人体のハッキング

ペースメーカーやインスリンポンプといった体内で使用する医療機器にもセキュリティ上の脆弱性があります。

医療機器のハッキング-featured

バグが含まれるためにエクスプロイトの恐れがあるコンピューター型デバイスは、増加の一途を辿っていますが、そのリストにインスリンポンプとペースメーカーが追加されることになります。そう、おじいさんの胸の中で電気インパルスを発生させて心臓の鼓動を正常に保つ、あの小さな金属が、単なるラップトップによるリモートハッキングに対してぜい弱なのです。インスリンポンプも同様です。この機器は、糖尿病の原因である高血糖値を抑制しようとする多くの糖尿病患者を、シリンジや日々の注射から解放するものです。

体内植込み式医療機器は無数にあり、多くの人が利用していますが、残念なことにその大半が攻撃に対してぜい弱です。ただ、私の知る限り、実生活でこうした機器が実際に攻撃されるような状況はありません。サイバー犯罪者に関する確かな現実として、彼らは(多くの高尚な研究者と異なり)遊びでハックすることはありません。お金のためにやっているのです。したがって、インスリンで人体に悪影響を与えることや、ペースメーカーに強い衝撃を与えることで安定した収入を得る方法が見つかるまでは、こうした攻撃を実行する動機はあまりないと思います。

体内植込み式医療機器の利用者を狙うハッカー暗殺者、というものを想像してみると、確かにかっこいいのかもしれませんが、同時に非常にばかげたことでもあります。こうした攻撃のいずれかを実行するにしても、技術的な能力、テスト環境、ぜい弱なシステムに関して必要な知識など、非常にハードルが高いため、いずれにせよペースメーカーやインスリンポンプをエクスプロイトできる者はほとんどいないはずです。できたとしても、何のためにやるというのでしょう?人を殺すため?あなたが誰かに命を狙われていると感じているなら、体内植込み式医療機器への攻撃は、一番心配しなくていい攻撃です。保証しましょう。

12

とはいえ、セキュリティの問題が存在する可能性があるのなら、対処しなければなりません。先月、植込み型医療機器の先駆者バーナビー・ジャック(Barnaby Jack)氏が惜しくも亡くなりました。ラスベガスで開催のBlack Hatセキュリティカンファレンスでこのテーマについて講演する予定でしたが、そのわずか1週間前のことでした。

しかし、アプリケーションセキュリティ企業IOActiveのセキュリティ研究者だったジャック氏は、2012年後半にこのトピックに関する研究報告を数多く発表していました。同氏の発見は控えめに言っても恐ろしいものです

barnabyjack

ジャック氏は昨年オーストラリアで開催されたBreakpointカンファレンスで、ラップトップからペースメーカーにワイヤレスで信号を送り、患者の体内から死に至るほどの衝撃を発生させられることを実証しました。この攻撃は、ペースメーカーに特殊なコマンドを送ると、ペースメーカーが自身のモデルとシリアル番号を送り返すというプログラミングエラーから生まれたものです。対象とするデバイスのタイプを特定すれば、830ボルト(死の危険があります)の電撃を、ペースメーカーが埋め込まれた体に送ることができました。さらにジャック氏は、ペースメーカーをプログラムして、悪意のあるコードを同じ製造元の同様の機器に拡散させることが可能であることも実証しました。幸いなことに、このシナリオはハリウッドには喜んで受け入れられそうですが、実在する犯罪者やテロリストにとっては、昔ながらの爆弾や銃の方が有用です。

ジャック氏はラップトップからペースメーカーにワイヤレスで信号を送り、患者の体内から死に至るほどの衝撃を発生させられることを実証しました。

これがジャック氏の初舞台だったわけではありません。同氏はその1年前、フロリダ州マイアミで開催のHacker Haltedカンファレンスにおいて、インスリンポンプのぜい弱性を突き、300フィート(約91m)も離れたところから致死量のインスリンを投与するという攻撃をデモして、セキュリティ業界の内外から注目を集めました。

ジャック氏はこれらのワイヤレスポンプのアンテナを変更し、それをコントロールするソフトウェアを改変しました。以前Jerome Radcliffe氏がBlack Hat 2011で行ったプレゼンテーションでは、問題の植え込み式ポンプの一意のデバイス番号を突き止められれば、インスリンポンプの操作は可能であることが実証されましたが、ジャック氏の研究はその先へと進みました。ぜい弱性のあるすべてのデバイスを、一意のデバイスIDを知ることなく侵害できたのです。

ジャック氏は多くの研究者の1人にすぎません。また、ペースメーカーやインスリンポンプも氷山の一角です。それ以外にも、体内植え込み式であれ、体外で使用するものであれ、ぜい弱性を含む可能性のある医療機器は想像もつかないほど無数にあります。十分に吟味されていないかのように、セキュリティという医療機器のサブトピックは、今後数か月から数年にわたって大きな注目を集めるでしょう。興味深い研究が発表されたら、このブログでも取り上げていくつもりです。

医療機器の保護に関する問題の1つは、標準的なコンピューターから大きくかけ離れているという点です。インスリンポンプはインスリンを供給し、供給するインスリンの量を決定するために医師と通信します。ペースメーカーも同様に、電気パルスを心臓に送って鼓動を正常に保ち、時折体外と通信して、どのくらいのインパルスが必要かを決定します。

pump

こうした医療機器が体の外にあるものと通信できるのなら、それをワイヤレスで行っているということであり、ジャック氏やその他の研究者が示したように、明らかなセキュリティ問題となります。おそらく次のステップは、医療機器を暗号化されたチャネルで通信させ、何らかの認証機能を設定して、機器へのアクセスを制限することでしょう。しかし、これは非常に難しいかもしれません。こうした機器の性質から、無数の制限が課せられるためです。パスワードを設定してしまうと、旅行に行ったときに外国の医師に助けてもらえない恐れがあります。暗号化すると、小さな植え込み式機器はすぐに電池が切れてしまうかもしれません。こうした課題は新しいもので、まだ答えは見つかっていません。

1つ確かなことがあるとすれば、それは、医師とセキュリティ研究者は世界で最も聡明な人々だということです。それだけではありません。医師は命を救うことに大きな誇りを持っており、人の命を救うことを極めて真剣に考えています。セキュリティ研究者は、データとシステムを保護することに全身全霊で取り組んでいます。

これに関して、あなたが自分を守るために個人としてできることはあまり多くありません。誰もこうしたものを保護するセキュリティ製品を開発していませんが、ユーザーがコントロールするセキュリティ設定を阻むものがあるとはまったく思えません。

糖尿病を患っている方は、血糖値をモニターで確認して注射器でインスリンを摂取するという昔ながらの方法に戻ることもできます。ペースメーカーやインスリンポンプなどの植え込み式医療機器を一生使う必要がないという運のいい人もいるでしょうが、すでに利用している人もいるでしょう。あなたにできることは、メーカーや医師に目を向けて、彼らがこのような研究に注目していることを期待することくらいです。彼らはほぼ間違いなく、注目していると思いますが。

慎重に取り扱うべき情報をこのような形で公にするのは無謀に思えるかもしれません。しかし、ジャック氏が残したような研究結果こそが、メーカーにもっと安全な機器の製造と保守を始めさせるものなのです。何と言っても、彼らは医師やエンジニアです。自分の過ちから学ぶ人々です。研究者が彼らに製品のバグを見せたら、そのバグはもう二度と現れないでしょう。

結論を述べます。植え込み式医療機器は毎年、何百万という人々の命を救っていますが、医療機器のハッキングによって死亡した人の数はほぼゼロです。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?