您所在的位置:首页 > i医疗 > 医疗信息化 >  恐怖!看看黑客入侵医疗设备后都干了什么
恐怖!看看黑客入侵医疗设备后都干了什么
  • 2016-05-20 10:04
  • 作者:佚名
  • 来源:搜狐科技

2013年秋,比利·里奥斯(Billy Rios)从他位于加利福尼亚州的家中飞往明尼苏达州的罗切斯特,来到全球最大的非营利性综合医疗机构梅奥诊所(Mayo Clinic)接受一项任务。里奥斯是一位“白帽”黑客,也就是说客户会雇用像他这样的人侵入自己的电脑系统。他的客户名单包括五角大楼、主要的国防承包商、微软、谷歌和其他一些他不方便透露的名字。他摆弄的对象包括武器系统、飞机零件甚至电网,侵入华盛顿州最大的公用事业区的网络,向官员们展示他们可以如何改进公共安全。相比之下,梅奥诊所的这项任务显得平淡得多。他猜想自己只需要做一些例行的寻找漏洞的工作,单独一人在整洁安静的房间里忙活一周就行了。

但当他抵达这里时,他惊讶地发现会议室里满是熟悉的面孔。梅奥诊所召集了一个全明星阵容,这些人里面有大约一打电脑高手、来自这个国家最大的一些网络安全公司的调查员以及在黑帽技术大会(Black Hat)和年度黑客大会(Def Con)这类会议上技惊四座的那种黑客。这些研究人员被分成几组,医院管理人员将大约40种不同的医疗设备摆在他们面前。竭尽所能搞破坏,使出一切黑客手段来攻击它们——这就是研究人员接到的指令。

如今医疗设备都联网了,就像手提电脑和智能手机,这些设备运行着标准的操作系统,活在互联网上。和包括汽车与花园喷洒器在内的物联网的其他组成部分一样,它们与服务器相通,许多设备可以被远程控制。对里奥斯来说,有一点变得显而易见,就是医院的管理人员的确有很多理由担心黑客。

里奥斯称:“每一天,那场面就好像是菜单上的每一台设备都被碾压了一样。情况非常糟糕。”这些工作小组没有时间去深入研究他们所发现的这些设备的弱点,这在一定程度上是因为他们发现了太多这样的问题——毫无防御能力的操作系统、无法更改的通用密码等。

从这些白帽黑客的入侵活动中发现问题的梅奥诊所向其医疗设备供应商提出了新的安全要求,规定在签订采购合同前对每台设备都进行测试,以确保它们符合标准。里奥斯对这家医院的举动表示赞赏,但他知道只有为数不多的医院拥有足够的资源和影响力可以做到这一点,而且他在完成这项工作时已经深信不疑:医院迟早会被黑客入侵,受到伤害的会是病人。由于职业关系,他获得了深入窥探各种敏感行业的特权,而医院看起来至少比标准的安全水准落后了10年。里奥斯称:“有人会采取进一步举动。只要有人开始尝试,他们就能够做到这一点。阻止他们下手的唯一手段就是指望他们能良心发现。”

里奥斯现年37岁,曾在美国海军陆战队效力,而且参加过伊拉克战争。在海军陆战队服役期间,里奥斯为信号情报部门工作,后来在美国国防部信息系统局谋得差事。他的家庭办公室被电脑、一台焊接机和大量医疗设备挤得满满的。

在完成梅奥诊所的工作后不久,里奥斯订购了他的第一台医疗设备——Hospira公司制造的一台Symbiq输液泵。他没有刻意针对某个特定的制造商或产品型号展开调查;他只是碰巧在eBay上看到了售价大约为100美元的这么一台设备。在没有得到某种许可的情况下购买这样一台设备是合法的吗?他感到困惑。

在每一间病房里几乎都可以看到输液泵,通常它们被固定在病人床边的一个金属架上,自动将静脉滴注、可注射药物或其他液体输入病人的血流当中。Hospira于2015年被辉瑞制药公司(Pfizer)收购,该公司在输液泵市场上占据主导地位。在该公司网站上,有文章解释说,这种“智能输液泵”旨在通过实现静脉药物输送自动化来提高病人的安全保障,文章称,输液不当在所有用药错误当中占56%。

