Herzschrittmacher: Die Sicherheitslücke am Herzen

rC3

Sicherheitsforscher haben Sicherheitslücken im Ökosystem von Herz-Implantaten entdeckt. Auf einem Medizingerät konnten sie sogar Doom spielen.

Ein Bericht von veröffentlicht am
Pulsanzeige auf einem Bildschirm
Pulsanzeige auf einem Bildschirm (Bild: PublicDomainPictures/Pixabay)

Die Sicherheitsforscher Endres Puschner und Christoph Saatjohann haben die Sicherheit von Geräten rund um implantierbare Kardioverter-Defibrillatoren, Herzschrittmacher und Herzfrequenzmessgeräte angesehen und sind dabei auf etliche Sicherheitslücken gestoßen. Auf einem Programmiergerät, mit dem die entsprechenden Geräte in Kliniken eingestellt und verwaltet werden können, gelang es ihnen sogar, den Shooter-Klassiker Doom zu spielen. Das demonstrierten sie Live auf dem Hackerkongress rC3.

Inhalt:
  1. Herzschrittmacher: Die Sicherheitslücke am Herzen
  2. Doom spielen auf dem Medizingerät

Die Implantate und die zur Verwaltung notwendigen Geräte seien einerseits lebensnotwendig, andererseits würden sie jedoch auch ein besonders hohes Risiko für Bedrohungen darstellen. Immerhin würden die Implantante im Körper getragen und seien teils mit lebenswichtigen Organen gekoppelt, betont Puschner. Gleichzeitig hätten die medizinischen Geräte einen sehr langen Lebenszeitraum und entsprechend Bugs durch alte Hardware und Software.

Wie bereits erwähnt wurden nicht die Implantate selbst, sondern die Geräte zur Verwaltung beziehungsweise das Ökosystem rund um die Implantate untersucht - und etliche Sicherheitslücken gefunden. Man wolle mit der Forschung jedoch keine Panik unter den Nutzern verbreiten, sondern dafür sorgen, dass die Geräte sicherer werden, betonte Puschner. Immerhin könnten die Geräte Leben retten.

Ein Kommunikations-Environment für kardiologische Geräte

Die Implantate können, wie eingangs erwähnt, einen unterschiedlichen Funktionsumfang aufweisen und sind daher auch unterschiedlich aufgebaut. Beispielsweise braucht ein Defibrillator eine größere Batterie. Alle Geräte seien sehr für ihre Zwecke angepasst und entsprechend aufwendig und teuer zu analysieren.

Gemeinsam hätten sie jedoch einen Mikrocomputer, der sich um alles im Gerät kümmere, inklusive der Kommunikation nach Außen. Diese finde per radio-frequency induction statt, die man beispielsweise von RFID kenne, erklärte Puschner. Auf diese Weise kommunizieren die Implantate einerseits mit den Hospital Programmern, welche die Kliniken beispielsweise zur Einrichtung der Geräte verwenden, andererseits übermitteln die Implantate Daten an die Home Monitoring Unit, die bei den Anwendern zu Hause steht.

Die Home Monitoring Units übertragen die Daten über GSM oder UMTS an den Hersteller, welcher die Daten dann über ein Webportal für den Arzt des Anwenders zugänglich macht. Entsprechend gebe es etliche Angriffsvektoren, sagte Puschner. So können einerseits die jeweiligen Geräte angegriffen, andererseits die übertragenen Daten abgegriffen oder manipuliert werden.

Credentials in der Firmware

Untersucht haben die Sicherheitsforscher die Home Monitoring Units von Biotronik und Medtronic. Bei dem Gerät von Biotronik konnten die Sicherheitsforscher mittels GSM-Spoofing den Traffic umleiten und mitlesen. Die Patientendaten waren zwar AES-verschlüsselt, die Authentifizierung fand allerdings unverschlüsselt statt, entsprechend konnten die Sicherheitsforscher die Login-ID und das Passwort mitlesen.

