(tǒng),例如MRI掃描儀,是不可或缺的。然而,小型、低成本的便攜式設(shè)備也扮演著至關(guān)重要的角色。
支持便攜式醫(yī)療設(shè)備的技術(shù)之一是無線連接,例如藍牙—使設(shè)備可以直接連接到計算機或智能手機以傳輸數(shù)據(jù)。舉例而言,這意味著患者可以在家中進行康復(fù)治療;或者,患有慢性疾病者能以更方便的方式監(jiān)測血糖或血壓。
這不僅僅是監(jiān)測而已—胰島素泵等設(shè)備可以在分配藥物或其他任務(wù)中發(fā)揮積極作用??傮w而言,全球無線便攜式醫(yī)療設(shè)備市場將持續(xù)大幅增長,預(yù)期到2025年將再增加170億美元的營收。
除了提高患者的生活質(zhì)量外,這些便攜式設(shè)備還可以藉由騰出醫(yī)院和診所的床位來節(jié)省大量資金。醫(yī)生不但能進行遠程醫(yī)療診斷、觀察和咨詢,還可以大幅降低新冠肺炎疫情傳播的風(fēng)險。
日益增長的威脅
在過去,由于醫(yī)療設(shè)備并未連接到其他設(shè)備或系統(tǒng),因此能有效防范安全威脅。用戶和醫(yī)生可以信任這些設(shè)備,安全性對設(shè)備制造商來說也不是問題。
然而,隨著無線醫(yī)療設(shè)備越來越受歡迎,安全問題也迫在眉睫。產(chǎn)品開發(fā)人員必須考慮關(guān)鍵的安全問題,才能在無線醫(yī)療設(shè)備市場取得成功,以及確保數(shù)字醫(yī)療的成功轉(zhuǎn)型。
這不僅僅是理論上的風(fēng)險而已,并且已開始出現(xiàn)真實的危險漏洞。在2020年,美國食品藥品監(jiān)督管理局(FDA)發(fā)布了關(guān)于SweynTooth的漏洞警告;潛在的漏洞可能會對已啟用的無線藍牙低功耗(BLE)醫(yī)療設(shè)備帶來風(fēng)險。風(fēng)險可能包括設(shè)備的故障和無法運作,使得未經(jīng)授權(quán)的用戶能夠訪問設(shè)備功能并造成私人信息的泄露。值得慶幸的是,該產(chǎn)業(yè)已迅速做出反應(yīng),并在造成任何傷害之前阻止了SweynTooth漏洞。
有鑒于暴露的漏洞越來越多,醫(yī)療保健行業(yè)和設(shè)備制造商必須將無線安全作為首要發(fā)展重點。在此讓我們看看設(shè)備制造商、生產(chǎn)廠商和醫(yī)療保健技術(shù)專業(yè)人員在開發(fā)或評估無線醫(yī)療設(shè)備時應(yīng)考慮的一些最關(guān)鍵的安全注意事項。
軟件漏洞
無線醫(yī)療設(shè)備中最常見的安全威脅是惡意代碼的入侵。黑客植入程序代碼以使設(shè)備執(zhí)行錯誤的軟件,而非真實、可靠的程序代碼。防范惡意代碼的植入可以在設(shè)備執(zhí)行代碼前藉由驗證軟件來解決。當(dāng)檢測到惡意代碼時,設(shè)備應(yīng)進行編程以觸發(fā)反制措施,例如停用受感染的產(chǎn)品。
除惡意代碼外,另一種漏洞是軟件更新。在醫(yī)療設(shè)備的生命周期中可能需要多次執(zhí)行這些操作,每次更新都會產(chǎn)生黑客攻擊的風(fēng)險。為了確保更新軟件的安全,產(chǎn)品開發(fā)人員必須考慮到整個生命周期的維護過程。這包括如何通過空中升級(over-the-air,OTA)來安全管理已安裝的設(shè)備庫、驗證更新文件、加密整個過程以及通過安全啟動來確保固件映像不受改變。
面臨風(fēng)險的芯片組
