Medizinische Geräte wie Insulinpumpen, Defibrillatoren und Hirnstimulatoren erhalten immer mehr Konnektivität. Wird die nächste Hacking-Welle noch viel unheimlicher werden? Wie könnten mögliche Schutzmaßnahmen für Betroffene aussehen?
Medizinische Geräte wie Insulinpumpen, Defibrillatoren und Hirnstimulatoren erhalten immer mehr Konnektivität. Wird die nächste Hacking-Welle noch viel unheimlicher werden? Wie könnten mögliche Schutzmaßnahmen für Betroffene aussehen?
(Bild: 2ragon - stock.adobe.com)
Mit schwachen Kennwörtern, einem Programmierfehler oder einem missachteten Updates entstehen für Hacker Schlupflöcher, um sich sogar Zutritt in einem menschlichen Körper zu verschaffen. Doch wie kann das sein? Da immer mehr Patienten Implantate erhalten, um Erkrankungen von Diabetes, Parkinson über Taubheit bis hin zu Herz-Insuffizienz zu behandeln, werden Implantate immer komplexer – und damit auch noch drahtlos ansteuerbar.
Das heißt, Smartphones könnten schon bald Geräte wie beispielswiese Herzschrittmacher und Insulinpumpen sehr einfach und bequem verwalten. Periodische Anpassungen als chirurgische Eingriffe sind dann weitestgehend nicht mehr notwendig. Gleichzeitig würde dies dabei helfen, Operationen und Kosten zu reduzieren als auch Ärzte und Chirurgen zu entlasten.
Neurostimulatoren im Visier
Implantierbare medizinische Geräte (IMDs) verlassen sich meist gegenwärtig auf proprietäre Protokolle, um drahtlos mit externen Geräte-Programmierern zu kommunizieren. Daher ist es keine weit hergeholte Illusion, dass beispielsweise ein drahtloses Gehirn-Implantat, bekannt als Neurostimulator, mit handelsüblichen Geräten gehackt werden kann.
Der Stimulator besteht aus einer Batterie, einem kleinen Prozessor und einer drahtlosen Kommunikationsantenne, der programmiert werden kann. Im Wesentlichen funktioniert er ähnlich wie ein Herzschrittmacher, mit dem Hauptunterschied, dass er direkt mit dem Gehirn verbunden ist.
Die Kommunikation zwischen einem Geräte-Programmierer und dem Neurostimulator erfolgt im Grunde in drei Phasen. In der Initialisierungsphase werden Modell und Seriennummer des Geräteprogrammierers und des Neurostimulators ausgetauscht. Danach kann der Geräte-Programmierer während einer Neuprogrammierung innerhalb einer Protokollsitzung die Einstellungen so oft wie gewünscht ändern. Die Beendigungsphase schließt eine Sitzung, wodurch der Neurostimulator in einen Energiesparmodus zurückschalten kann.
Gefahr durch Hacking
Das Therapieverfahren aus dem Bereich der funktionellen Neurochirurgie nennt sich tiefe Hirnstimulation (deep brain stimulation - DBS). Dabei werden elektrische Impulse an das Gehirn gesendet, um Symptome der Parkinson-Krankheit, chronische Schmerzen, Depressionen, Zittern oder andere medizinische Störungen zu lindern. Aufgrund der fehlenden Verschlüsselung und Authentifizierung dieser implantierbaren Geräte ist es möglich, medizinische Informationen zu kompromittieren.
Sobald diese Geräte mit dem Internet verbunden sind, können daraus Gefahren entstehen, die als „Brainjacking“ bezeichnet werden. Gelingt es dann einem Angreifer, die bislang unzureichenden Sicherheitsvorkehrungen eines Geräts zu knacken, hat er mehrere Möglichkeiten, das Implantat seines Opfers zu manipulieren. Er kann mit der Beeinflussung der Stimulationsparameter wie Spannung, Strom, Frequenz, Impulsbreite und Elektrodenkontakt die Wirkung der Stimulation verändern. Auf diese Weise sind Hacker in der Lage, das Verhalten einer Person zu kontrollieren.
