蓝牙血糖仪和胰岛素泵等无线便携式医疗设备已经成为用户值得信赖的家居用品和日常生活伴侣,并在全球医疗保健系统中发挥着不可替代的作用。蓝牙医疗设备可以持续、精准地追踪用户的生理状况,为他们的智能手机应用程序提供健康数据。医生和临床医师可以通过远程门诊护理应用程序取得数据。无线应用能够以方便且非侵入的方式对急性期之后和康复期中的患者进行连续监测。患者可以在家中享受日常生活,而医生能够高效、安全地以远程方式进行医疗诊断、观察和会诊,有效防止疾病的病毒传播。
全球无线便携式医疗设备市场将持续大幅增长,预计到 2025 年将再增加 170 亿美元的收入,因为世界各国政府都在寻求通过数字化和远程门诊护理来提高效率。然而,在蓬勃发展的设备市场和医疗数字化热潮中,安全问题却隐约可见。产品开发人员必须考虑关键的安全问题,才能在无线医疗设备市场上取得成功,并确保实现数字化医疗转型。
从历史上看,医疗设备由于没有无线连接而不会受到安全威胁的影响,用户和医生可以信任这些未连网的设备。直到最近,安全性才成为设备制造商需要担忧的问题。
随着无线医疗设备的日益普及,医疗领域的漏洞已经浮出水面。2020年,美国食品药品监督管理局(FDA)就SweynTooth漏洞发出警告,潜在的漏洞可能会给无线低功耗蓝牙(BLE)医疗设备带来风险——导致它们丧失功能而停止运行,并使未经授权的指令打开访问权限,以及造成私人信息的暴露。幸运的是,由于产业反应迅速,在各种伤害发生之前就消除了 SweynTooth漏洞。
鉴于暴露的漏洞数量不断增加,医疗保健行业和设备制造商必须将无线安全作为开发的第一要务。以下是设备制造商、生产厂商和医疗保健技术专业人员在开发或评估无线医疗设备时应关注的七大安全问题。
恶意代码入侵无疑是无线医疗设备中最常见的安全威胁。黑客会插入恶意代码使设备脱离正常运行,去执行错误的软件,而非为原产品所开发的真实可靠的代码。在设备执行代码之前进行软件身份验证可以避免恶意代码入侵。当检测到恶意代码时,应该对设备进行编码以触发应对措施,例如停用受感染的产品。
蓝牙医疗设备通常由不精通技术的用户在不受保护的环境中远程使用。这使得黑客很容易利用复制的芯片组和伪造的智能手机应用程序来干扰身份验证过程,进而访问设备和私人数据。针对复制芯片组的解决方案是使用带有唯一ID的硬编码(hardcoded)芯片组,在设备每次进入网络时会识别该ID,同时解除旧产品的权限以避免受到复制。
熟悉编程的人都知道,计算机内部架构容易因USB端口未受保护而被入侵。对无线医疗设备而言,同样如此。产品开发人员可以通过一个调试端口轻松地关闭后门,该调试端口可以用加密密钥锁定和解锁。这样既可以防止未经授权的访问,也可支持简单且安全的现场诊断和更新。
产品开发人员如何知道用于医疗的无线芯片组或微控制器是否足够安全?一种保险的选择是使用经过安全认证的芯片。DTSec 保护配置文件(DTSec Protection Profile)和GlobalPlatform.org发布的物联网平台安全评估标准(Security Evaluation Standard for IoT Platforms,SESIP)定义了物联网平台安全性的可信评估标准。
差分功耗分析(DPA)基于高度先进的功耗监测和数学信号分析,可以重新生成设备的安全密钥。DPA 攻击需要对设备进行物理访问,不过一旦成功,它就可以利用整个产品线或设备群的漏洞。产品开发人员可以利用配备特定差分功耗分析应对技术的芯片组来消除设计中的 DPA 威胁。
薄弱的密钥保护是许多医疗设备制造商的致命弱点。密钥保护通常是黑客攻击的首选目标,因为一个成功的攻击向量可以被重复利用去攻击整个用户群的漏洞。物理不可克隆功能(PUF)可根据单个设备的缺陷创建随机且唯一的密钥。PUF 密钥总是在启动时生成,同时对安全密钥存储库中的所有密钥进行加密,应用程序可以在密钥保持机密的情况下处理这些密钥。
许多蓝牙医疗设备在弃置之前可能还有几个月甚至几年的使用寿命。在它们的生命周期中可能需要多次软件更新,每次更新都会为黑客提供潜在的机会。医疗产品的安全设计不仅仅是硬件和软件的强化,产品开发人员必须考虑整个生命周期的维护过程——包括如何通过无线方式(OTA)对安装的设备进行安全的管理,验证更新文件,对整个过程进行加密,以及通过安全启动来确保固件映像不受改变 。
现代医疗保健系统将会需要大量的无线智能设备,以通过安全的远程门诊护理渠道来高效地治疗老龄化人群。蓝牙医疗设备市场对生产厂商、设备制造商和新创公司来说是一个巨大的收入机会,当然,这需具备强大、决不妥协的安全性才能实现持续增长。