许多医疗植入设备,比如胰岛素泵和起搏器,都配置有无线电,让医生们下载有关患者健康状况的数据,并对植入物进行调整。但是,这些装置容易受到黑客破坏,他们会窃听存储的数据,或者甚至对植入物重编程,引起不良后果,比如,起搏器对心脏进行不必要的电击。虽然制造新型更安全的植入物是可能的,但是,数百万人体内带有易受破坏的装置四处活动,要替代这些装置就得进行手术。最近,在多伦多举行的美国计算机协会数据通信专业组(SIGCOMM)年度交流会上展出了一种反黑客装置,可能为这些患者提供了一个解决方案。
这个笔记本电脑大小的装置由麻省理工学院和马萨诸塞州大学阿莫斯特学院(University of Massachusetts, Amherst)的研究人员共同研发,叫做“护盾”(the shield)。任何时候如果它检测到未授权的无线连接在某个植入物和某个远程终端(可以在视线之外,数十米远)之间建立,它就会发出干扰信号。尽管这类破坏还未发生过,但是,“在这种风险变成一种实在威胁之前,把这类问题解决是很重要的,”傅佳伟说。他是马萨诸塞大学的一位计算机科学副教授,也是“护盾”的研发者之一。傅揭示了先前黑客对于植入物携带者的未知危害性,由于该项工作,他获得了《麻省理工科技创业》2009年度青年发明家称号。
关键的发明是“护盾”用以干扰的新型无线电设计。“如果只是简单地干扰[播放无线电噪声],破坏者倒是得不到信息了,但是,医生也得不到了,”蒂娜·卡塔比(Dina Katabi)说。她是“护盾”的另外一位研发者,也是麻省理工学院的一位电气工程和计算机科学副教授。相反,“护盾”允许干扰信号进行播放,同时可以同步接收来自植入物的数据信号,并通过一个安全的连接转播。所以,即使“护盾”正在干扰某次破坏,医生们仍然可以下载数据并确认调整。
一般来说,当无线电在同一频率进行广播时,尝试用无线电探测数据,这种做法就好像是将一个助听器附在一个音量全开的扩音器上,并盼着该助听器可以采听到附近的谈话。早先人们试图让无线电能够在同一频率上同时进行传送和接收,这依赖于三根间距经过细调的天线。但是,就医疗设备使用的频率(400兆赫)来说,这种间隔会使得干扰装置对人们携带而言太过于庞大。因而,研究人员解决了如何利用两根近距天线的问题:一根用来接收数据,另一根用来播放干扰信号。方法就是给传入接收天线的干扰信号馈送一个“中和信号”,抵消干扰噪声。
在一个意在模拟人类身体的环境下(一厘米厚的熏猪肉片,放在植入物上,下面是四厘米厚的瘦牛肉)对心脏植入物进行测试,“护盾”能够完全阻止用标准医疗终端发出的未授权通信,黑客可能在拍卖网站上购买这类二手设备。即使黑客建造了自己的终端,能够发送比“护盾”的干扰广播强大100倍的信号,“护盾”仍然可以阻止通信,除非该终端在距植入物5米的范围之内。那时“护盾”就不能阻挡破坏了——但至少可以警示患者:有人在搞破坏。
该“护盾”样机由两个现成的软件无线电制造而来,虽然显得很笨重,但是它可以小型化,能够绕在脖子上,或者作为手镯。研究人员正在与一家医疗设备制造商商讨该技术商业化的可能。一个尚未克服的问题是,美国和其他国家的电信法规一般不鼓励干扰设备。卡塔比希望,美国联邦通讯委员会(U.S. Federal Communications Commission)会灵活些:“他们是一个相对灵活的部门,并且先前他们已对医疗设备发表了豁免声明,以鼓励创新和解决相关问题,”她说。
研究人员认为,“护盾”也许是直接给植入物内部进行加密的一个更好的选择。“想象一下,你拥有一个具有保密性解密密钥的植入物,”卡塔比说,“你的医生知道该密钥,但是你在旅行,而且发生了紧急情况,你被送入了一家外国医院。那儿的医生得不到该密钥。”然而,如果你的干扰器是可穿戴型的,医院就可以脱掉它,在紧急情况下进行非加密访问。
并不是所有的保密研究人员认同那种分析。“有些保密方法不要求医生握有密钥,”一名保密研究人员杰·拉德克利夫(Jay Radcliffe)说。拉德克利夫也研究了对植入装置的无线电破坏。他认为,保密的重任应该落在设备制造商身上,从一开始就保密设计,而不是试图“将保密定位为一种事后添加的东西”。而对现有装置而言,拉德克利夫仍认为“护盾”可以提供一种过渡性解决方案。
保护你的健康隐私
评论
17 views