Уядвимости в сигурността на медицински устройства за мониторинг на сърдечната дейност

SECURITY BULLETINMarch 21,2019 Conexus™Telemetry andMonitoring Accessories

Medtronic Security Bulletin: Conexus Telemetry and Monitoring Accessories Vulnerability Summary

В бюлетин за сигурността на медицинските си изделия от 21-ви Март, 2019 г. компанията Медтроник, с търговска марка за Телеметрия и мониторингови аксесоари Conexus ™ докладва за ексеприменти на експерти по сигурността, които доказват уязвимости в устройства за наблюдение на сърдечната дейност.

Външните експерти по сигурност Питър Морган от Clever Security; Дейв Синеле и Барт Прениъл от KU Leuven; Едуард Марин, по-рано от KU Leuven и в момента в университета в Бирмингам; Flavio D. Garcia; Том Чотия от университета в Бирмингам; и Rik Willems от Университетската болница Gasthuisberg Leuven разкриха потенциални уязвимости в киберсигурността в някои продукти на Medtronic. Уязвимостите се отнасят за собствения протокол за радиочестотна безжична телеметрия Medtronic Conexus ™ (отнасящ се до телеметрията Conexus в този документ), свързан с някои Medtronic ICD (имплантируеми кардиоверторни дефибрилатори, implantable cardioverter defibrillators) и CRT-Ds (дефибрилатори за сърдечна ресинхронизираща терапия, cardiac resynchronization therapy defibrillators) ). Пълен списък на засегнатите продукти е даден в края на този документ. Към днешна дата не е наблюдавана или свързана с тези уязвимости кибернетична атака, нарушаване на поверителността или вреда за пациента. Телеметрията на Conexus не се използва в пейсмейкърите Medtronic (включително тези с безжична Bluetooth функция). Освен това, мониторите на CareLink Express и програмистите на CareLink Encore (модел 29901), използвани от някои болници и клиники, не използват телеметрия на Conexus. Телеметрията на Conexus позволява на програмистите на Medtronic и аксесоарите за мониторинг:

дистанционно да предават данни от имплантираното сърдечно устройство на пациента към определена клиника за здравеопазване (т.е. дистанционно наблюдение), включително важни уведомления за работа и безопасност;
Показват информация за устройството за печат в реално време за клиницисти;
Програмират настройките на устройството.

Уязвимостите могат да позволят на неоторизирани лица (т.е. някой друг, различен от медицински специалист) да имат достъп и потенциално да променят настройките на имплантируемо устройство, домашен монитор или клиничен програмист. Medtronic провежда проверки за сигурност, за да търси неразрешена или необичайна дейност, която може да бъде свързана с тези уязвимости. Ако някой възползвайки се от тези уязвимости, опита да причини вреда на пациент, ще е необходимо подробно познаване на медицинските устройства, безжичната телеметрия и електрофизиологията. Експлоатацията е по-трудна, защото:

• По време на имплантната процедура и последващите клинични посещения, телеметрията на Conexus трябва да бъде активирана от медицински специалист, който е в същата стая като пациента;
• Времето за активиране извън болницата или клиниката е ограничено, варира в зависимост от пациента и е трудно да се предскаже от неупълномощен потребител.

• Неупълномощено лице трябва да бъде близо до активно устройство, монитор или клиничен програмист, за да се възползва от тези уязвимости. В зависимост от обкръжаващата среда, типичният максимален обхват на комуникация между активно устройство и монитор или програмист не надвишава 6 метра (20 фута). Компанията декларира, че ще информира пациентите и лекарите, когато устройствата получат регулаторни одобрения. Medtronic препоръчва пациентите и лекарите да продължават да използват устройствата, както са предписани и предназначени. Ползите от дистанционния мониторинг надвишават практическите рискове, които тези уязвимости могат да използват. Тези ползи включват по-добро откриване на аритмии, по-малко болнични посещения и подобряване на преживяемостта. Пациентите, загрижени за тези уязвимости в киберсигурността, трябва да обсъдят тези проблеми с техните лекари. Пълни инструкции и анализ от ICS-CERT може да бъде намерен тук.

Засегнати продукти

The following products use the affected Conexustelemetry impacted by this vulnerability:

Implantable Devices

Programmers and Monitors Amplia MRI™ CRT-D, all models CareLink™ 2090 Programmer Claria MRI™ CRT-D, all models CareLink™ Monitor, Model 2490 CCompia MRI™ CRT-D, all models MyCareLink Monitor, models 24950 and 24952 Concerto™ CRT-D, all modelsConcerto™ II CRT-D, all modelsConsulta™ CRT-D, all modelsEvera MRI™ ICD, all modelsEvera™ ICD, all modelsMaximo™ II CRT-D and ICD, all modelsMirro MRI™ ICD, all modelsNayamed ND ICD, all modelsPrimo MRI™ ICD, all modelsProtecta™ CRT-D and ICD, all modelsSecura™ ICD, all modelsMedtronic Security Bulletin:ConexusTelemetry and Monitoring AccessoriesVirtuoso™ ICD, all modelsVirtuoso™ II ICD, all modelsVisia AF MRI™ ICD, all modelsVisia AF™ ICD, all modelsViva™ CRT-D, all models

Q&A:Q: Why did the FDA issue a safety alert about this issue?

A:Medtronic disclosed vulnerabilities related to the proprietary wireless communication technology (Conexus telemetry) associated with certain Medtronic ICDs and CRT-Dsand programmers. We have also shared guidelines to mitigate cybersecurity risks related to Conexus telemetry.

Q: What is the practical risk to a patient?

A: Even though an unauthorized user may be able to access the Conexus telemetry, that access does not mean the unauthorized user will have the ability to control or change the settings of an implanted heart device. Fully exploiting these vulnerabilities requires comprehensive and specialized knowledge of medical devices, wireless telemetry and electrophysiology. These vulnerabilities are not accessible from the Internet. To date, neither a cyberattack nor patient harm has been observed or associated with these vulnerabilities.

Q: What should a patient do next?

A:Medtronic recommends that patients and physicians continue to use devices as prescribed and intended.Thebenefits of remote monitoring outweigh the practical risk that these vulnerabilities could be exploited. The following guidelines should be used to further reduce the risk of thesevulnerabilities:•Use only the remote monitor obtained directly from ahealthcare provider or Medtronic. This helpsto ensure integrity of the system.•Continue to keep the remote monitor plugged in at all times.oThe remote monitor must remain powered up to ensure any wireless CareAlerts™programmed by the physician and/or any automatically scheduledremote transmissions occur.•Maintain good physical control over the remote monitor.•Report any concerning behavior regarding these products to ahealthcare provider or to Medtronic.Patients withconcerns about these cybersecurity vulnerabilities should discuss these concerns with their physician.Medtronic Security Bulletin:ConexusTelemetry and Monitoring AccessoriesMedtronic Contact InformationUS: Medtronic Patient and Technical Services is available to answer questions Monday-Friday 7am –6pm central time at 855-275-2717.International: Contact your local Medtronic representative.

Hits: 10