piwik no script img

Hacker-Angriff auf medizinische GeräteDefibrillator als Mordwaffe

Auf einer IT-Konferenz in Australien wurde eindrucksvoll demonstriert, wie man Defibrillatoren zu Mordinstrumenten umwandeln kann.

Ein Ziel für Hacker? Implantierte Defibrillatoren. Bild: reuters

BERLIN taz | Barnaby Jack, IT-Experte bei der Sicherheitsfirma IO Active, hat zu Forschungszwecken schon einiges manipuliert: Geldautomaten, Insulinpumpen und zuletzt auch einen Defibrillator. Auf der Sicherheitskonferenz Breakpoint demonstrierte Jack Mitte Oktober, welche Gefahr von implantierbaren Cardioverter-Defibrillatoren ausgehen kann.

Diese Geräte gleichen Herzrhythmusstörungen durch leichte Elektroschocks aus. Dabei wird ein zu schnell schlagendes Herz durch den Stromstoß des Defibrillators kurzfristig zum Stillstand gebracht, um dann sofort im normalen Rhythmus weiter zu schlagen.

Die meisten Defibrillatoren sind mit einem externen Transmitter ausgestattet, den die Patienten im Umkreis von etwa 2 Metern um ihr Bett positionieren müssen. Der Transmitter nimmt die Herzrhythmusereignisse aus dem Implantat durch drahtlose Signale auf und leitet sie an den Kardiologen weiter. Somit können Unregelmäßigkeiten und Probleme frühzeitig erkannt und entsprechend behandelt werden. In Deutschland trugen 2011 etwa 40.000 Patienten Defibrillatoren.

Die Vorteile einer solchen Überwachung liegen auf der Hand. Dennoch: Der kabellose Datenverkehr zwischen den Geräten birgt ein nicht zu unterschätzendes Sicherheitsrisiko.

Jack's Hack-Experiment

Jack zeigte während seines Vortrags, wie man aus etwa 10 Metern Entfernung auf die Daten des Transmitters zugreifen, und ihn somit manipulieren kann. Für den Hack hat der Experte einen Transmitter rückentwickelt (im Wesentlichen: auseinandergebaut) und sich so Zugang zur Modell- und Seriennummer des Implantats verschafft.

Bei manchen Herstellern reichen diese Daten aus, um sich bei dem Implantat zu authentifizieren. Ist der Kommunikationscode zwischen dem Transmitter und dem Defibrillator einmal gehackt, können dem Träger des Implantats Elektroschocks von bis zu 830 Volt verabreicht werden. Die Folge: der Patient wäre sofort tot.

Viel gravierendender ist, dass Jack beim Rückentwickeln des Transmitters auf Benutzernamen und Passwörter für den Entwicklungsserver des Herstellers gestoßen ist.

Damit wäre es möglich, Programme zu schreiben, die mehrere Geräte gleichzeitig manipulieren. Im schlimmsten Fall könnte die kabellose Attacke somit als Werkzeug zum „Massenmord" instrumentalisiert werden, berichtet das SC Magazine, eine amerikanische IT-Zeitschrift.

Industrie und Medizin geben Entwarnung

Vertreter aus Industrie und Medizin betrachten die Ergebnisse von Jacks Hack-Experiment jedoch skeptisch. Andreas Bohne von der Herstellerfirma Medtronic schätzt das Sicherheitsrisiko als „gering" und „unwahrscheinlich" ein, denn „nur auf wenige Herzschrittmacher könne über größere Distanzen zugegriffen werden".

Rückendeckung bekommt die Herstellerfirma auch aus der Medizin. Auf Nachfrage bei der Berliner Charité erscheint Mattias Roser, Facharzt für innere Medizin und Kardiologie „die Manipulation eines Defibrillatoren wenig realistisch".

Der Grund:„Die Telemetrie funktioniert nicht bidirektional. Das heißt wir können zwar Diagnoseparameter von Herzschrittmachern oder Defibrillatoren erhalten, jedoch aus der Ferne das Gerät nicht umprogrammieren, geschweige denn einen Schock auslösen oder die Funktion ausprogrammieren", versichert der Facharzt. Ob eine Steuerung bidirektional möglich ist oder nicht, hängt jedoch auch hier stark von Gerät und Hersteller ab. Das von Jack gehackte Gerät war, wie bei dem Experiment gezeigt, zweifelsfrei bidirektional steuerbar.

Unwahrscheinlich, aber nicht unrealistisch

Schon 2008 wurde in der Forschung auf Mängel hingewiesen. Neun US-Wissenschaftler veröffentlichten eine Studie, in der sie Sicherheitsrisiken von Defibrillatoren untersuchten. Das Team aus Elektrotechnikern, Informatikern und einem Kardiologen demonstrierte, wie die Geräte manipuliert werden können. Somit können Patienteninformationen weitergegeben, und, wie oben beschrieben, tödliche Elektroschocks abgegeben werden.

Bis heute ist noch kein vergleichbarer Fall in der Praxis bekannt. Dennoch meint der Koordinator des Stabs für strategische IT-Sicherheit beim Auswärtigem Amt, Sandro Gaycken, dass „das Gefahrenpotenzial auf keinen Fall unterschätzt werden darf.“

Drei mögliche Szenarien

Laut Gaycken sind drei Szenarien denkbar: Dadurch, dass man relativ einfach auf die im Transmitter gespeicherten Patientendaten zugreifen kann, könnten kriminelle Hacker die Informationen zur Erpressung nutzen oder damit Handel betreiben.