里奥斯把买来的输液泵连接到网络上后发现,对这台设备进行远程控制并在触摸屏上“按下”按钮可以做到,就像真的有人站在这台设备前操作一样,可以将仪器设定为把整瓶药水都输入病人体内。他说,如果有医生或护士站在仪器面前,或许可以发现设备被远程操控,能够在整瓶药水滴空前停止这种输入,但如果由医院员工在集中监测站负责照看输液泵,就不会注意到这点。

2014年春,里奥斯将他的发现打成定稿,发送给美国国土安全部下属的工业控制系统网络应急响应小组(ICS-CERT)。他列出了自己发现的弱点,并建议Hospira进行进一步分析以回答两个问题:在Hospira的其他设备中是否也存在同样的脆弱性问题?这种漏洞可能给病人带来什么样的潜在后果?美国国土安全部转而联系了美国食品药品监督管理局(FDA),后者把这份报告转给了Hospira。几个月后,里奥斯没有收到任何回应。里奥斯称:“FDA似乎要等到真的有人被杀死才会说,‘好吧,是的,这是我们需要担忧的问题。’”

里奥斯是近几年来针对医疗设备领域展开独立调查的一小群人士之一,他们利用自己发现的安全漏洞来引发巨大影响。杰伊·拉德克利夫(Jay Radcliffe)是一名研究人员,也是糖尿病患者,他现身2011年的年度黑客大会,向观众展示了他如何操纵自己的美敦力(Medtronic)胰岛素泵,让它释放出可能致命的剂量。第二年,来自新西兰的黑客巴纳比·杰克(Barnaby Jack)在澳大利亚举行的会议上展示了他如何远程入侵一台起搏器,让它发出一次危险的颤动。2013年,在原定参加黑帽技术大会的前一周,杰克死于药物过量。他原本许诺将在此次会议上公布一个系统,这个系统能够将任何通过无线连接的胰岛素泵精确定位在90米的半径范围内,然后改变这些设备所管理的胰岛素剂量。

这种攻击行为令设备制造商和医院管理者感到愤怒,他们说,这种表演出来的黑客行为让公众因为恐慌而对那些利远大于弊的科技敬而远之。在2014年的行业论坛上,某家医院的信息技术管理人士猛烈抨击里奥斯和其他研究人员,称他们在没有任何一例患者伤害事故可归咎于医疗设备网络安全松懈的情况下就歇斯底里地煽风点火。美国联盟医疗体系(Partners HealthCare System)的无线通信经理里克·汉普顿(Rick Hampton)称:“我很感谢你们想要参与进来,但是坦白说,你们在《国民问询》(National Enquirer)周刊上拟出的标题带来的只有问题,而没有任何作用。”还有一次,在一个有很多业内管理人士和联邦官员旁听的电话会议上,设备供应商们冲着里奥斯大声呼叱。

里奥斯说:“他们所有的设备都名不副实,所有的系统都名不副实。所有的临床应用也都名不副实——但没人在乎。这很荒唐,对吧?任何试图证明这种现状合理的人都不是生活在现实世界中,他们生活在幻境中。”

2014年秋天,总部位于加州圣马特奥的TrapX Security的分析师开始在60多家医院安装追踪医疗设备黑客行为的软件。TrapX创建了特定医疗设备的虚拟副本,然后进行安装,就好像它们在网上而且在运行一样。对黑客来说,由TrapX安插的虚拟CT扫描仪的操作系统看起来和真的没有区别。但是,虚拟设备可以让TrapX监控黑客们在整个医院网络的活动。6个月后,TrapX得出结论,所有医院里面都有曾经被恶意软件感染过的医疗设备。

在多起案例中,黑客们对医院员工实施“鱼叉式网络钓鱼”攻击,诱使他们打开看起来像是来自已知发件人的电子邮件,当他们上钩之后,病毒就会感染医院的电脑。在一个案例中,黑客渗透到一个护士站的电脑里,从那里开始将恶意软件散播到整个网络,最终溜进放射性仪器、血气分析仪和其他设备。许多仪器运行的是便宜、老旧的操作系统,如Windows XP,甚至Windows 2000。医院的防病毒保护系统很快对电脑进行了杀毒清洗,但这些医疗设备就没有这么好的防御系统了。

