Insulin Pump Hacking Risk i Animas OneTouch Ping?

Insulin Pump Hacking Risk i Animas OneTouch Ping?
Insulin Pump Hacking Risk i Animas OneTouch Ping?

Snake Pipe with Hand Ring - Motion Wellness by Xccent Fitness

Snake Pipe with Hand Ring - Motion Wellness by Xccent Fitness

Innholdsfortegnelse:

Anonim

Nyheten snurrer over friske åpenbaringer at Animas OneTouch Ping-insulinpumpe er i fare for hacking, med produsenten utsteder et beroligende brev til pasienter som inneholder tips om å redusere cybersikkerhetsrisikoen.

Tirsdag 4. oktober utstedte JNJ-eide Animas et varslingsvarsel for brukere av OneTouch Ping, som har vært tilgjengelig siden 2008 og kommuniserer med en glukosemåler for ekstern bolusing.

De har samlet utforsket problemet siden, har meldt FDA og Department of Homeland Security, og nå seks måneder senere, er klare til å avsløre problemet offentlig med detaljer om hvordan man skal bekjempe det.

Selvfølgelig tok de vanlige media opp historien raskt, men ikke helt til nivået av raseri vi har sett i det siste. Hacking av medisinsk utstyr sørger alltid for saftige nyheter, og har vært en plotlinje i populære TV-programmer som The Blacklist for noen år siden.

I dette tilfellet sier Animas at risikoen er ekstremt lav og at det ikke finnes noen bevis for at noen faktisk hakker inn i enheten. I stedet er dette en "nulldag" -hendelse der selskapet er tvunget til å avsløre sårbarheten for åpenhet på

potensialet , og tilbyr løsninger. For å være klar, tror vi ikke på dette

Mine at dette er spesielt truende. Ærlig talt, vi er mer sannsynlig å se et Samsung Note 7-telefonbatteri eksplodere i nærheten enn å se noen hack inn i en insulinpumpe for å gjøre skade. Men sikkerheten til våre enheter må tas seriøst; Det er et viktig tema som FDA nå vurderer endelig veiledning for produsenter, selv om vi snakker (etter en offentlig kommentarperiode tidligere i år på utkastsveiledning).

Animas-pumpen blir nå den nyeste enheten for å heve røde flagg om de potensielle farene …

Animas forklarer problemet

Tidligere i uken arrangerte JnJ en konferansesamtale med et lite antall diabetesmedier og fortalte diskuter dette problemet. På denne samtalen var JnJs sjefleder, Dr. Brian Levy og direktør for informasjonssikkerhet Marene Allison.

De forklarte at JnJ hadde opprettet et nettsted i april for pasienter om potensielle cybersikkerhetsproblemer, som var knyttet til FDA-veiledningen og kom etter 18 måneders diskusjon mellom produsenten, FDAs Cybersecurity Division og Dept.av Homeland Security.

Kort tid etter å ha opprettet dette nettstedet mottok de ord fra Radcliffe om denne spesielle sikkerhetsfeilen i Animas Ping - spesielt at den ukrypterte radiofrekvensen som brukes til å aktivere fjernkommunikasjon mellom pumpe og måler, kunne potensielt bli manipulert, slik at noen kan levere insulin fra så langt som 25 meter unna (Radcliffe har publisert de tekniske detaljene på denne Rapid7-informasjonssikkerhetswebsiden).

J & J Animas understreker at ingen har hacket OneTouch Ping. Snarere gjorde Radcliffe sitt test i et "kontrollert miljø" for bare å bevise at han kunne hack inn i enheten og dermed utsette den potensielle risikoen.

Selskapets talsmenn forklarte at de har bestemt seg for ikke å utgjøre en oppdatering for fjernkontrollen i stor grad på grunn av den svært lave risikoen, og det faktum at risikoen kan reduseres med noen enkle trinn. En "patch fix" er tilsynelatende ikke mulig gitt radiofrekvensen som brukes, da det ville gjøre de nåværende systemene ubrukelige.

Brevet selskapet sendte til 114 000 Ping-pasienter og deres leger i USA og Canada tilbød dette rådet til de berørte:

Angi vibrerende varsler:

Slå på vibrasjonsfunksjonen for insulinpumpen, som vil varsle en bruker om at en bolusdose startes av måleren på fjernkontrollen. Dette gir brukeren muligheten til å avbryte uønsket bolus, og selvfølgelig er det bare mulig å endre grunnleggende bolus og basale innstillinger fra pumpen selv.

