Wissenschaftler hacken Neurostimulator
Belgischen Wissenschaftlern ist es gelungen, einen so genannten Hirnschrittmacher zu hacken. Sie zeigen, dass mit billiger Hardware die Kontrolle über den Neurostimulator übernommen werden kann. Eine böswillige Person könnte bei Patienten schwere Hirnschäden mit fatalen Folgen verursachen. Die Wissenschaftler stellen neue Methoden vor, um die Implantate besser zu sichern.
Belgischen Wissenschaftlern ist es gelungen, einen so genannten Hirnschrittmacher zu hacken. Sie zeigen, dass mit billiger Hardware die Kontrolle über den Neurostimulator übernommen werden kann. Eine böswillige Person könnte bei Patienten schwere Hirnschäden mit fatalen Folgen verursachen. Die Wissenschaftler stellen neue Methoden vor, um die Implantate besser zu sichern.
Neurostimulatoren werden zur Behandlung der Symptome von beispielsweise Epilepsie und Parkinson eingesetzt. Das Gerät sendet mit Hilfe von leitenden Drähten kontrollierte Stromimpulse an bestimmte Teile des Gehirns. Der Neurostimulator wird in den Körper des Patienten implantiert, so dass auf ihn physikalisch nicht mehr zugegriffen werden kann. Das Lesen der Daten und das Anpassen von Einstellungen erfolgt daher über drahtlose Kommunikation mit einem so genannten Arzt-Programmiergerät.
Die sieben Forscher haben zunächst die drahtlose Kommunikation zwischen dem Neurostimulator und dem Arzt-Programmiergerät abgehorcht. Sie stellten fest, dass die Kommunikation nicht verschlüsselt war und dass keine Authentifizierung stattfand, als Beleg dafür, dass das Programmiergerät auch tatsächlich dasjenige ist, für das es sich ausgibt. Dadurch konnten sie das Kommunikationsprotokoll zwischen den beiden Geräten entschlüsseln und mit dem Neurostimulator ohne das Arzt-Programmiergerät kommunizieren, Daten auslesen und neu programmieren. Dies kann beim Patienten zu ernsthaften Schäden führen. In ihrem Artikel schreiben sie: „Angreifer könnten die Einstellungen des Neurostimulators ändern, um die Spannung der kontinuierlich an das Gehirn gesendeten Signale zu erhöhen. Dies kann den Patienten daran hindern, zu sprechen und sich zu bewegen oder schlimmer noch, irreversible oder gar lebensbedrohliche Schäden an seinem Gehirn zu verursachen.“
Ein zweiter Vorschlag ist, die Kommunikation zu verschlüsseln. Es ist aber schwierig, eine Encryption in medizinischen Implantaten zu realisieren, da sie klein sein muss und deshalb der Hardware Beschränkungen auferlegt sind. Für verschlüsselte Kommunikation wird oft ein echter Zufallszahlengenerator verwendet, in dem die zufälligen Zahlen für den kryptografischen Schlüssel auf der Grundlage physikalischer Prozesse statt durch eine Software erzeugt werden. Aber in einem Neurostimulator ist kein Platz für ein solches Gerät.
Die Wissenschaftler haben stattdessen die Idee, physiologische Signale aus dem Körper des Patienten als Zufallsdaten zu verwenden. „Damit können Signale, die ohnehin von den Geräten erfasst werden, als ‚kostengünstige‘ Quelle für zufällige Zahlen genutzt werden“, heißt es in der Arbeit. Der Neurostimulator kann zum Beispiel Gehirnwellen messen, die dann für die Erzeugung von kryptographischen Schlüsseln verwendet werden. Durch die Verschlüsselung der Kommunikation der Gehirn-Computer-Schnittstelle werden Patienten besser vor externen Angriffen geschützt.
Das Paper „Securing Wireless Neurostimulators“ wurde im März auf der ACM Conference on Data and Application Security and Privacy vorgestellt.
Bild: Tiefe Hirnstimulation. Von: Dr. Craig Hacking, A. Prof. Frank Gaillard. CC BY-SA 4.0 Lizenz.