TrapX的总经理卡尔·赖特(Carl Wright)称,参与这项研究的医院都依赖设备制造商来维护仪器的安全。这种服务是不定期的,而且是应对性的而不是预防性的。赖特称:“医疗设备不会在遭受攻击时向医疗保健提供商发出警告,它们根本没有自我保护能力。”赖特以前曾是美国军方的信息安全官员。

当黑客侵入了某台设备后,他们就潜伏在那里,将这台仪器作为永久基地,从那里侦测整个医院的网络。赖特称,他们的目标是窃取个人医疗数据。

医疗档案常常包含信用卡信息,还有社会保险号码、地址、生日、家族关系和医疗病史——这些信息可以用来创建虚假身份与信贷额度,从而实施保险诈骗甚至敲诈勒索。单单一个信用卡号在网络黑市上的售价往往不超过10美元;而医疗档案能够卖出10倍于它的价格。对于黑客来说,他们在乎的就是转售价值。

TrapX的分析师在医院里设置的诱捕设备可以让他们观察那些试图通过受感染设备将医疗记录偷出医院的黑客。赖特称,这种追踪把他们带到东欧的一台服务器,这台服务器被认为是受控于一个臭名昭著的俄罗斯犯罪团伙。总的说来,他们会从东欧的这台控制服务器登录,侵入一台血气分析仪;然后,他们会从这台仪器进入一个数据源,把数据记录拖回到血气分析仪,然后偷走。赖特称,之所以能够断定黑客是通过医疗设备来窃取数据,是因为在一台血气分析仪中发现了本不该在那里出现的病人数据。

除了这种命令与控制恶意软件可以令数据记录失窃外,TrapX还发现了一种名叫Citadel的勒索软件,它能限制电脑用户使用文档,这样黑客就会要求电脑用户付款,才能重新获得使用权。研究人员发现,没有证据表明黑客真的在这些仪器上安装了勒索软件,但仅仅是这种软件的存在就足以令人不安。

医院对网络入侵行为一般都秘而不宣。即使是这样,还是会有一些关于恶意软件带来破坏的零星报道出现。2011年,佐治亚州劳伦斯维尔的医疗中心Gwinnett Medical Center对所有非急诊病人关闭3天,因为一种病毒使其电脑系统陷入瘫痪。美国和澳大利亚的医生办公室曾报告过一些网络犯罪行为的案例,在这些案例中,黑客对病人数据库加密并索取赎金。审计公司毕马威(KPMG)在2015年8月公布的一项调查显示,81%的医疗信息技术管理人士曾表示,他们工作场所的电脑系统在过去两年内曾经遭受过网络攻击。

目睹这一切,里奥斯变得很焦虑,希望联邦监管机构能注意到他在Hospira输液泵上发现的弱点。2014年夏季,他向国土安全部发去提醒函,询问Hospira是否已经响应他的建议。据国土安全部回复的邮件显示,该公司“对于验证其他输液泵是否易受攻击不感兴趣”。几周后,里奥斯发现自己也处在一个容易受攻击的位置:躺在一张病床上动弹不得,竟然要完全依赖一台输液泵。

2014年7月底,里奥斯开始在睡觉时鼾声大作,严重干扰了他的睡眠,迫使他跑去看医生,医生在他的鼻腔里靠近脑膜的地方发现了一块息肉。这块息肉被切除了——这只是一个简单的门诊手术——但是几天之后,里奥斯出现了发烧症状,还发现有透明的液体从他的鼻子里流出来。

他在斯坦福医院待了两周,病房里满是各种曾经被他侵入的医疗设备。他的病床和一个网络接口相连。他的腿上缠绕着压力绑带,定时挤压他的小腿以促进血液循环,它们也是和一台电脑相连的。他数了一下,他的病房里一共有16台联网设备,还有8个无线接入点。在这些设备中,最显眼的一台就是CareFusion输液泵。这台机器控制着输入他手臂的液体。他注意到同屋的另一位病人使用的是一台Hospira输液泵。里奥斯说:“我不停地想,‘我该告诉他吗?’”最终,他选择保持沉默。