Se på Insulin History:

Animas oppfordrer Ping-brukere til å holde tabs på insulinhistoriepostene inne i pumpen. Hver insulinavgivelsesandel, uansett om den utløses av apparatet eller pumpen, er registrert i denne historien og kan vurderes for eventuelle bekymringer. Slå av målerens fjernfunksjon:

Dette vil selvsagt stoppe radiofrekvenskommunikasjonen mellom One Touch Ping-måleren og insulinpumpen, noe som betyr at brukerne ikke kan se blodsukkeret på pumpen eller bruke meter for å kontrollere bolusdosering. I stedet må brukerne manuelt taste inn BG på pumpe og bolus fra den enheten. Limit Bolus Beløp:

For de som ønsker å fortsette å bruke apparatet for ekstern bolusering, kan du bruke pumpens innstillinger for å begrense maksimal bolusmengde, mengden levert innen de første to timene, og den totale daglige dosen av insulin. Ethvert forsøk på å overskride eller overstyre disse innstillingene vil utløse en pumpealarm og forhindre bolusinsulinavgivelse. Vi setter pris på Animas som tar tiltak for å berolige frykten og gi gode tips til de som kan være bekymret. Likevel er det merkelig at det tok fem år å oppdage denne svakheten i Ping-systemet, gitt at et lignende problem kom opp igjen i 2011 med en rivaliserende pumpe.

Animas sier dette er ikke et problem for sitt nåværende Animas Vibe-system som kommuniserer med Dexcom CGM, fordi det ikke inneholder samme RF-aktiverte funksjon som gjør at måleren og pumpen kan snakke med hverandre. Men selvfølgelig sier selskapet at det er planer om å "bygge cybersikkerhet i fremtidige enheter" som den beveger seg videre med produktrørledningen. Cybersecurity Hacker sier …

For de som ikke har hørt Jay Radcliffes navn før, har han vært fremtredende på cybersikkerhetsfronten i flere år nå. Diagnostisert med T1D i 22-årsalderen, laget han først og fremst overskrifter i 2011 ved hacking av en Medtronic-pumpe og frigjør funnene om potensielle feil - også involverer fjernstyringsfunksjonen - ved en ledende hackerkonferanse.

Så i en interessant turnering kom han sammen med FDA til å bli konsulent på medisinske cybersikkerhetsproblemer. Og han har nå jobbet for cybersecurity firma Rapid7 siden tidlig i 2014.

Vi nådde ut til ham om den nyeste Animas cybersecurity-oppdagelsen.

Denne gangen er forskjellig fra Medtronic-situasjonen, forteller Radcliffe at han hadde en sjanse til å jobbe med Animas umiddelbart før han avslørte problemet offentlig. Denne gangen ble offentlig utgivelse tidsbestemt i forbindelse med selskapets varsel til forbrukerne om hvordan man beskytter seg selv.

Han sier det er viktig at dette er første gang en stor produsent av medisinsk utstyr har utstedt en advarsel om potensielle datasikkerhetsfeil i et forbrukerprodukt - selv om ingen relaterte bivirkninger er rapportert av kunder.

Han er glad med Animas 'svar, sier han, og er egentlig ikke så bekymret for hvor trygg og sikker OneTouch Ping er for PWDs.

"Det er ikke perfekt, men ingenting er," skrev Radcliffe i en epost til

DiabetesMine

. "Hvis noen av barna mine ble diabetiker, og det anbefales at de ansatte legger dem på en pumpe, ville jeg ikke nøle med å sette dem på en OneTouch Ping. "I fremtiden håper han at hans oppdagelse og følgesett med leverandøren fremhever hvorfor det er viktig for PWD-er å være tålmodige mens produsenter, regulatorer og forskere fullt ut utforsker disse svært komplekse enhetene.

"Vi vil alle ha den beste teknologien med en gang, men gjort på en hensynsløs, tilfeldig måte setter hele prosessen tilbake for alle," fortalte han oss. Open-Source Fallout? Det har vært fascinerende å se samtalen slå til open-source aspekter av diabetes enheter som det relaterer seg til denne Animas cybersecurity risiko.

Noen trodde at dette var et sløret forsøk av Animas for å diskreditere open source-prosjekter som Nightscout og #OpenAPS som risikofylte forsøk basert på ukryptert kommunikasjon. Andre lurte på om det var mer en knep av Animas å tilsynelatende kaste opp hendene og si, "Hei, D-enhet hackere og OpenAPS-skapere - du kan bruke våre pumper og ikke bare de fra Medtronic!"

Fortsatt andre i Open Source-verdenen påpekte at denne muligheten til å bruke den fjernstyrte funksjonen via ukryptert kommunikasjon er et kjent problem som utgjør liten fare, men åpner faktisk alle muligheter for nye D-tech innovasjoner.