Neurostimulatoren werden zur Behandlung der Symptome von beispielsweise Epilepsie und Parkinson eingesetzt. Das Gerät sendet mit Hilfe von leitenden Drähten kontrollierte Stromimpulse an bestimmte Teile des Gehirns. Der Neurostimulator wird in den Körper des Patienten implantiert, so dass auf ihn physikalisch nicht mehr zugegriffen werden kann. Das Lesen der Daten und das Anpassen von Einstellungen erfolgt daher über drahtlose Kommunikation mit einem so genannten Arzt-Programmiergerät.
Mit billiger Hardware als Arzt ausgeben
Einem Team von sieben Wissenschaftlern der Katholischen Universität Löwen gelang es, die Kontrolle über einen Neurostimulator zu übernehmen. Um Angriffe zu verhindern, werden die Namen des Geräts und des Herstellers nicht erwähnt. Sie haben dazu einfach ein Arzt-Programmiergerät imitiert, wozu sie nur einen Laptop, ein USB-6351-Datenerfassungssystem (DAQ) von National Instruments und zwei selbstgebaute Antennen benutzten. Ihre Forschungsergebnisse beschreiben die Wissenschaftler im Paper „Securing Wireless Neurostimulators“.Die sieben Forscher haben zunächst die drahtlose Kommunikation zwischen dem Neurostimulator und dem Arzt-Programmiergerät abgehorcht. Sie stellten fest, dass die Kommunikation nicht verschlüsselt war und dass keine Authentifizierung stattfand, als Beleg dafür, dass das Programmiergerät auch tatsächlich dasjenige ist, für das es sich ausgibt. Dadurch konnten sie das Kommunikationsprotokoll zwischen den beiden Geräten entschlüsseln und mit dem Neurostimulator ohne das Arzt-Programmiergerät kommunizieren, Daten auslesen und neu programmieren. Dies kann beim Patienten zu ernsthaften Schäden führen. In ihrem Artikel schreiben sie: „Angreifer könnten die Einstellungen des Neurostimulators ändern, um die Spannung der kontinuierlich an das Gehirn gesendeten Signale zu erhöhen. Dies kann den Patienten daran hindern, zu sprechen und sich zu bewegen oder schlimmer noch, irreversible oder gar lebensbedrohliche Schäden an seinem Gehirn zu verursachen.“
Abonnieren
Tag-Benachrichtigung zu Elektor Ethics jetzt abonnieren! Bessere Sicherheit
Die sieben Wissenschaftler beenden ihre Arbeit mit einer Reihe von Vorschlägen, wie Implantate sicherer gemacht werden könnten. Um Angriffe von Dritten zu erschweren, schlagen sie einen Touch-to-access-Zugriff vor. Das bedeutet, dass das Arzt-Programmiergerät zuerst für einige Sekunden die Haut des Patienten berühren muss, bevor es mit dem Neurostimulator kommunizieren kann.Ein zweiter Vorschlag ist, die Kommunikation zu verschlüsseln. Es ist aber schwierig, eine Encryption in medizinischen Implantaten zu realisieren, da sie klein sein muss und deshalb der Hardware Beschränkungen auferlegt sind. Für verschlüsselte Kommunikation wird oft ein echter Zufallszahlengenerator verwendet, in dem die zufälligen Zahlen für den kryptografischen Schlüssel auf der Grundlage physikalischer Prozesse statt durch eine Software erzeugt werden. Aber in einem Neurostimulator ist kein Platz für ein solches Gerät.
Die Wissenschaftler haben stattdessen die Idee, physiologische Signale aus dem Körper des Patienten als Zufallsdaten zu verwenden. „Damit können Signale, die ohnehin von den Geräten erfasst werden, als ‚kostengünstige‘ Quelle für zufällige Zahlen genutzt werden“, heißt es in der Arbeit. Der Neurostimulator kann zum Beispiel Gehirnwellen messen, die dann für die Erzeugung von kryptographischen Schlüsseln verwendet werden. Durch die Verschlüsselung der Kommunikation der Gehirn-Computer-Schnittstelle werden Patienten besser vor externen Angriffen geschützt.
Das Paper „Securing Wireless Neurostimulators“ wurde im März auf der ACM Conference on Data and Application Security and Privacy vorgestellt.
Bild: Tiefe Hirnstimulation. Von: Dr. Craig Hacking, A. Prof. Frank Gaillard. CC BY-SA 4.0 Lizenz.