Das zweite Szenario beinhaltet eine Manipulation der Steuerungskomponenten von Herzschrittmachern, so wie Jack es vorgeführt hat. Problematisch dabei ist, dass manche Hersteller ihre Geräte direkt mit Updates aus dem Internet versorgen. Laut Gaycken bestehe die Schwierigkeit nicht darin, das System zu hacken, sondern dessen Funktionsweise vollständig zu durchleuchten, um Steuerungsbefehle wie tödliche Stromstöße auszuführen. Das würde sehr viel Zeit und Know-how beanspruchen, so der Forscher.

Wesentlich einfacher ist es hingegen, den Datenverkehr zwischen den Geräten komplett zu unterbinden. Beim dritten Szenario würde also im Falle von akuten Unregelmäßigkeiten beim Patienten oder beim Implantat gar kein Signal an den Überwachungsmonitor des Kardiologen gesendet. Die Folgen wären tödlich.

Gaycken hält alle drei Fälle sowie Jacks Massenmord-Szenario für technisch sehr aufwendig. „Das heißt aber nicht, dass derartige Szenarien unrealistisch sind. Im Gegenteil: Durch den steigenden Einsatz drahtloser Kommunikation wird die Anfälligkeit medizinischer Implantate für Störungen tendenziell größer als kleiner", betont der Experte.

Außerdem: Selbst wenn die Geräte nicht direkt mit dem Internet verbunden sind, besteht ein beachtliches Restrisiko. Nämlich dadurch, dass Herzschrittmacher letztlich durch die Computer der Kardiologen mit dem Netz verbunden sind. Auf diese Weise könnten auch herkömmliche Internetviren auf die Geräte übertragen werden und deren Funktionsfähigkeit beeinträchtigen, warnt Gaycken.

US-Rechnungshof sieht Handlungsbedarf

Auch der amerikanische Rechnungshof fand im August in einer Untersuchung heraus, dass implantierbare medizinische Geräte anfällig für Störungen sind. Die Behörde rief den US-Kongress daher zu entsprechenden Regulierungsmaßnahmen auf. Gaycken ist ebenfalls der Ansicht, dass staatliche Regulierung viel dazu beitragen kann, die Sicherheitsrisiken zu minimieren – beispielsweise durch die Einführung einheitlicher Sicherheitszertifikate.

Technisch gesehen ist also eine kabellose Attacke durchaus möglich. Und trotz vermeintlicher Entwarnung aus Industrie und Medizin ist Jack's Hacker-Angriff ein eindrucksvoller Beweis dafür, wie anfällig medizinische Implantate für Manipulationen sind.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

6 Kommentare

 / 
  • T
    techniker

    Ich finde es in hoechstem Mass unserioes so einen Artikel zu schreiben!

    Patienten, potentielle Patienten und Angehoerige bekommen Angst aufgrund dieser Aussagen.

    Ein 830V Stromstoss ist alles andere toedlich! Ganz im Gegenteil - denn ein derartiger Stromstoss wird im Falle eines Herzstillstandes eingesetzt, um den ploetzlochen Herztod zu verhindern.

    Darueber hinaus ist das beschriebene Szenario des "sich in das Implantat hacken" mit einem Standardgeraet nicht moeglich. Und selbst wenn man Zugriff auf das Implantat bekäme, kann man ohne entsprechendem medizinischen und technischen Wissen, diese Geräte gar nicht bedienen.

    Daher bitte bei kuenftigen Artikeln erstmal gruendlich recherchieren, bevor betroffene Patienten derartig verunsichert werden!

  • N
    Nathan

    @wauz

     

    Das ist ja noch schlimmer, jetzt kann ich auch ohne Herzschrittmacher nicht mehr schlafen!

  • W
    wauz

    Hallo Ezek,

     

    kleiner Irrtum: Windows for Submarines basiert auf der Millennium Edition, also win98.

  • H
    Harakiri

    "Wenn ich einen Herzschrittmacher hätte, der als Betriebssystem Windows nutzt, wäre ich ständig äußerst nervös!"

    Der WinCE Schrittmacher würde auch präemptive Tremor Maschine genannt werden.

    Der Defi als Mordwaffe wird in Deutschland zu unrecht herunter gespielt. Genau von denen die keine Fachwissen haben.

     

    Weitere technischen Lücken mit großem Potential liegen in den Analog ICs.

    "In den USA wurde gezielt und gründlich nach gefälschten elektronischen Bauteilen gefahndet, nachdem bei den Streitkräften Waffen und andere technische Systeme vermehrt ausgefallen sind."

    Von Dr. Hartmut Poschmann

    http://www.elektroniknet.de/bauelemente/technik-know-how/halbleiter/article/91915/0/Gefaehrliche_Zuverlaessigkeits-_und_Funktionskiller/

  • E
    Ezek

    @Nathan: I wo, solange die britischen Atom-Uboote mit den ballistischen Interkontinentalraketen von "Windows for Submarines" (Basiert auf Windows 2000/XP) gesteuert werden, sind wir alle in derselben Gefahr.

  • N
    Nathan

    Wenn ich einen Herzschrittmacher hätte, der als Betriebssystem Windows nutzt, wäre ich ständig äußerst nervös!

    Vor allem, wenn der zum Neustart immer länger braucht.

    Aber Apple Herzschrittmacher gibt's wohl nicht für Kassenpatienten, mit Linux kennt sich nicht jeder Herzchirurg aus und Android ist auch noch ziemlich unbekannt.

    Es ist ein Kreuz!