Risco de hacking da bomba de insulina no Animas OneTouch Ping?

Risco de hacking da bomba de insulina no Animas OneTouch Ping?
Risco de hacking da bomba de insulina no Animas OneTouch Ping?

Quer emagrecer? Pare de fazer dieta! #EntrevistaDoMês

Quer emagrecer? Pare de fazer dieta! #EntrevistaDoMês

Índice:

Anonim

A notícia está rodando sobre novas revelações de que a bomba de insulina Animas OneTouch Ping está em risco de hackear, com o fabricante emitido uma carta reconfortante para pacientes que inclui dicas sobre como reduzir o risco de segurança cibernética.

Na terça-feira, 4 de outubro, a Animas, da JnJ, emitiu um alerta de segurança cibernética para usuários do OneTouch Ping, que está disponível desde 2008 e se comunica com um medidor de glicose para bolus remoto.

JnJ diz que descobriu uma falha potencial com base em uma dica do reconhecido especialista em segurança cibernética Jay Radcliffe, que mora com a T1D e se fez um nome, expondo os riscos de hackers nas bombas Medtronic há vários anos. Ele entrou em contato com a empresa em abril para dizer que descobriu uma maneira para que alguém potencialmente ganhasse acesso não autorizado à bomba por meio de seu sistema de comunicação de freqüência de rádio não criptografado.

Eles coletivamente exploraram o problema desde então, notificaram a FDA e o Departamento de Segurança Interna, e agora seis meses depois, estão prontos para revelar o assunto publicamente com detalhes sobre como combatê-lo.

É claro, a mídia convencional retomou a história rapidamente, embora não seja o nível de frenesi que já vimos no passado. A pirataria de dispositivos médicos sempre faz notícias suculentas e tem sido uma linha de enredo em programas de TV populares como The Blacklist alguns anos atrás.

Neste caso, Animas diz que o risco é extremamente baixo e que não existe evidência de alguém que invada o dispositivo. Em vez disso, trata-se de um evento de "dia zero" no qual a empresa é obrigada a expor a vulnerabilidade para transparência no risco potencial , e oferecer correções.

Para ser claro, nós na Mina não pensamos que isso seja particularmente ameaçador. Honestamente, somos mais propensos a ver uma bateria do telefone Samsung Note 7 explodir nas proximidades do que ver alguém cortar uma bomba de insulina para causar danos.

Mas, no entanto, a segurança de nossos dispositivos deve ser levada a sério; É um tópico importante sobre o qual a FDA está agora considerando orientação final para os fabricantes, mesmo quando falamos (seguindo um período de comentários públicos no início deste ano sobre o rascunho de orientação).

Agora, a bomba Animas se torna o dispositivo mais recente para levantar bandeiras vermelhas sobre os perigos potenciais …

Animas explica o problema

No início desta semana, a JnJ organizou uma teleconferência com um pequeno número de mídia de diabetes e advogava para discuta este problema. Nessa chamada, o Diretor Médico-chefe do JnJ, Dr. Brian Levy, e o vice-presidente de Segurança da Informação, Marene Allison.

Eles explicaram que o JnJ criou um site em abril para pacientes sobre possíveis preocupações de segurança cibernética, que estava ligada à orientação da FDA e veio após 18 meses de discussão entre o fabricante, a Divisão de Cibercriminalidade da FDA e o Departamento.de Homeland Security.

Logo após a configuração desse site, eles receberam a palavra de Radcliffe sobre esta falha de segurança particular no Animas Ping - especificamente que a freqüência de rádio não criptografada usada para permitir a comunicação remota entre a bomba eo medidor poderia potencialmente ser adulterado, permitindo que alguém entregue insulina de até 25 pés de distância (Radcliffe publicou os detalhes técnicos neste site de segurança de informações Rapid7).

J & J Animas enfatiza que ninguém cortou o OneTouch Ping. Pelo contrário, Radcliffe fez seu teste em um "ambiente controlado" apenas para provar que poderia invadir o dispositivo e, ao fazê-lo, expôs o risco potencial.

Os porta-vozes da empresa explicaram que decidiram não emitir uma atualização para o controle remoto do medidor em grande parte devido ao risco muito baixo, e o fato de que o risco pode ser mitigado com algumas etapas fáceis. Um "patch patch", aparentemente, não é possível, dada a freqüência de rádio utilizada, pois tornaria os sistemas atuais inutilizáveis.

A carta que a empresa enviou para 114 000 pacientes de Ping e seus médicos nos EUA e no Canadá ofereceu esse conselho aos interessados:

Definir alertas vibratórias: Ativar o recurso de vibração para a bomba de insulina, que notificará o usuário de que uma dose de bolus está sendo iniciada pelo controle remoto do medidor. Isso dá ao usuário a opção de cancelar qualquer bolus indesejável, e é claro que só é possível alterar as configurações basicas básicas e bolus da própria bomba.

