Dispositivi medici indossabili, quanto sicuri? Ecco i rischi. di Anna Maria Mandalari

Uno studio rivela le debolezze dei dispositivi medici indossabili, mostrando come attacchi informatici possano manipolare dati vitali e minacciare la sicurezza dei pazienti attraverso tecnologie Bluetooth


Negli ultimi anni, i dispositivi medici indossabili hanno rivoluzionato l’assistenza sanitaria, offrendo monitoraggio continuo, accesso remoto ai dati dei pazienti e una maggiore autonomia nella gestione delle patologie croniche.

Tecnologie come il Bluetooth Low Energy (BLE) hanno reso questi dispositivi non solo più accessibili, ma anche più efficienti dal punto di vista energetico.

Esempi di queste innovazioni includono i sensori per il monitoraggio continuo del glucosio (CGM) utilizzati dai pazienti diabetici, i dispositivi per il monitoraggio della pressione arteriosa, i cardiofrequenzimetri avanzati e gli strumenti per l’analisi della qualità del sonno.

Questi dispositivi permettono ai pazienti di ricevere aggiornamenti in tempo reale sui loro parametri vitali, migliorando significativamente la gestione delle malattie croniche. Tuttavia, con la crescente diffusione di questi strumenti, emergono sfide significative in termini di sicurezza informatica.

Uno studio condotto presso l’University College London (UCL) da me, Mohammad Alhussan, Francesca Boem e Sara Ghoreishizadeh ha esplorato le vulnerabilità nei dispositivi medici indossabili che utilizzano la tecnologia Bluetooth Low Energy (BLE). Questa ricerca punta i riflettori su una realtà poco discussa: la sicurezza delle comunicazioni BLE nei dispositivi utilizzati per monitorare parametri vitali.


Perché il BLE?

Il Bluetooth Low Energy è ampiamente adottato nei dispositivi medici indossabili grazie al basso consumo energetico e alla capacità di comunicare con una vasta gamma di dispositivi mobili, funzionando nel raggio di 25m. Tuttavia, come evidenziato dagli autori dello studio, questa tecnologia presenta vulnerabilità significative. Attacchi come il Man-in-the-Middle (MITM), dove un hacker intercetta e manipola i dati tra il dispositivo e lo smartphone, e l’Eavesdropping, che permette di ascoltare comunicazioni non crittografate, rappresentano rischi concreti. Inoltre, attacchi Denial of Service (DoS) possono interrompere il funzionamento del dispositivo.Uno dei problemi chiave identificati dai ricercatori è che molti dispositivi sono progettati con un’enfasi sulla facilità d’uso piuttosto che sulla sicurezza.

La metodologia dello studio

Il team di ricerca ha testato quattro dispositivi medici indossabili comuni:

SnapECG (elettrocardiogramma), OXYLINK e SleepO2 1400 (pulsossimetri) e Wellue BP2A 2031 (misuratore di pressione arteriosa). Utilizzando strumenti di pen-testing come Mirage e adattatori Bluetooth USB, gli autori hanno simulato attacchi sia passivi (eavesdropping) che attivi (MITM).

Attraverso questi esperimenti, i ricercatori hanno dimostrato come sia possibile intercettare e manipolare i dati trasmessi dai dispositivi, compromettendo la privacy e la sicurezza dei pazienti.

Come funzionano gli attacchi?

Lo studio ha evidenziato che gli attacchi MITM sono particolarmente insidiosi: durante la fase di pairing tra dispositivo e smartphone, un hacker può inserirsi nella connessione, agendo sia come dispositivo che come ricevitore. In questo modo, tutte le informazioni scambiate possono essere manipolate. Ad esempio, in un sistema di monitoraggio continuo della glicemia (CGM) collegato a una pompa di insulina, un hacker potrebbe alterare i valori glicemici trasmessi al dispositivo di controllo, inducendo la pompa a erogare dosi errate di insulina. Questo potrebbe portare a gravi conseguenze per la salute del paziente, come ipoglicemia o iperglicemia.

Gli attacchi di Eavesdropping, invece, sfruttano la mancanza di crittografia o l’utilizzo di chiavi deboli, consentendo di decifrare facilmente i dati trasmessi.

Un altro tipo di attacco studiato è il Replay Attack, in cui un hacker cattura i dati di una sessione precedente e li ritrasmette per ottenere un risultato manipolato. Questo tipo di attacco può essere particolarmente pericoloso se coinvolge dispositivi critici, come quelli per il monitoraggio cardiaco.

In molti dei dispositivi testati, le difese implementate erano minime o addirittura inesistenti, rendendo questi attacchi facilmente eseguibili anche da hacker non particolarmente esperti.

I risultati chiave della ricerca

Secondo gli autori, molte delle vulnerabilità rilevate derivano da implementazioni inadeguate della sicurezza nei dispositivi. In diversi dispositivi, la crittografia dei dati era debole o addirittura assente, lasciando le informazioni personali dei pazienti facilmente accessibili a possibili attaccanti. Anche i meccanismi di autenticazione si sono dimostrati spesso insufficienti, permettendo a un hacker di fingersi facilmente un dispositivo autorizzato.