An diese kamen sie jedoch auch über die Firmware des Gerätes, die sie auslasen und anschließend mit dem Reverse-Engineering-Tool Ghidra analysierten. Das Open-Source-Tool stammt ursprünglich von der NSA. Neben den Credentials konnten sie auch die zugehörige Domain cm3-homemonitoring.de entdecken. Letztere wurde laut Biotronik jedoch nur zur Authentifizierung der Geräte genutzt - umso erstaunter sei der Hersteller gewesen, als man ihm mitteilte, dass dort auch andere Services liefen.

Bei dem Gerät von Medtronic klappte das Spoofing nicht, da eine Mobile-2-mobile-SIM-Karte verwendet wurde. Entsprechend sei keine Verbindung zum Server aufgebaut worden, die man hätte mitschneiden können. Das Gerät setze auf ein Embedded-Linux mit verschlüsseltem Dateisystem.

Das Passwort für die Verschlüsselung konnte jedoch über die UART-Schnittstelle oder direkt über EEPROM, einem Speicherbaustein auf der Hauptplatine, ausgelesen werden. Anschließend konnten sie die Firmware auslesen und verändern: so fanden sie auch hier die Adressen der Backendserver, konnten aber auch die auf dem Display des Gerätes angezeigten Informationen verändern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Doom spielen auf dem Medizingerät 
  1. 1
  2. 2
  3.  


Knuspermaus 01. Jan 2022

Vor 9 Jahren lief dieses Szenario bei Navy CIS auf SAT1... seit dem ist dieses Szenario...

Knuspermaus 01. Jan 2022

Navy CIS Staffel 9, Folge 17, "Der schmale Grad" Deutsche ErstausstrahlungSo 09.09.2012...

Thrass 30. Dez 2021

War ist eine Mobile-2-mobile-SIM-Karte und wie schützt diese davor, dass GSM/UMTS direkt...

JouMxyzptlk 29. Dez 2021

Es gibt unzählige dieser Geräte. Die Lösung ist einfach: Kein Verbindung zum normalen...



Aktuell auf der Startseite von Golem.de
i4
BMW lässt sich am Berg nicht updaten

Die Besitzerin eines BMW i4 hat die Fehlermeldung entdeckt, ihr Parkplatz sei zu steil für ein Update der Bordsoftware.

i4: BMW lässt sich am Berg nicht updaten
Artikel
  1. Deutsche Post: Woche startet mit erneuten Warnstreiks
    Deutsche Post
    Woche startet mit erneuten Warnstreiks

    Die Gewerkschaft Verdi hat am Montag und Dienstag weitere Arbeitsniederlegungen angekündigt.

  2. Politische Ansichten auf Google Drive: Letzte Generation mit Datenschutz-Super-GAU
    Politische Ansichten auf Google Drive
    Letzte Generation mit Datenschutz-Super-GAU

    Die Aktivisten der Letzten Generation haben Daten von Unterstützern mitsamt politischer Meinung und Gefängnisbereitschaft ungeschützt auf Google Drive gelagert.

  3. Entwickler: ChatGPT könnte Google-Job mit 183.000 Dollar Gehalt kriegen
    Entwickler
    ChatGPT könnte Google-Job mit 183.000 Dollar Gehalt kriegen

    Google hat ChatGPT mit Fragen aus seinem Entwickler-Bewerbungsgespräch gefüttert. Die KI könne demnach eine Einsteigerposition erhalten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar: Intel Core i7 13700K 429€, Powercolor RX 6800 549€ • Logitech G915 Lightspeed 219,89€ • ASUS ROG Strix Scope Deluxe 107,89€ • Gigabyte B650 Gaming X AX 185,99€ • Alternate Weekend Sale • MindStar: be quiet! Dark Rock 4 49€, Fastro MS200 2TB 95€ • PCGH Cyber Week [Werbung]
    •  /