"Overskrifter om" sårbarheter "kan være skummelt, men realiteten er at det å være i stand til å lese data og styrepumper har fostret et utrolig økosystem for innovasjon, sier D-Dad Howard Look, administrerende direktør for non-profit Tidepool som er skaper en åpen plattform for diabetes data og apps.

"Vi bør være på utkikk etter måter å gjøre mer av. Og denne innovasjonen har gjort terapi

mer

sikker og effektiv. Enhets beslutningstakere kan gjøre deres data-kontroll protokoller tilgjengelig på sikre, sikre måter som gjør Seif er ikke om åpen kildekode, men om å balansere risikoen for åpne data og kontrollprotokoller med det formål å tillate innovasjon fra samfunnet - eller ikke. fra utenfor veggene til spesifikke enhetskapere.

Noen i pasienten og open source-samfunnet er opptatt av at disse skummelt overskriftene kunne presse enhets beslutningstakere og regulatorer til å tro at den eneste måten å sikre enheter på, er å ta kontrollprotokoller unna. Men det burde ikke være tilfelle.

"Ja, gjør dem sikre i dine fremtidige enheter, men til og med åpne kommunikasjonsprotokoller (som er svært vanskelig å utnytte, som disse er) er bedre enn ingen." Se sier. "De muliggjør et levende økosystem for innovasjon som vi bør katalysere og oppmuntre. " Evaluering av medisinsk enhet Cybersecurity Selvfølgelig er cybersikkerhet i medisinske enheter et stadig varmere tema som utforskes av mange eksperter og organisasjoner.

I mai 2016 annonserte det California-baserte Diabetes Technology Society sitt DTSec-prosjekt (DTS Cybersecurity Standard for Connected Diabetes Devices-prosjektet), opprettet med støtte fra FDA, NIH, Dept. of Homeland Security, NASA, US Air Force og Nasjonalt institutt for standarder og teknologi! Det hadde vært i verkene i omtrent et år, og er nå på vei.

DTS-leder Dr. David Klonoff, en California-endokrinolog og medisinsk direktør i Diabetes Research Institute på Mills-Peninsula Health Services-anlegget, sier organisasjonen rekrutterer nå enhetsprodusenter til å vedta og evaluere sine produkter ved hjelp av den nye DTSec-standarden . Han sier at gruppen er i diskusjoner med "flere industrispillere", og de forventer at produsenter skal logge på snart.

Animas har hittil ikke anerkjent noen interesse i å støtte den nye DTS-sikkerhetsstandarden. I stedet har selskapet valgt å ta sitt problem internt i forbindelse med FDA.

Men med FDA regulatorer bak den nye standarden, virker det bare et spørsmål om tid før selskapene blir tvunget til å overholde.

Klonoff mener de vil være basert på tre viktige faktorer:

DTS jobbet med FDA om å skape DTSec-standarden, noe som gir den sanne regulatoriske troverdighet

Bedrifter vil føle at det er en konkurransefortrinn som viser at de har god cybersecurity . Dette gir dem mulighet til å dokumentere at …

De selskapene som holder ut, kan etter hvert være potensielt ansvarlige, enten for regulatoriske bøter eller potensielle rettssaker hvis det er noen gang en cybersecurity sak mot dem; Hvis de ikke følger denne DTSec-standarden, kan det være vanskeligere å gjøre et krav om at de ikke gjorde noe galt.

"Jeg forventer at det skal ta på, og mens vi snakker med flere amerikanske enheter, jobber vi også med å gjøre dette internasjonalt, sier Klonoff.

  1. Med hensyn til det spesifikke Animas cybersecurity problemet, sier Klonoff at han mener det er en case studie om hvordan disse potensielle problemene skal håndteres fra hver side. Han roste J & J for å "håndtere dette ansvarlig" ved å jobbe med FDA og Radcliffe, og ved å tilby rettsmidler som kan løse problemet.
  2. "Slik skal det gjøres, i stedet for å skape frykt uten noen rettelser for pasientsamfunnet eller blåse det ut av proporsjon," sa Klonoff. "Dette er hvordan FDA ønsker at disse cybersikkerhetsproblemer skal håndteres. Alle gjorde riktig rapportering og analyse her, og det viser at det er håp for cybersikkerhet. Dette er en cybersikkerhetshistorie som har en ganske god slutt. “

Vi håper det sikkert.

Ansvarsfraskrivelse

: Innhold opprettet av Diabetes Mine-teamet. For flere detaljer klikk her.

Ansvarsfraskrivelse

Dette innholdet er opprettet for Diabetes Mine, en forbrukerhelseblogg fokusert på diabetessamfunnet. Innholdet er ikke medisinsk gjennomgått og overholder ikke Healthlines redaksjonelle retningslinjer. For mer informasjon om Healthlines partnerskap med Diabetes Mine, vennligst klikk her.