医疗设备公司美敦力(Medtronic)承认,其许多植入式心脏除颤器存在缺陷,容易受到网络攻击。
来自伯明翰大学鲁汶大学的外部安全研究人员披露了美敦力部分产品的潜在网络安全漏洞。
易受黑客攻击
受影响的美敦力产品没有使用正式的认证或授权保护。这意味着未经授权的个人可以访问并可能更改植入式设备、家庭监视器或诊所程序员的设置。
美国国土安全部网络安全和基础设施安全局也发布警告称,美敦力多个设备中的漏洞可能会让攻击者通过邻近的短程访问其中一个受影响产品来干扰、生成、修改或拦截射频通信。
美敦力的漏洞脆弱性得分高达9.3分(满分10分)。
使用无线Conexus遥测协议的美敦力设备的产品和版本受到影响,包括植入式心脏除颤器心脏再同步治疗除颤器和床边监视器。
Conexus将除颤器与家庭监视器以及远程位置的医生和设备程序员连接起来。美敦力有多达75万台心脏设备存在安全漏洞。
这不是美敦力公司第一次面临设备安全问题。2018年10月,由于存在网络攻击漏洞,该公司关闭了近3.4万个用于访问植入式起搏器的CareLink编程设备的互联网更新。
什么是植入式心脏除颤器?
植入式心脏除颤器(ICD)是一种电池供电的设备,被植入人的胸部,以跟踪心率。细线将ICD连接到心脏。如果检测到心律异常,这个设备就会交付如果心脏跳动过快,可以用电脉冲或高压电击恢复正常心跳。
icd也是有助于预防猝死室性心动过速或心房纤颤患者。该设备可能在预防心脏骤停的高危患者中发挥作用危及生命的室性心律失常
该公司表示,正在进行安全检查,以寻找可能与这些漏洞有关的未经授权或不寻常的活动。
建议的预防措施
美敦力建议患者仅使用直接从医疗保健提供者处获得的远程监控器。患者还必须对远程监控器保持良好的身体控制,并向美敦力报告与这些产品有关的任何行为。
患者还必须保持监视器通电,以接收医生编写的传输程序。
美国食品和药物管理局建议医疗保健提供者继续使用CareLink程序员对ICD和CRT-D患者进行编程、测试和评估。
FDA的报告指出:“对可植入设备进行远程无线监控的好处超过了未经授权的用户利用这些设备漏洞的实际风险。