当他能够挣扎着爬下床时,里奥斯把他的输液泵推进了浴室,在这里好好观察了一下。他回忆说:“我看着无线网卡,按下上面的按钮,看看我能进入什么样的菜单。”结果更加深了他的忧虑。“无论他们使用什么Wi-Fi密码来让这台输液泵加入网络,我总能轻而易举地破解。 ”

在走廊里,里奥斯发现了一个由电脑控制的药品柜。医生和护士通常使用编码身份识别卡来进行操作。但是里奥斯知道这个系统有内置漏洞:一个硬编码密码就能打开柜子里的所有抽屉。这种通用密码在很多医疗设备中很常见,而且其中的许多密码是无法更改的。里奥斯和一位工作伙伴已经就这些密码的脆弱性向国土安全部发出了警告,该机构也将他的发现通知了供应商。但是,他们什么也没有做,至少在这家医院是这样。他很快发现,这台设备抽屉里的所有药品他原本都可以自由拿取。“这个时候他们还没有修复这个问题,所以我在上面试了几个密码,然后我的反应是,‘还真能打开啊!’”

当他出院之后,他试图重新给Hospira以压力。他已经告诉联邦政府他知道如何破坏这些输液泵,但当他返回家中后,他决定录制一个视频来说明他可以如何轻易地做到这一点。他把摄像头直接对准输液泵的触摸屏,然后演示如何远程按动按钮,快速突破密码保护,给注入器解锁,然后随心所欲地进行操控。然后,他写出了样本计算机代码,把它发送给国土安全部和美国食品药品监督管理局,这样他们就可以亲自测试一下他的工作。

里奥斯称:“我们不得不拍摄视频,写出可能真正致人于死地的漏洞代码,才能让这件事受到认真对待。事情不该是这样的。”

但是,此举引起了FDA的注意。最终,在里奥斯提出警告一年多之后,FDA于2015年7月发布了一份公告,敦促医院停止使用Hospira公司的Symbiq输液泵,因为这种设备可能允许未经授权的使用者控制它并改变输液泵输送的药品剂量。FDA下属机构医疗器械与辐射健康中心负责协调网络安全动议的苏珊娜·施瓦茨(Suzanne Schwartz)称:“此举开创了先例,这是我们第一次专门因为网络安全问题而召回一种产品。”辉瑞公司发言人麦凯·吉姆森(MacKay Jimeson)称:“临床情况下,还没有已知的Hospira产品被黑客入侵的案例,而且公司已经与业内利益相关者合作,确保这种情况不会发生。”

医学研究界没有因为这份公告而欢庆胜利。Hospira表示,它将和供应商合作以纠正任何存在的问题,而且Symbiq型号的产品已经从市场下架。但是,FDA这份公告的作用仅此而已:它没有强迫该公司修复已经在医院和诊所使用的这种仪器,它也没有要求该公司证明类似的网络安全漏洞不会影响其他型号的输液泵。对于一些研究人员来说,这份公告所代表的胜利不具任何实质意义。

FDA面临棘手的挑战:它所要拟定的规则既要有足够的具体性,使其能真正发挥作用,又要有足够的普遍性,比不断突变的威胁更能持久,而且对规则修订的速度要比该机构必须认证的产品的更新速度快得多。该机构于2014年10月敲定了一套指导方针,建议——而不是要求——医疗设备制造商在他们的设计和开发阶段考虑网络安全风险,还要求他们向该机构递交文件资料,确认他们已经发现的任何潜在风险。但是,这个义务不仅仅落在制造商的肩上;施瓦茨强调,医疗保健提供商和监管机构也必须参与解决这个难题,她把这个挑战称为“一项共担的责任和一份共享的所有权”。