Assista ao histórico da insulina: Animas pede aos usuários Ping que guiem as pastas da insulina dentro da bomba. Todo o valor da entrega de insulina, seja desencadeado pelo medidor ou a bomba, é registrado neste histórico e pode ser revisado para quaisquer preocupações.

Desligue o recurso remoto do medidor: Isso, obviamente, interromperá a comunicação de radiofrequência entre o medidor One Touch Ping e a bomba de insulina, o que significa que os usuários não poderão ver os resultados de açúcar no sangue em sua bomba ou usar o medidor para controlar a dosagem de bolus. Em vez disso, os usuários teriam que digitar manualmente os BGs na bomba e no bolus desse dispositivo.

Limite de valores de bolus: Para aqueles que querem continuar usando o medidor para bolus remoto, você pode usar as configurações da bomba para limitar a quantidade máxima de bolus, a quantidade entregue nas primeiras duas horas e a dose diária total de insulina. Qualquer tentativa de ultrapassar ou substituir essas configurações provocará um alarme de bomba e evitará a entrega de insulina em bolus.

Agradecemos Animas tomando medidas para acalmar os medos e oferecer sugestões de som para aqueles que podem estar preocupados. Ainda assim, é estranho ter demorado cinco anos para descobrir essa fraqueza no sistema Ping, dado que uma questão semelhante surgiu em 2011 com uma bomba rival.

Animas diz que este não é um problema para o atual sistema Animas Vibe que se comunica com o Dexcom CGM, porque não inclui o mesmo recurso habilitado para RF, permitindo que o medidor e a bomba conversem entre si. Mas é claro que a empresa diz que planeja "construir a segurança cibernética em dispositivos futuros" à medida que avança com seu pipeline de produtos.

Cybersecurity Hacker diz …

Para aqueles que não ouviram o nome de Jay Radcliffe antes, ele tem sido proeminente na frente da segurança cibernética há vários anos. Diagnosticado com T1D aos 22 anos, ele fez as manchetes em 2011 ao hackear uma bomba Medtronic e liberar suas descobertas sobre potenciais falhas - envolvendo também o recurso de bolus remoto - em uma conferência líder de hackers.

Então, em uma mudança interessante de eventos, ele uniu forças com a FDA para se tornar um consultor em questões de cibersegurança médica. E agora ele está trabalhando para a empresa de segurança cibernética Rapid7 desde o início de 2014.

Fizemos contato com ele sobre essa descoberta mais recente da cibersegurança Animas.

Esta vez é diferente da situação de Medtronic, Radcliffe nos diz, na medida em que ele teve a chance de trabalhar com Animas diretamente antes de revelar a questão publicamente. Desta vez, o lançamento público foi programado em conjunto com o aviso da empresa aos consumidores sobre como se protegerem.

Ele diz que é significativo que esta seja a primeira vez que um importante fabricante de dispositivos médicos emitiu proativamente um aviso sobre possíveis falhas de segurança do computador em um produto de consumo - mesmo quando nenhum evento adverso relacionado foi relatado por clientes.

Ele está feliz com a resposta da Animas, ele diz, e não está realmente preocupado com o quão seguro e seguro o OneTouch Ping é para PWDs.

"Não é perfeito, mas nada é", Radcliffe escreveu em um e-mail para DiabetesMine . "Se algum dos meus filhos se tornou diabético e a equipe médica recomendou colocá-los uma bomba, eu não hesitaria em colocá-los em um Ping OneTouch. "

Para o futuro, ele espera que sua descoberta e o conseqüente trabalho com o fornecedor mostre por que é importante que as PWDs sejam pacientes enquanto os fabricantes, reguladores e pesquisadores exploram completamente esses dispositivos altamente complexos.

"Todos queremos a melhor tecnologia de imediato, mas feito de maneira imprudente e casual repõe todo o processo para todos", disse ele.

Open-Source Fallout?

Foi fascinante assistir a conversa se transformar em aspectos de código aberto de dispositivos de diabetes em relação a esse risco de segurança ciberneira Animas.

Alguns opinaram que esta foi uma tentativa velada da Animas de desacreditar projetos de código aberto como Nightscout e #OpenAPS como empreendimentos de risco com base em comunicação não criptografada. Outros se perguntaram se era mais uma estratagema por Animas aparentemente vomitar as mãos e dizer: "Ei, hackers de dispositivos D e criadores de OpenAPS - você pode usar nossas bombas e não apenas as da Medtronic!"

Ainda outras em o mundo de código aberto apontou que esta capacidade de usar o recurso de bolus remoto através de uma comunicação não criptografada é uma questão bem conhecida que expõe um pequeno perigo, mas, de fato, abre todo o tipo de possibilidades para novas inovações de tecnologia D.

