Zum Hauptinhalt Zur Navigation

Medizinische Geräte: Der hackbare Patient

Experten wie Florian Grunow zeigen sich besorgt über die mangelnde Sicherheit in medizinischen Geräten. Mit immer mehr Konnektivität steigen auch die Angriffsflächen. Die Sicherheit spielt bei Herstellern und Kunden kaum eine Rolle.
/ Jörg Thoma
18 Kommentare News folgen (öffnet im neuen Fenster)
Herzschrittmacher mit unsicheren Schnittstellen können für Patienten tödlich sein. (Bild: Thomas Zimmermann)
Herzschrittmacher mit unsicheren Schnittstellen können für Patienten tödlich sein. Bild: Thomas Zimmermann

Das Szenario klingt nach einem Agentenfilm: Ein Vitaldatenmonitor wird so gehackt, dass er keinen Alarm mehr auslöst, wenn die Vitalfunktionen eines Patienten außerhalb der normalen Parameter erfasst werden. Über eine Man-in-the-Middle-Attacke werden dann falsche Daten an die Überwachungszentrale geschickt. Der Patient kann so getötet werden, ohne dass es jemand im Krankenhaus bemerkt. Reine Fiktion ist das aber nicht.

Solche Szenarien würden im Gegenteil immer wahrscheinlicher, sagte Sicherheitsexperte Florian Grunow von der Sicherheitsfirma ERNW auf der Sicherheitskonferenz Deepsec 2013 in Wien(öffnet im neuen Fenster) . Der Hacker Barnaby Jack manipulierte beispielsweise eine Insulinpumpe so, dass sie die gesamte Dosis auf einmal abgab. Für einen Patienten wäre das tödlich. Jack nutzte dafür die Funkschnittstelle des Geräts – aus bis zu 300 Meter Entfernung ist das möglich. Der Sicherheitsexperte Kevin Fu experimentierte mit einem Defibrilator , dessen abgehörte Funksignale genutzt werden können, um ihn ein- und auszuschalten. Auch das kann für einen Patienten tödlich sein. Mit zunehmender Konnektivität der diversen medizinischen Geräte erweitere sich auch die Angriffsfläche, sagte Grunow Golem.de. Gleichzeitig werde die Gefahr von den Herstellern aber immer weiter unterschätzt.

Unsichere Systeme können tödlich sein

Zwar stehe die gesundheitliche Sicherheit der Patienten bei Herstellern von medizinischen Geräten weiter an erster Stelle, die Sicherheit ihrer Geräte gerate aber immer mehr ins Abseits, sagte Grunow. Der ehemalige US-Verteidigungsminister Dick Cheney ließ daher aus Angst vor solchen Anschlägen(öffnet im neuen Fenster) die Kommunikationsschnittstelle seines Herzschrittmachers deaktivieren. Grunow hält das für berechtigt, wenn auch etwas übertrieben. Zwar müsse ein Angreifer bei vielen Herzschrittmachern fast direkt vor seinem Opfer stehen, um erfolgreich zu sein, denn die Schnittstelle werde durch Induktion aktiviert, um Akkulaufzeit zu sparen. Einmal erfolgreich manipuliert könnte ein fehlkonfigurierter Herzschrittmacher aber tödlich sein.

Auch die IT in Krankenhäusern veraltet laut Grunow immer mehr – eine Gefahr für die sicheren Netzwerke, in denen medizinische Geräte hängen sollten. Hinzu kommen immer mehr Geräte, die von ambulanten Patienten Daten sammeln und sie über das Netzwerk an Ärzte und Krankenhäuser versenden.

Gefährdete Patientendaten

Seit längerem werden Vitalparameter aus Krankenwagen über GSM an das Krankenhaus übertragen, damit sich die Ärzte vorab ein Bild über den Zustand eines Patienten machen und sich notfalls über Funk beraten können. Die Daten aus den Vitaldatenmonitoren werden aber über das GSM-Netzwerk versendet, das meist unverschlüsselt ist. Dabei ist das direkte gesundheitliche Sicherheitsrisiko bei Überwachungsgeräten noch relativ gering. Mit ihnen lassen sich aber persönliche Daten eines Patienten abgreifen. Dem Patienten selbst können sie physisch kaum schaden – außer in dem Agentenszenario.

Gefährlicher sind da schon die Diagnosegeräte. Immerhin kann ein über das Netzwerk gesteuertes Blutdruckmessgerät so manipuliert werden, dass die Manschette über einen längeren Zeitraum aufgepumpt bleibt und dem Patienten Schmerzen bereiten kann.