说到分摊责任,麻烦就来了。在这套指导方针公布之后,美国医院协会(American HospitalAssociation)致信FDA称,医疗保健提供商很乐于做好自己份内的事,但它敦促该机构采取更多措施“让设备制造商为网络安全负起责任”。该协会称,设备供应商必须更迅速地对弱点做出反应,在问题发生时及时进行修复。与此同时,设备供应商指出,犯罪分子如果不能首先突破医院和诊所的防火墙,就无法侵入他们的设备;那么,在医疗保健提供商显然有必要增强他们自己的网络保护措施的情况下,为什么每个人谈论的都是对设备的监管?FDA发布公告之后,Hospira在一份声明中将医院防火墙和网络安全列为“抵御医疗设备篡改行为的主要防线”,还表示它自己内部的保护只是“额外增加了一层安全系数”。还有人认为,里奥斯等安全研究人员正在迫使这个行业采取的安全措施可能会给患者护理带来阻碍。

在由FDA发起的论坛上,来自波士顿麻省总医院的麻醉师引用了自动药品柜(类似于里奥斯成功打开的那一个)为例来说明自己的观点。在里奥斯告诉政府这些密码容易遭受攻击之后,有些医院开始实行指纹扫描作为备用的安全措施。朱利安·戈德曼医生(Dr.Julian Goldman)说:“现在,手术室里的人员通常会戴手套。”他指出,手忙脚乱地摘下手套,摆弄存放药品的抽屉,还要确保被污染的血液不沾在裸露的手上,再重新套上手套——这不但麻烦,而且有可能是一种危险的、浪费时间的行为。戈德曼称:“当你转过身去想要够着这些抽屉时,你听到喀喀喀喀的声音,它们锁住了——就在你想要打开抽屉取一件重要药品的时候。”

里奥斯称,只要制造商或医院真的行动起来,他不在乎他们到底如何修复这个问题。Hospira的事例让他相信,要实现这个目标的唯一途径就是继续向制造商施压,大声喊出他们的名字,直到他们被迫关注这个问题。自动药品柜并不是他发现的唯一使用硬编码密码的设备;里奥斯和研究伙伴特里·麦科克尔(Terry McCorkle)一起,发现由大约40家不同公司制造的约300种不同设备存在这同一个弱点。当政府在发布关于这个问题的通告时,没有公布这些供应商的名字,里奥斯称,这些供应商都没有修复密码问题。他说:“现状告诉我,如果不对某家特定的供应商施压,他们是不会采取任何行动的。”

自FDA关于Hospira的公告于2015年7月发布以来,成箱的医疗设备被不断运抵里奥斯的家门口。没有人付钱来让他侵入自己的系统,也没有人为他报销费用。他说:“我很幸运,我一直做得很成功,所以购买一台2000美元的输液泵对我来说没什么大不了的,只要有时间我就会研究它。”

然而,对于新晋的独立研究人员来说,无法获取设备可能成为阻止他们跨入研究门槛的障碍。输液泵相对来说还比较便宜,但核磁共振成像设备至少要花上几万美元。而且购买放射性设备还需要有特别许可证。为了鼓励更多人来研究这些设备,里奥斯正在努力创建一个出租医疗设备的图书馆;他和研究伙伴已经开始游说医院让他们使用旧设备,他们还希望通过众筹方式购买新设备。

和里奥斯的努力相比,2015年围绕Hospira公告所产生的喧嚣也许更能吸引新的研究人员加入这个领域。密歇根大学阿基米德医疗设备安全研究中心(Archimedes Research Center for Medical Device Security)的负责人、工程教授Kevin Fu十多年来一直在调查医疗设备安全问题,他发现2015年人们对这个领域的兴趣比以往任何时候都要强烈。他说:“每天我都会听到一个以往从未听说过的名字,这个人以前从未做过和医疗设备有关的研究。然后出人意料地,他们发现了一些问题。”

在一个阳光灿烂的秋日,里奥斯从市中心一家星巴克匆匆购买了一杯冰咖啡。他要让自己振作起来。也许在空闲的时候,他会抓起办公室里的某台设备,看看自己能找到里面的什么漏洞。这些设备当中的一台正在强有力地吸引着他,就像在请求被黑一样。2014年出院之后,他在网上闲逛,发现了一台CareFusion输液泵,和束缚了他两周时间的那台设备一模一样。现在,这台设备就立在他办公室的档案柜边上。

“它是我的下一个目标。”里奥斯说。

转载请注明出处:HC3i中国数字医疗
【责任编辑:liuzz TEL:(010)68476606】

标签:医疗设备  黑客  
  • 分享到: