in

El hardware refuerza la seguridad de los dispositivos médicos



La industria de los dispositivos médicos ha cambiado durante la última década, impulsada por una explosión de Internet de dispositivos móviles y una mayor conectividad. A medida que aumenta la complejidad de la tecnología, las cadenas de suministro y la gestión de estos dispositivos, también aumentan las preocupaciones por la seguridad. Dado que tradicionalmente no se benefician de la conectividad o la seguridad debido a la ambigüedad, los dispositivos médicos de hoy son sistemas complejos con múltiples capas de hardware y software basados ​​en materias primas. Como resultado, los dispositivos médicos ahora son más vulnerables a las amenazas comunes dirigidas a las bibliotecas de software y sistemas operativos convencionales, como Windows y Linux. Según el Healthcare Breach Report 2021, los ataques a dispositivos médicos aumentaron en un 55% en 2020.

A medida que el panorama de amenazas continúa creciendo y se vuelve más complejo, la industria de dispositivos médicos ha trabajado para mejorar la efectividad de la seguridad. Desde una perspectiva de ciberseguridad, esto tiene lugar, por ejemplo, en el modelado de amenazas, que puede determinar el perfil de riesgo único de un dispositivo médico. Este perfil de riesgo único luego se incorpora al diseño y la implementación de controles de seguridad para mitigar esos riesgos (y obtener la aprobación de la Administración de Alimentos y Medicamentos). Estos tipos de controles de seguridad suelen estar arraigados en el software.

Pero hoy en día, las nuevas tecnologías de microprocesadores (como los enclaves seguros y la aceleración criptográfica) permiten que el hardware desempeñe un papel más importante en la seguridad de los dispositivos médicos. ¿Cómo podría ayudar el cambio a controles de seguridad basados ​​en hardware en estos dispositivos?

Durante la última década, los dispositivos médicos a menudo utilizaron sistemas operativos personalizados o simplemente se ejecutaron sin sistema operativo, lo que agregó seguridad a través de la confusión. Pero a medida que estos dispositivos han madurado, ha habido un cambio masivo hacia sistemas operativos estándar y bibliotecas de comunicación estándar. Si bien las historias locas de ataques a dispositivos médicos acaparan los titulares, la realidad es que las vulnerabilidades basadas en recursos representan la mayor amenaza para la seguridad de los dispositivos médicos en la actualidad.

Los fabricantes de dispositivos médicos a menudo centran sus esfuerzos de seguridad en bloquear su software propietario, lo cual es importante pero deja abiertas otras capas de software. A medida que la industria madura, existe una preocupación creciente de que los controles de seguridad que existen solo en el software se puedan deshacer en el mismo software. Esta exposición está impulsando la reubicación de ciertas funciones de software (o variables) a fideicomisos de hardware, donde pueden estar mejor protegidas y firmadas. Veamos dos ejemplos con los que he trabajado.

Primero los inhaladores. Un problema importante con los sistemas que utilizan consumibles, como sistemas inhaladores o equipos de prueba de laboratorio, son los consumibles / cartuchos falsificados o rellenados. Al igual que las impresoras, estos sistemas generan sus ingresos a partir de los consumibles (como el medicamento inhalado) y no del inhalador en sí. Las soluciones de seguridad a nivel de software se han rediseñado para permitir cartuchos de copia y recargas. Ambos plantearon un riesgo para la salud del paciente, pero también una pérdida económica considerable para el fabricante.

Los fabricantes tenían que descubrir cómo llevar la protección contra falsificaciones y manipulaciones a un nivel inalterable, el nivel del hardware. La solución utilizó claves criptográficas integradas en el hardware que se grabaron en la fabricación para verificar la autenticidad de cada cartucho, y luego utilizó contadores de hardware desechables para realizar un seguimiento de los recuentos de dosis restantes. Estos controles impidieron que se rellenara un cartucho usado (ya que no se podía aumentar el contador de la dosis restante) y el sistema aceptó el uso de cartuchos no originales.

Funciones de depuración
Otra área son las capacidades de depuración de dispositivos médicos. Algunos profesionales de la seguridad preferirían eliminar todas las funciones de depuración (como JTAG y SPI) de estos dispositivos. Pero, por ahora, quienes apoyan los dispositivos para la fabricación y el servicio los están utilizando para acceder. Un gran ejemplo de esto son los dispositivos médicos recetados, algo que se prescribe a un paciente y luego se devuelve para que lo use otro paciente. Esto puede incluir dispositivos domésticos como dispositivos de estudio del sueño, monitores de diabetes, electrocardiogramas móviles y más. Después de su uso, el dispositivo a menudo regresa al fabricante para su reacondicionamiento y reinicio, utilizando los puertos de depuración para actualizar completamente el sistema como si estuviera pasando por la fabricación nuevamente.

Sin embargo, el simple hecho de restablecer la configuración al nivel de la aplicación de software puede pasar por alto el riesgo de manipulación que puede haber ido más allá de la configuración del paciente (por ejemplo, manipulación de los parámetros de arranque, configuración del BIOS, ID del sistema, información de red y servicios del sistema operativo activados). La solución más segura es utilizar los puertos de depuración para volver a actualizar el dispositivo como si estuviera pasando por la fabricación inicial (no confíe en el sistema). Este proceso a menudo implica claves criptográficas recién aprovisionadas, ya que se desconoce el estado de la actual.

Pero, ¿qué pasa si damos un paso más y trasladamos la base de confianza al nivel del hardware, de modo que, si bien un dispositivo puede estar en manos de un paciente malintencionado, no se puede cambiar fundamentalmente? ¿O no se pueden manipular o extraer las claves criptográficas? En este punto, las funciones y las confianzas de hardware, como los módulos de plataforma segura (TPM), pueden ayudar a garantizar que los puertos de depuración ya no tengan que permanecer abiertos.

Ha habido un gran crecimiento en el área de la seguridad de los dispositivos médicos en los últimos años. A medida que continúa creciendo y evolucionando, será importante trasladar la seguridad a los niveles de hardware y firmware. Para que esto sea una realidad, los fabricantes y sus socios tecnológicos están trabajando juntos en nuevas soluciones.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Ransomware Group FIN12 aborda agresivamente los objetivos de salud

El parche de Apache demuestra estar incompleto; ahora necesita parchear el parche – Naked Security