Os hackers podem falsificar os sinais vitais dos pacientes, emulando dados enviados de clientes de equipamentos médicos para sistemas de monitorização central, revelou um investigador de segurança durante o fim de semana na conferência de segurança do DEF CON 26.
O ataque tira proveito de um protocolo de comunicação fraco usado por alguns equipamentos de monitorização de pacientes para enviar dados para uma estação de monitorização central.
Como vimos há dias, com o caso do ataque de ransomware ao Hospital da CUF, estas unidades hospitalares estão igualmente na mira dos criminosos. Não sendo um alvo até agora primordial, é altura de serem validados os sistemas de segurança porque as falhas podem comprometer mesmo a vida dos pacientes.
Ataque possível por causa do protocolo Rwhat
O investigador de segurança da McAfee, Douglas McKee, diz que foi capaz de fazer engenharia reversa deste protocolo, criar um dispositivo que emula os sinais vitais dos pacientes e enviar informações incorretas para uma estação de monitorização central.
Esse ataque exigia acesso físico ao paciente, pois o invasor precisava “desligar o equipamento” de leitura dos sinais vitais do paciente e substituí-lo pelo seu próprio dispositivo que alimenta os sinais vitais incorretos para a estação central monitorizada por profissionais médicos.
McKee também inventou outro método de alimentar estações de monitorização central sem precisar de desligar o equipamento dos pacientes. Uma variação do ataque requer que o invasor esteja na mesma rede que a máquina de verificação dos sinais do paciente para que o ARP falsifique a estação de monitorização central.
O invasor pode posicionar-se como a estação de monitorização central, recolher dados enviados pelo equipamento de monitorização de pacientes reais e, em seguida, enviar os dados do paciente falsificados para a estação central real.
Esse segundo cenário de ataque funciona em tempo real e é viável devido ao design inseguro do protocolo Rwhat usado por alguns equipamentos médicos para enviar dados de monitores de pacientes para estações centrais via Wi-Fi ou ligações com fio – o protocolo contando com pacotes UDP simples não criptografados enviados entre o cliente e o servidor, pacotes que podem ser facilmente falsificados e modificados.
Demonstração de “ataque” aos sinais vitais
Abaixo está uma demonstração que McKee gravou e apresentou durante a sua palestra no DEF CON durante o fim de semana. A demonstração mostra o investigador a falsificar um monitor de batimentos cardíacos para enviar um sinal flatline para uma estação de monitorização central, imitando uma paragem cardíaca súbita.
Dependendo do tipo de equipamento usado dentro de um hospital, o ataque também pode ser usado para falsificar as leituras de níveis de oxigénio e também pressão sanguínea!!!
Ataque pode levar a diagnósticos incorretos
Durante os testes, McKee diz que conseguiu fazer pequenas modificações nos dados reportados aos sistemas de monitorização central. Essas pequenas modificações, argumenta, podem levar os médicos a um diagnóstico errado ou prescrever medicação incorreta que pode ter efeitos colaterais indesejados.
Além disso, esses tipos de ataques também podem fazer com que os pacientes sejam submetidos a testes adicionais desnecessários ou a internamento hospitalar prolongado. Embora isso possa ser um inconveniente para alguns pacientes, nalguns países sem planos nacionais de assistência médica, isso também pode acarretar despesas financeiras desnecessárias, que alguns pacientes podem não conseguir pagar.
Qualquer modificação feita nos dados do paciente precisaria ser credível aos olhos do médico para causar algum impacto.
Referiu o “hacker” ao mesmo tempo que esclareceu que o dispositivo de monitorização do paciente que está próximo de si, não apresenta leituras erradas, mesmo quando o ataque está em prática.
Contudo, nos casos em que a equipa médica toma decisões com base nas leituras recebidas por meio de sistemas de monitorização central – que também fornecem visões históricas de leituras anteriores – o ataque tem grandes hipóteses de enganar os profissionais da área médica.
McKee não revelou a marca e o modelo do equipamento médico que usou nos seus testes, pois ainda está a trabalhar com o fornecedor para corrigir os problemas descobertos.
No geral, o ataque é altamente complexo e provavelmente não será objeto de tentativas de exploração em massa, mas é um vetor real de ameaças para pacientes de alto valor, como políticos, empresários ricos, celebridades ou funcionários de agências nacionais de inteligência.