Herzschrittmacher von St. Jude Medical: Firmware-Patches gegen Sicherheitslücken

Versierte Hacker können Herzschrittmacher der Marke Abbott angreifen, um Befehle auszuführen und Patientendaten zu stehlen. Implantatträgern wird ein baldiger Arztbesuch empfohlen, um wichtige Firmware-Updates zu installieren.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Sicherheitslücken in Abbott-Herzschrittmachern – Firmware-Patches verfügbar
Lesezeit: 4 Min.
Inhaltsverzeichnis

In mehreren Herzschrittmacher-Modellen von Abbott – ehemals St. Jude Medical – klaffen Sicherheitslücken, die eine Manipulation über Funkverbindung zwischen Schrittmacher und Programmiergerät ermöglichen. Das geht aus einer Sicherheitswarnung des ICS (Industrial Control Systems)-CERT hervor.

Angreifer könnten die Schwachstellen missbrauchen, da die Geräte die Authentifizierungs-Mechanismen nicht einhalten; dadurch lassen sich Konfigurationsänderungen vornehmen und aus der Ferne Befehle ausführen, ohne dass sich das Programmiergerät zum Einstellen des Schrittmachers gegenüber dem Gerät authentifizieren muss. Zudem könne mittels mehrfach per Funk abgesetztem "RF Wake-Up"-Aufruf die Batterieleistung der Geräte beeinträchtigt werden. Angesichts unverschlüsselter Übertragung vertraulicher Patientendaten bestehe außerdem die Gefahr, dass diese von Angreifern abgefangen würden.

Das Ausnutzen der Lücken ist allerdings nur aus geringer Distanz möglich (Lese- und Schreibgeräte zur Programmierung von Herzschrittmachern müssen im Normalfall derzeit direkt auf den Körper in Höhe des Geräts gelegt werden). Außerdem ist einiges an Fachwissen notwendig, da die Kommunikation mit den Schrittmachern mit deren Protokoll und einem eigenen Programmiergerät nachgebildet werden muss. Der US-Behörde für Lebens- und Arzneimittel wurden – bezogen auf rund 465.000 implantierte Abbott-Geräte in den USA – nach eigener Aussage bislang keine Ausnutzung der Lücken bekannt

Betroffen ist laut ICS-CERT die Firmware der Modelle Accent (inklusive der Varianten MRI und ST), Allure, Anthem und Assurity (MRI). Abbott habe Firmware-Updates veröffentlicht, die seit dem 28.8. produzierte Geräte bereits an Bord haben.

Das Aufspielen der Patches erfordert nach von Abbott zusammengestellten Patienten-Informationen einen Arztbesuch. Der Update-Prozess dauere etwa drei Minuten; dabei werde ein spezielles Programmiergerät auf Höhe des Implantats an den Körper gehalten. Während des Updates läuft der Schrittmacher im sogenannten Backup-Modus, bei dem das Gerät mit einem festen Rhythmus ohne Beachtung von individullen Einstelungen, Umgebungsbedingungen und eventuellen Sensorinformationen läuft.

Die aktuellen Schwachstellen wurden laut ICS-Cert von MedSec entdeckt. Das Unternehmen, das die Sicherheit medizinischer Geräte testet, hatte Abbott bereits im August vergangenen Jahres vorgeworfen, dass die Herzschrittmacher und Defibrillatoren des Herstellers anfällig für Angriffe seien. Daraufhin hatte die US-Behörde für Lebens- und Arzneimittel Untersuchungen eingeleitet.

Im Januar dieses Jahres stieß sie dabei auf Sicherheitslücken in der Basisstation Merlin@home, mit der Patienten selbst die Funktion von implantierten Schrittmachern kontrollieren und Funktionsdaten an einen Arzt schicken können. Trotz des von Abbott daraufhin bereitgestellten Updates äußerten Experten schon damals Zweifel daran, dass die Implantate nun sicher seien.

Dass es bei modernen Herzschrittmachern (zur künstlichen Stimulation des Herzschlags) oder Defibrillatoren (zur Normalisierung des Herzschlags bei Herzrhythmusstörungen) Probleme mit der Sicherheit vor externen Angriffen geben kann, wird grundsätzlich allerdings nicht erst jetzt bekannt.

Bereits 2008 hatten Forscher bei klassischen Herzschrittmachern und implantierbaren Defibrillatoren mit proprietärer Kurzfunkstrecke zum Auslesen der Daten und zum Programmieren Sicherheitslücken ausgemacht und dargestellt, wie sich diese Geräte manipulieren lassen – allerdings nur über sehr kurze Entfernungen von wenigen Zentimetern. 2013 wollte Barnaby Jack auf der Black-Hat-Konferenz demonstrieren, wie sich implantierbare Medizintechnik auch über größere Entfernungen auslesen und manipulieren lässt – starb aber kurz zuvor.

Moderne Geräte jedenfalls, die mit NFC-Schnittstellen oder gar WLAN-Zugang ausgestattet werden, sind für solche externen Angriffe noch anfälliger – ganz abgesehen von Bugs und Lücken in der Firmware der Geräte.

Daher forderte die Sicherheitsforscherin Marie Moe, die selbst einen Herzschrittmacher trägt, vor einiger Zeit die Community der Hacker und Sicherheitsforscher auf, sich intensiver mit solcher Medizintechnik zu beschäftigen, "um Wege zu finden, sie sicherer zu machen": "Go Ahead, Hackers. Break My Heart." Auf dem 32. Chaos Communication Congress 2015 hatte sie bereits zusammen mit Éireann Leverett erste Ergebnisse ihrer eigenen Untersuchungen an Herzschrittmachern vorgestellt. (ovw)