產(chǎn)品開發(fā)人員如何知道無線芯片組或微控制器在醫(yī)療用途上是否具備足夠的安全性?最安全的選擇是使用經(jīng)過安全認證的芯片。DTSec保護配置文件(DTSec Protection Profile)和GlobalPlatform.org發(fā)布的物聯(lián)網(wǎng)平臺安全評估標準(Security Evaluation Standardfor IoT Platforms,SESIP),為物聯(lián)網(wǎng)平臺的安全性擬定了可信賴的評估標準。
藍牙醫(yī)療設(shè)備通常在不受保護的環(huán)境中由不精通技術(shù)的用戶進行遠程使用。這使得黑客很容易使用克隆的芯片組和偽造的智能手機應(yīng)用程序來干擾身份驗證過程,進而訪問設(shè)備和私人數(shù)據(jù)。解決克隆問題的方案在于使用具有唯一ID硬編碼的芯片組,該ID可以在設(shè)備每次加入網(wǎng)絡(luò)時對其進行識別,并停用舊產(chǎn)品來避免克隆過程。
密鑰和后門
未被保護的USB端口可能導(dǎo)致計算機容易受到入侵、被植入惡意代碼或復(fù)制機密信息—任何有安全意識的組織都會考慮將其臺式機和筆記本電腦上所有的USB端口上鎖。
當(dāng)然不僅僅是USB端口,同樣的原理也適用于無線醫(yī)療設(shè)備上的其他端口。但是,產(chǎn)品開發(fā)人員可以通過一個調(diào)試端口輕松關(guān)閉敞開的后門,該調(diào)試端口使用加密密鑰進行鎖定和解鎖,此舉可防止未經(jīng)授權(quán)的訪問,同時可以在現(xiàn)場進行簡單而安全的診斷和更新。
然而,薄弱的密鑰保護是許多醫(yī)療設(shè)備制造商的弱點。攻擊受保護的密鑰通常是黑客的第一要務(wù),因為一個成功的攻擊向量可以被重復(fù)利用去攻擊整個用戶群的漏洞。物理不可克隆功能(Physically Unclonable Function,PUF)可根據(jù)單個設(shè)備的缺陷創(chuàng)建一個隨機且唯一的密鑰。PUF密鑰都是在啟動時生成,并對安全密鑰儲存庫中的所有密鑰進行加密,應(yīng)用程序可以在保護密鑰機密的同時,進行相關(guān)的密鑰處理。
差分功耗分析攻擊
差分功耗分析(Differential Power Analysis,DPA)是基于高度先進的功耗監(jiān)測和數(shù)學(xué)信號分析來重新生成設(shè)備的安全密鑰。DPA可用來達成目的是因為設(shè)備的功耗將完全取決于其在任何既定時刻所做的事情,攻擊者可以使用此信息推斷出對其有用的信息。
DPA攻擊需要對設(shè)備進行物理訪問,如果成功,它就可以利用整個產(chǎn)品線或設(shè)備群的漏洞。產(chǎn)品開發(fā)人員可藉由配備特定差分功耗分析應(yīng)對技術(shù)的芯片組來解除其在設(shè)計上所面臨的DPA威脅。
做最壞的打算,爭取最好的結(jié)果
便攜式無線設(shè)備正在改變我們的醫(yī)療保健系統(tǒng),帶來提升效率的龐大機會,并為我們逐漸老化的人口提供更好的護理,同時也為設(shè)備制造商和其他企業(yè)提供了巨大的營收機會。
但是,漏洞和安全威脅可能會導(dǎo)致該市場出現(xiàn)重大問題—泄露個人數(shù)據(jù)、設(shè)備遭停用,有時甚至更糟。而這些都是確實存在的風(fēng)險。
解決方案是認真應(yīng)對這些安全問題,并確保使用適當(dāng)?shù)募夹g(shù)來保護各個級別的設(shè)備。完善的解決方案確實存在—必須確保設(shè)計師已將相關(guān)技術(shù)植入在他們的產(chǎn)品中。