Die Möglichkeit von Hackerangriffen auf Herzschrittmacher haben Experten für Computersicherheit der University of Massachusetts Amherst und der University of Washington aufgezeigt. In einem Laborexperiment konnten sie über eine drahtlose Verbindung auf einen implantierbaren Kardioverter-Defibrillator (ICD) zugreifen. Neben potenziell tödlichen Manipulationen des Geräts war auch der Diebstahl von Patientendaten möglich. Die Ergebnisse sollen bei einem Symposium des Institute of Electrical and Electronics Engineers (IEEE) im Mai 2008 offiziell vorgestellt werden.
Für die Untersuchungen zu Sicherheits- und Datenschutzaspekten haben die Forscher einen ICD vom Typ "Maximo" des Herstellers Medtronic verwendet. Dieser sei ein typisches Beispiel für derzeit gängige Geräte. Diese werden alleine in den USA von hunderttausenden Patienten bis hin zu Vizepräsident Dick Cheney genutzt. Der Ausstoß von für einen realen Patienten potenziell fatalen Stromstößen war die spektakulärste Manipulation am ICD, die den Forschern in ihren Versuchen gelungen ist. Mit der dabei genutzten Telekommunikationsausrüstung konnten sie auch vom Implantat drahtlos übermittelte Patientendaten abfangen. Diese seien unverschlüsselt übertragen worden, kritisieren die Sicherheitsexperten.
Implantierbare medizinische Geräte haben in der Regel keine starken Sender, die für die Datenübermittlung auf große Entfernungen geeignet wären. "Die Sendeleistung ist für den unmittelbaren Nahbereich ausreichend", meint Andreas Bohne, Leiter Presse- und Öffentlichkeitsarbeit Metronic Deutschland, im Gespräch mit dem Newsletter "pressetext". In vielen Fällen müsse der Empfänger praktisch direkt an die Haut gehalten werden. "Es ist schwerlich vorstellbar, dass es zu einer Manipulation kommt", meint Bohne. Auch die US-Forscher geben an, dass sich ihre Versuchsausrüstung in unmittelbarer Nähe des Maximo-ICDs befand. Mit größeren Entfernungen zwischen Antenne und Implantat, wie sie für reale Angriffe wohl nötig wären, wurde nicht experimentiert. Reale Hackerangriffe auf medizinische Implantate sind den Forschern bislang nicht bekannt.
Zwar erfolgt die offizielle Publikation der Forschungsergebnisse erst anlässlich des 2008 IEEE Symposium on Security and Privacy im Mai. Das Forschungspaper wurde aber bereits jetzt auf
www.secure-medicine.org veröffentlicht. Eine Verwendung der Ergebnisse für Attacken sei auszuschließen. "Wir haben spezifisch und absichtlich methodologische Details aus unserem Paper weggelassen", heißt es auf der Webseite.
Quelle:
www.pressetext.de