Securing Wireless Neurostimulators
Da Neurostimulatoren derzeit keine zuverlässigen Sicherheiten bieten können, muss ein sicherer Kommunikationskanal zwischen dem Geräte-Programmierer und dem Neurostimulator eingerichtet werden. Dies lässt sich mit einem gemeinsamen Sitzungsschlüssel und einer symmetrischer Verschlüsselung erreichen. Hier sind im Wesentlichen aus heutiger Sicht zwei größere Herausforderungen zu bewältigen:
Generierung des Sitzungsschlüssels.
Sichere Übertragung des Sitzungsschlüssels an die andere Partei.
Für das Generieren eines Schlüssels qualifizieren sich einerseits die Geräte-Programmierer, da sie über leistungsfähige Hardware verfügen. Andererseits erweisen sich die meisten Kanäle des Out-of-Band Managements (OOB) zur Fernwartung von IT-Systemen außerhalb der Funkreichweite als ungeeignet. Dies rührt daher, dass der Transport eines Schlüssels vom Geräteprogrammierer zum IMD sehr anfällig für Sicherheitsangriffe gilt und das Hinzufügen zusätzlicher Hardwarekomponenten im Neurostimulator erfordert.
Gehirn erzeugt ein Signal
Im Moment bietet sich für die Erzeugung von Sitzungsschlüssel der Neurostimulator selbst an. Leider sind für IMDs typischerweise mikrocontrollerbasierte Plattformen im Einsatz und es fehlen dedizierte echte Zufallszahlen-Generatoren (TRNGs), was es nicht einfacher macht, Zufallszahlen auf diesen Geräten zu erzeugen. Für die Erzeugung kryptografischer Schlüssel eignen sich jedoch physiologische Signale, die im Körper des Patienten selbst entstehen und sich extrahieren lassen.
Dies bedeutet, dass das menschliche Gehirn ein Signal erzeugt, ein sogenanntes lokales Feldpotential (LFP), das sich auf das elektrische Potential im extrazellulären Raum um Neuronen bezieht. Neurotransmitter können dieses Signal mit den vorhandenen Elektroden-Konfigurationen messen. Der entscheidende Punkt dabei ist, dass es aber nicht aus der Ferne gelesen werden kann, da hierzu ein direkter Kontakt mit dem Gehirn bestehen muss. Diese Tatsache macht es für Angreifer schwer, Manipulationen vorzunehmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Übertragung zum Geräte-Programmierer
Nach der Erzeugung des Sitzungsschlüssels aus dem LFP des Gehirns des Patienten, muss er über einen sicheren Weg zum Programmiergerät übertragen werden. Für den Transport des Schlüssels lässt sich nutzbar machen, dass sowohl die Haut des Patienten als auch das Gehäuse des Neurostimulators leitfähig sind. Zu diesem Zweck kann das elektrische Signal (mit dem darin eingebetteten Schlüssel) an das Gehäuse des Neurostimulators angelegt werden. Der Geräte-Programmierer misst in der Folge dieses Signal, indem er die Haut des Patienten berührt.
Zur Verhinderung von Abhörangriffen, empfiehlt sich eine geringe Sendeleistung. Bei einer Amplitude kleiner 1 mV kann das Signal noch bei direktem Kontakt empfangen werden. Selbst aus wenigen Zentimetern Entfernung ist ein Abhören nicht mehr möglich. Dies geht natürlich zu Lasten einer geringeren Datenrate, was aber für einen solchen Anwendungsfall kein Problem wäre. Tatsächlich ist es von Vorteil, einige Sekunden (derzeit etwa 1,5) Hautkontakt zu haben, da davon ausgegangen wird, dass ein Patient einen Angreifer bemerken würde, der seine Haut auf diese Weise berührt ...