Security Analysis of Wireless Home Monitoring Units in the Pacemaker Ecosystem
Abstract
An increasing number of medical devices are being connected to the Internet, thereby broadening their attack surface. Some people’s lives depend on these devices, hence it is of vital importance that they are secure. A pacemaker is an example of such device, communicating with other devices of what is referred to as the pacemaker ecosystem. However, the communication protocols in use are proprietary and kept secret by manufacturers. This makes it challenging to verify whether sufficient security has been implemented. Previous research has disclosed several vulnerabilities in similar systems.
In this thesis, we investigate devices from Biotronik, a leading German manufacturer. We perform a security analysis of the communication protocols between different Home Monitoring Unit (HMU) models and a Data Server. An HMU is a device that transmits patient data from a pacemaker to a Data Server where health-care personnel can access the information.
The communication is based on GSM, a wireless communication standard with several well-known security vulnerabilities. These vulnerabilities allow us to eavesdrop on the communication by setting up an illegitimate Base Transceiver Station (BTS) which the HMUs connect to.
Using Commercial off-the-shelf (COTS) equipment and decommissioned HMUs from eBay, we demonstrate how reverse engineering of the communication protocol is possible for some of the HMU models. Our analysis results in the identification of several protocol and implementation weaknesses, and demonstrates how attack vectors can be exploited. We also validate that our findings apply to older HMU models still in use by patients.
While we have discovered several vulnerabilities, our study also suggest that Biotronik have made efforts to implement security mechanisms in all their HMU models, and that their newer models are significantly more resistant to security attacks. Et økende antall medisinske enheter kobles opp mot internett, noe som gir dem en bredere angrepsflate. Enkelte menneskers liv ligger i hendene på slike enheter, og det er dermed avgjørende at de er sikre. En pacemaker er et eksempel på en slik medinsk enhet, som kommuniserer med andre enheter i det vi referer til som et pacemaker-økosystem. Kommunikasjonsprotokollene mellom enhetene i økosystemet er imidlertid proprietære og holdes hemmelige av produsentene. Dette gjør det utfordrende å verifisere om tilstrekkelig sikkerhet er implementert, Tidligere forskning har avslørt flere sårbarheter i lignende systemer.
I denne oppgaven undersøker vi enheter fra Biotronik, en ledende tysk produsent av medisinsk utstyr. Vi utfører en sikkerhetsanalyse av kommunikasjonsprotokollene mellom forskjellige hjemmeovervåkningsenheter (HMU) og en dataserver. En HMU er en enhet som overfører pasientdata fra en pacemaker til en dataserver hvor helsepersonell kan få tilgang til informasjonen.
Kommunikasjonen er basert på GSM, en trådløs kommunikasjonsstandard med flere kjente sikkerhetsproblemer. Disse sårbarhetene tillater oss å avlytte kommunikasjonen ved å sette opp en falsk basestasjon (BTS) som HMUene kobler seg til.
Ved å bruke hyllevareutstyr og brukte HMUer kjøpt på eBay, demonstrerer vi hvordan dekonstruering av kommunikasjonsprotokollen er mulig for noen av HMU-modellene. Vår analyse resulterer i identifisering av flere protokoll- og implementeringssvakheter, og demonstrerer hvordan angrepsvektorer kan utnyttes. Vi bekrefter også at funnene våre gjelder for eldre HMU-modeller som fortsatt er i bruk av pasienter.
Selv om vi oppdaget flere sårbarheter, indikerer resultatene også at Biotopisk har har gjort en innsats for å implementere sikkerhetsmekanismer i alle HMU-modellene, og at de nyere modellene er betydelig mer motstandsdyktige mot sikkerhetsangrep.