Veraltete Software und gefährliche Funktionen

Grunow sagte, er habe medizinische Geräte gesehen, deren Software nur auf einem Server mit Windows NT 4.0 funktioniere. Die Software, die die Daten solcher Geräte verarbeite, sei nicht mehr für neue Windows-Versionen aktualisiert worden. Die damals teuren Geräte müssten durch noch teurere, aktuelle ersetzt werden, um solche Angriffsflächen zu vermeiden. Mit Geld, das den Krankenhäusern heute jedoch fehle.

Deshalb würden oftmals kostengünstige Geräte angeschafft. Deren Hardware bestehe meist aus billigen Platinen asiatischer Hersteller, in Serien hergestellt und in leicht variierenden Gehäusen verbaut. Es gebe bereits Patientenmonitore, die einen eingebetteten Webbrowser enthielten – mit Internetzugriff. Die Geräte haben dann zwei Netzwerkschnittstellen, eine für ein Trusted-Netzwerk, über das Patientendaten an eine zentrale Überwachungsstation laufen, und eine für ein Untrusted-Network für den Zugriff auf das Internet.

Viel, zu viel Netzwerk

Grunow ist aber davon überzeugt, dass es ein Leichtes sei, durch Hacking Daten von einem Netz zum anderen zu übertragen. Im Streit mit den Administratoren spannten Ärzte sogar ihr eigenes unsicheres WLAN auf, erzählt er, trotz oder gerade wegen des Einspruchs durch die Administratoren. Er habe von Fällen erfahren, bei denen Ärzte neue Maschinen angeschafft und ans Netzwerk angeschlossen hätten, ohne die IT-Abteilung zu informieren. Geräte, die von sich aus ein /8-Netzwerk eingerichtet hätten, fluteten das Netzwerk. Bei manchen Geräten wundert sich Grunow allerdings, warum sie überhaupt netzwerkfähig sind. Etwa bei den Narkosegeräten, die den Patienten während einer Operation ja auch am Leben halten. Welche Geräte das sind, will Grunow nicht verraten. Besonders im Bereich der medizinischen Technik hält Grunow den Grundsatz des "responsible disclosure" für unerlässlich, also eine verantwortungsvolle Veröffentlichung von Sicherheitslücken, um Patienten nicht zu gefährden.

Vor allem die Hersteller hätten kaum eine Ahnung, wie viele Angriffsmöglichkeiten solche Geräte böten. Sie seien tatsächlich "Rocket Science", sagte Grunow, hochkomplexe Geräte voller proprietärer Protokolle und Software, die nur sehr schwer zu debuggen sei. Auch für den Patienten fatale Softwarefehler seien möglich. Die fälschliche Anzeige einer Asystolie, die den Tod eines Patienten bedeute, sei noch einer der harmlosen Fehler.

Warnungen vom FDA

Die beschriebenen Beispiele klingen zwar nach Horrorgeschichten aus Kinofilmen, aber selbst die US-Behörde FDA warnt inzwischen vor Cyberangriffen auf medizinische Geräte(öffnet im neuen Fenster) . Mitte des Jahres entdeckten Sicherheitsforscher hart-kodierte – also unveränderbare – Passwörter in netzwerkfähigen Infusionspumpen, die bei Operationen eingesetzt werden(öffnet im neuen Fenster) .

Das Problem sei ein grundlegendes, sagte Grunow: Wir als Patienten vertrauten diesen Geräten ebenso wie die Ärzte. Und die Hersteller stünden unter dem Konkurrenzdruck, immer bessere Geräte mit immer mehr Funktionen herzustellen. Mit der zunehmenden Vernetzung werde auch die Fernüberwachung bei Patienten zu Hause zunehmen. Sofern die Hersteller nicht von den Kunden – den fachkundigen Ärzten – unter Druck gesetzt würden, werde sich kaum was ändern, befürchtet Grunow.

Die Hersteller zeigten sich aber weitgehend wenig kooperativ. Erst wenn etwas furchtbar schieflaufe, seien sie bereit, mit den Sicherheitsexperten zu reden. Grunow sei aber auf die Zusammenarbeit angewiesen. Die Geräte, die er untersuchen wolle, kosteten meist mehrere zehntausend Euro – und seien zudem schwer zu beschaffen.


Relevante Themen