Bild nicht mehr verfügbar.

Ob Herzschrittmacher oder Defibrilator - mangelnde Sicherheitsmaßnahmen öffnen Hackern die Herzen der Patienten.

Foto: APA/AP/Josh Reynolds
Computerexperten der US-Universitäten von Washington und Massachusetts haben in einer neuen Studie "Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses" auf die Gefahren bei aktuellen Herzschrittmachern hingewiesen. Die Geräte würden zwar immer moderner, leichter bedienbar und flexibler, sind sie doch mit drahtlosen Funkschnittstellen ausgestattet, aber genau diese bergen auch ein Sicherheitsrisiko.

Hack mein Herz

Über die Funkschnittstellen sollen ÄrztInnen ohne nochmalige operative Eingriffe Zugriff auf die protokollierten PatientInnen-Daten und Funktionen des Geräts haben. Es ist zudem auch möglich, den Takt des Herzschrittmacher abzuschalten oder ihn zu Testzwecken hoch- oder runterzufahren und zu verändern. Genau in dieser Möglichkeit beziehungsweise eher in der schelchten Absicherung dieser Funktionen liegt nun auch das große Problem. Hacker können die Übertragungsprotokolle nicht nur abfangen, sondern auch Zugriff auf den Schrittmacher erhalten.

Abstand muss sehr gering sein

Die Sicherheitsproblematik ist zwar eher theoretischer Natur, da ein wesentlicher Aspekt für einen "erfolgreichen" Hack ein geringer Abstand zwischen Patient und Auslesegerät vorhanden sein muss, zeigt aber auf, wie gefährlich es werden kann, wenn man den Sicherheitsaspekt nicht berücksichtigt. Einige Implantat-Hersteller haben bereits reagiert und bringen nun neue Sicherheits- und Kryptografiefunktionen.

Sicherheits- und Datenschutzaspekte

Für die Untersuchungen zu Sicherheits- und Datenschutzaspekten haben die Forscher einen ICD vom Typ "Maximo" des Herstellers Medtronic verwendet. Dieser sei ein typisches Beispiel für derzeit gängige Geräte. Diese werden alleine in den USA von hunderttausenden Patienten bis hin zu Vizepräsident Dick Cheney genutzt. Der Ausstoß von für einen realen Patienten potenziell fatalen Stromstößen war die spektakulärste Manipulation am ICD, die den Forschern in ihren Versuchen gelungen ist. Mit der dabei genutzten Telekommunikationsausrüstung konnten sie auch vom Implantat drahtlos übermittelte Patientendaten abfangen. Diese seien unverschlüsselt übertragen worden, kritisieren die Sicherheitsexperten. Das Problem fehlender Kryptografie werde durch das Fehlen einheitlicher Standards für Datenübermittlung im medizinischen Bereich und die Frage der Entfernung relativiert, heißt es von Medtronic Deutschland.

Keine realen Angriffe

Implantierbare medizinische Geräte haben in der Regel keine starken Sender, die für die Datenübermittlung auf große Entfernungen geeignet wären. "Die Sendeleistung ist für den unmittelbaren Nahbereich ausreichend", meint Andreas Bohne, Leiter Presse- und Öffentlichkeitsarbeit Metronic Deutschland, im Gespräch mit pressetext. In vielen Fällen müsse der Empfänger praktisch direkt an die Haut gehalten werden. "Es ist schwerlich vorstellbar, dass es zu einer Manipulation kommt", meint Bohne. Auch die US-Forscher geben an, dass sich ihre Versuchsausrüstung in unmittelbarer Nähe des Maximo-ICDs befand. Mit größeren Entfernungen zwischen Antenne und Implantat, wie sie für reale Angriffe wohl nötig wären, wurde nicht experimentiert. Reale Hackerangriffe auf medizinische Implantate sind den Forschern bislang nicht bekannt.

Geringes Risiko

"Die Risiken für Patienten sind derzeit sehr gering, aber ich mache mir Sorgen, dass sie ansteigen könnten", meint Tadayoshi Kohno, Forscher der University of Washington, gegenüber den New York Times. Die Verbreitung von implantierbaren medizinischen Geräten aller Art, die drahtlos mit der Außenwelt kommunizieren, steigt an. Die Fragen der Sicherheit und des Datenschutzes fänden bei solchen Geräten zu wenig Beachtung, glauben die Forscher. Ihre Untersuchungen sollen helfen, das zu ändern. Dabei haben sie auch drei Ansätze vorgeschlagen, wie ohne Energiebedarf die Sicherheit verbessert werden könnte. Einer davon ist eine Warnung vor Kommunikationsversuchen, beide andere umfassen Kryptografieaspekte.

Ergebnisse

Zwar erfolgt die offizielle Publikation der Forschungsergebnisse erst anlässlich des 2008 IEEE Symposium on Security and Privacy im Mai. Das Forschungspaper wurde aber bereits jetzt auf http://www.secure-medicine.org veröffentlicht. Eine Verwendung der Ergebnisse für Attacken sei auszuschließen. "Wir haben spezifisch und absichtlich methodologische Details aus unserem Paper weggelassen", heißt es auf der Webseite. (red/pte)