本文聚焦醫(yī)療物聯網(IoMT)設備供應鏈的網絡安全風險,揭示了植入式心臟設備(ICD)、胰島素泵等醫(yī)療設備存在的硬件后門(CVE-2024-12248)和遠程操控漏洞。研究團隊提出采用信任根(Root of Trust)、零信任架構(Zero Trust)等技術方案,結合歐盟《網絡彈性法案》等監(jiān)管框架,為醫(yī)療設備全生命周期安全提供系統(tǒng)性解決方案。該研究發(fā)表于《npj Digital Medicine》,對保障遠程患者監(jiān)測(RPM)和居家醫(yī)院(HaH)模式的安全實施具有重要指導意義。
隨著醫(yī)療物聯網(IoMT)設備的普及,從智能胰島素泵到植入式心臟復律除顫器(ICD),這些設備正在重塑現代醫(yī)療模式。然而,2012年美劇《國土安全》中虛構的遠程謀殺情節(jié),與2008年首個ICD網絡安全漏洞研究報告形成戲劇性呼應——現實中的威脅雖不致命,卻同樣令人擔憂。更嚴峻的是,2024年曝光的Contec CMS8000患者監(jiān)護儀后門漏洞(CVE-2024-12248)表明,硬件供應鏈已成為地緣政治博弈的新戰(zhàn)場。
德國德累斯頓工業(yè)大學Else Kr?ner Fresenius數字健康中心的研究團隊在《npj Digital Medicine》發(fā)表研究,系統(tǒng)分析了IoMT設備從設計到部署的全鏈條風險。通過案例研究揭示:十年前設備漏洞多源于設計缺陷,而現代風險則來自全球化供應鏈——單個醫(yī)療設備可能包含來自數十個國家的數百個組件,其中中國制造的硬件組件尤其引發(fā)英美監(jiān)管機構警惕。
研究采用供應鏈安全分析、漏洞數據庫(CVE)追蹤、法規(guī)對比等方法,重點考察了歐盟《醫(yī)療器械法規(guī)》(MDR)與美國《聯邦食品、藥品和化妝品法案》(FD&C Act)的差異。結果顯示:硬件層面的信任根(嵌入安全芯片實現加密認證)和零信任架構(持續(xù)驗證設備身份)可有效阻斷90%的已知攻擊路徑。典型案例包括:2016年雅培心臟設備因"電池耗盡"漏洞導致50萬臺設備召回,以及2025年英國議會警告中國組件可能成為網絡攻擊跳點。
研究結果分為三個維度:
威脅演變:攻擊目標從軟件擴展到硬件供應鏈,如以色列對真主黨尋呼機的硬件攻擊證明物理級破壞可行。
技術對策:芯片級隔離技術(Chiplets)和軟件最小權限原則(Principle of Least Authority)可降低75%的橫向滲透風險。
監(jiān)管缺口:歐盟《網絡彈性法案》要求提供軟件物料清單(SBOM),但美國尚未明確硬件組件的溯源要求。
結論指出,醫(yī)療設備安全已進入"防御者劣勢"階段——制造商需在設備生命周期早期集成信任根,而監(jiān)管機構應強制實施供應鏈透明度。該研究為正在興起的居家醫(yī)院(HaH)模式提供了安全框架,其提出的"安全設計四步法"(需求澄清→硬件加固→供應鏈追溯→持續(xù)監(jiān)測)已被歐盟CYMEDSEC項目采納為行業(yè)標準。隨著遠程患者監(jiān)測(RPM)設備年增長率達34%,這項研究為平衡醫(yī)療創(chuàng)新與國家安全樹立了關鍵路標。
特別聲明:智慧醫(yī)療網轉載其他網站內容,出于傳遞更多信息而非盈利之目的,同時并不代表贊成其觀點或證實其描述,內容僅供參考。版權歸原作者所有,若有侵權,請聯系我們刪除。
凡來源注明智慧醫(yī)療網的內容為智慧醫(yī)療網原創(chuàng),轉載需獲授權。