Inoltre, un aspetto spesso sottovalutato è la mancata implementazione di aggiornamenti software regolari. Molti produttori rilasciano dispositivi sul mercato senza un piano chiaro per la manutenzione e l’aggiornamento del firmware, lasciando le vulnerabilità esposte per anni.

Implicazioni per i pazienti

Le vulnerabilità nei dispositivi medici indossabili non sono solo un rischio tecnologico, ma anche un serio problema per la salute dei pazienti. Manipolando i dati, un attacco potrebbe generare falsi allarmi medici, ignorare segnali di pericolo reali o consentire il furto di dati sensibili che potrebbero essere utilizzati per scopi illeciti.

In casi estremi, un hacker potrebbe persino prendere il controllo del dispositivo, manipolando direttamente i parametri vitali monitorati. Un esempio concreto riguarda i monitor per il glucosio, dove falsi dati potrebbero indurre un paziente a somministrare dosi errate di insulina.

Questi rischi non sono teorici, ma rappresentano una possibilità concreta nel contesto attuale della sicurezza informatica e dei dispositivi medici indossabili.

Security by design nei dispositivi medici indossabili

Un approccio fondamentale per affrontare le vulnerabilità nei dispositivi medici indossabili è l’adozione del principio della Security by Design. Questo approccio implica l’integrazione della sicurezza come elemento chiave fin dalle prime fasi di progettazione del dispositivo, anziché considerarla come un’aggiunta successiva. Ciò significa che ogni componente hardware e software, ogni protocollo di comunicazione e ogni meccanismo di aggiornamento deve essere pensato con l’obiettivo di prevenire possibili attacchi. Due principi chiave dell’approccio “Secure by Design” sono:

  • Implementare sistemi di autenticazione robusti per garantire che solo utenti e dispositivi autorizzati possano accedere ai dati e alle funzionalità critiche.
  • Garantire che i dati trasmessi tra dispositivo e smartphone/altro dispositivo siano sempre crittografati con algoritmi avanzati.

Il monitoraggio continuo post-aggiornamento rappresenta un altro aspetto cruciale per migliorare la sicurezza dei dispositivi medici indossabili è il monitoraggio continuo anche dopo l’installazione di aggiornamenti software o firmware. Gli aggiornamenti, seppur essenziali per risolvere vulnerabilità esistenti, possono introdurre nuovi rischi se non adeguatamente monitorati.

Le vulnerabilità nei dispositivi medici spesso derivano da criticità presenti nella catena di approvvigionamento (Supply Chain). È fondamentale garantire che ogni componente hardware e software venga accuratamente verificato per individuare potenziali vulnerabilità prima dell’assemblaggio finale. Questo obiettivo può essere raggiunto attraverso test regolari di penetration testing e vulnerability assessment, eseguiti non solo in fase di sviluppo, ma anche dopo l’implementazione di nuove versioni software.

Le regolamentazioni in Italia

In Italia, la regolamentazione dei dispositivi medici è principalmente gestita dal Ministero della Salute e segue le direttive europee, in particolare il Regolamento UE 2017/745 sui Dispositivi Medici (MDR). Questo regolamento impone requisiti rigorosi in termini di sicurezza, efficacia e tracciabilità dei dispositivi. Tuttavia, le specifiche sulla sicurezza informatica dei dispositivi medici connessi sono ancora in evoluzione.

Nonostante queste normative, lo studio suggerisce che l’applicazione pratica delle regolamentazioni sia ancora insufficiente, lasciando molte aree vulnerabili agli attacchi.

Bibliografia

M. Yaseen et al. Marc: A novel framework for detecting mitm attacks in ehealthcare ble systems. Journal of Medical Systems, 43(11):324, 2019.

Alhussan, M., Boem, F., Ghoreishizadeh, S. S., & Mandalari, A. M. From Eavesdropping to Exploitation: Exposing Vulnerabilities in BLE-Enabled Wearable Medical Devices. International Conference on Embedded Wireless Systems and Networks 2024.

Arup Barua, Md Abdullah Al Alamin, Md. Shohrab Hossain, and Ekram Hossain. Security and privacy threats for bluetooth low energy in iot and wearable devices: A comprehensive survey. IEEE Open Journal of the Communications Society, 3:251–281, 2022.

T. Melamed. An active man-in-the-middle attack on bluetooth smart devices. Safety and Security Studies, 8(2):200–211, 2018.

fonte: https://www.agendadigitale.eu/sicurezza/privacy/dispositivi-medici-indossabili-quanto-sicuri-ecco-i-rischi/

l’Autrice: Anna Maria Mandalari – Assistant Professor Department of Electronic & Electrical Engineering – University College London Honorary Research Fellow ISST – Imperial College London

Print Friendly, PDF & Email