logo

ジョンソン・エンド・ジョンソン子会社のインスリンポンプに脆弱性--攻撃者によるリモート投与が可能になるおそれ

Charlie Osborne (ZDNet.com) 翻訳校正: 編集部2016年10月06日 12時53分
  • このエントリーをはてなブックマークに追加

 Johnson & Johnsonの子会社であるAnimasのインスリンポンプシステム「OneTouch Ping」にセキュリティ脆弱性があることが分かった。悪用すると、攻撃者が遠隔地から不正にインスリンを投与することが可能だという。

 Rapid7の研究チームが米国時間10月4日、OneTouch Pingの3件の脆弱性を明かした。


提供:Rapid7

 Animasが製造するOneTouch Pingは、メーターを通して利用者の血糖値を測定する。その後、ポンプが900MHz帯での「無線通信」によってその測定値を確認し、インスリンを投与する。

 研究チームによると、OneTouch Pingの重大なセキュリティ脆弱性の1つは、通信が暗号化されていないことに起因するという。

 Rapid7の研究者であるJay Radcliffe氏によると、1つめの脆弱性「CVE-2016-5084」は、モジュールの間を流れるデータが平文で通信されていることだ。これにより、投与量や血糖値に関する情報を第三者が傍受することが可能になってしまう。

 2つめの深刻なセキュリティ脆弱性「CVE-2016-5085」は、ポンプとメーターの間のペアリングに存在するものだ。ペアリングプロセスは、ポンプが近くにあるほかのメーターからの命令を受け付けてしまうのを防ぐため、セットアップ中に実行される。このプロセスは平文での5パケットの交換を通して行われる。具体的には、ポンプとメーターがシリアルナンバーとそのほかの補足的情報をやりとりする。

 ペアリングが完了すると、OneTouch Pingはこの情報を使って、「キー」を生成する。しかし、ペアリングの際に交換される5パケットは毎回同じであり、暗号化されていないことが判明した。

 「攻撃者はメーターとポンプのキーを傍受した後、そのメーターやポンプになりすますことができる。これは、キーの生成方法を知らなくても可能だ。この脆弱性を悪用すると、リモートからインスリンを投与することが可能になり、患者が低血糖反応を起こすおそれもある」(Radcliffe氏)

 3つめの脆弱性「CVE-2016-5086」も同様に危険だ。ポンプとメーターの間で発生する通信には、タイムスタンプもシーケンス番号もないため、傍受した通信内容を再利用する反射攻撃を実行されるおそれがある。

 Radcliffe氏は、製品の安全性を考慮する際、冷静な判断を呼び掛けている。

自分の子供が糖尿病と診断され、医療関係者からインスリンポンプの利用を勧められたら、OneTouch Pingを利用することに抵抗を感じない。完全な製品ではないが、完全なものなどそもそも存在しない(中略)これは、17年にわたり炭水化物の摂取量を計算して、インスリン投与量を調節してきた、1人の親からのアドバイスだ。

 Animasは利用者への通知の中で、不具合を調べた結果、「OneTouch Pingシステムに対する不正アクセスが起きる可能性は極めて低い」と判断したと述べている。

 通知には「技術知識、高度な機器が必要なうえ、OneTouch Pingはインターネットや外部ネットワークに接続されていないため、ポンプの近くにいなくてはならない」「また、不正操作を防ぎ、万全を期すため、複数の安全策を設けている」と書かれている。

 Animasは4月に脆弱性の報告を受け、9月に回避策を提供した。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集