"As notícias sobre" vulnerabilidades "podem ser assustadoras, mas a realidade é que ser capaz de ler dados e bombas de controle promoveu um incrível ecossistema de inovação", diz D-Dad Howard Look, CEO da Tidepool sem fins lucrativos que é criando uma plataforma aberta para dados e aplicativos para diabetes.

"Devemos procurar formas de fazer mais disso. E esta inovação tornou a terapia mais segura e eficaz. Os fabricantes de dispositivos podem disponibilizar seus protocolos de controle de dados de forma segura e segura. não menosprezam a inovação. Esses não são objetivos mutuamente exclusivos ".

Look diz que isso não é sobre código aberto, mas sim sobre o equilíbrio do risco de dados abertos e protocolos de controle com o benefício de permitir a inovação da comunidade - ou de fora dos muros de fabricantes específicos de dispositivos.

Alguns membros da comunidade do paciente e de código aberto estão preocupados com o fato de que essas manchetes assustadoras poderiam empurrar os fabricantes de dispositivos e os reguladores a pensar que a única maneira de proteger os dispositivos é tirar os protocolos de controle. Mas esse não deveria ser o caso.

"Sim, torná-los seguros em seus dispositivos futuros, mas mesmo os protocolos de comunicação abertos (que são muito difíceis de explorar, como estes são) são melhores que nenhum", diz Look. "Eles permitem um vibrante ecossistema de inovação que nós deve catalisar e encorajar. "

Avaliação da segurança cibernética de dispositivos médicos

Claro, a segurança cibernética em dispositivos médicos é um tópico cada vez mais quente que está sendo explorado por muitos especialistas e organizações.

Em maio de 2016, a Sociedade de Tecnologia da Diabetes, com sede na Califórnia, anunciou seu projeto DTSec (DTS Cybersecurity Standard for Connected Diabetes Devices), criado com o apoio da FDA, NIH, Departamento de Segurança Interna, NASA, Força Aérea dos EUA e Instituto Nacional de Padrões e Tecnologia! Isso já aconteceu há cerca de um ano e está em andamento.

Líder do DTS Dr. David Klonoff, um endocrinologista da Califórnia e Diretor Médico do Instituto de Pesquisa de Diabetes na instalação de Mills-Peninsula Health Services, diz que a organização agora está recrutando fabricantes de dispositivos para adotar e avaliar seus produtos usando o novo padrão DTSec . Ele diz que o grupo está em discussões com "vários players da indústria", e eles esperam que os fabricantes assinem muito cedo.

Até agora, a Animas não reconheceu nenhum interesse em apoiar o novo padrão de segurança cibernética DTS. Em vez disso, a empresa optou por levar sua questão internamente em conjunto com a FDA.

Mas com os reguladores da FDA por trás do novo padrão, parece apenas uma questão de tempo antes que as empresas sejam obrigadas a cumprir.

Klonoff pensa que serão, com base em três fatores principais:

  1. DTS trabalhou com a FDA na criação do padrão DTSec, dando-lhe uma verdadeira credibilidade regulatória
  2. As empresas vão sentir que é uma vantagem competitiva mostrar que eles têm boa segurança cibernética . Isso permite que eles documentem isso …
  3. As empresas que aguentam eventualmente podem ser potencialmente responsáveis, seja por multas regulatórias ou por litígios potenciais, se houver algum caso de cibersegurança contra eles; se eles não estão seguindo este padrão DTSec, pode ser mais difícil fazer uma afirmação de que eles não fizeram nada de errado.

"Eu espero que ele atinja, e enquanto estamos falando com vários fabricantes de dispositivos da U. S., também estamos trabalhando para tornar isso internacional", diz Klonoff.

Quanto ao problema específico da cibersegurança Animas, Klonoff diz que acredita que é um estudo de caso sobre como esses problemas potenciais devem ser tratados de todos os lados. Ele elogiou a J & J por "lidar com isso de forma responsável", trabalhando com a FDA e Radcliffe, e oferecendo remédios que podem resolver o problema.

"É assim que deve ser feito, em vez de criar medo sem reparos para a comunidade do paciente ou o deixar fora de proporção", disse Klonoff. "É assim que a FDA quer que estes problemas de segurança cibernética sejam tratados. Todos fizeram o relatório e a análise corretos aqui, e isso mostra que há esperança para a segurança cibernética. Esta é uma história de cibersegurança que tem um final muito bom. "

Nós esperamos que sim.

Disclaimer : Conteúdo criado pela equipe da Diabetes Mine. Para mais detalhes clique aqui.

Disclaimer

Este conteúdo é criado para Diabetes Mine, um blog de saúde do consumidor focado na comunidade de diabetes. O conteúdo não é revisado por médicos e não adere às diretrizes editoriais da Healthline. Para mais informações sobre a parceria da Healthline com Diabetes Mine, clique aqui.