Le risque de piratage de la pompe à insuline dans Animas OneTouch Ping?

Le risque de piratage de la pompe à insuline dans Animas OneTouch Ping?
Le risque de piratage de la pompe à insuline dans Animas OneTouch Ping?

Improving Lives - Career in Health and Exercise Science

Improving Lives - Career in Health and Exercise Science

Table des matières:

Anonim

Des nouvelles circulent sur de nouvelles révélations selon lesquelles la pompe à insuline Animas OneTouch Ping risque de piratage, le fabricant envoyant une lettre rassurante aux patients contenant des conseils sur la réduction du risque de cybersécurité.

Le mardi 4 octobre, Animas, appartenant à JnJ, a diffusé une alerte de cybersécurité aux utilisateurs du OneTouch Ping, disponible depuis 2008 et communiquant avec un lecteur de glycémie pour un bolus à distance.

Bien sûr, les médias traditionnels ont vite compris l'histoire, mais pas tout à fait au niveau de frénésie que nous avons vu dans le passé. Le piratage d'appareils médicaux donne toujours des nouvelles juteuses et a été une intrigue dans des émissions de télévision populaires comme The Blacklist il y a quelques années.

Dans ce cas, Animas dit que le risque est extrêmement faible et qu'il n'existe aucune preuve que quelqu'un ait vraiment piraté l'appareil. Au lieu de cela, il s'agit d'un événement «zero day» dans lequel la société est contrainte d'exposer la vulnérabilité pour la transparence sur le risque

potentiel

et propose des correctifs. Pour être clair, nous, au Mine

, ne pensons pas que cela soit particulièrement menaçant. Honnêtement, nous sommes plus susceptibles de voir une batterie de téléphone Samsung Note 7 exploser à proximité que de voir quelqu'un pirater une pompe à insuline pour faire du mal. Néanmoins, la sécurité de nos appareils doit être prise au sérieux. C'est un sujet important sur lequel la FDA envisage maintenant de fournir des conseils définitifs aux fabricants au moment même où nous parlons (après une période de commentaires publics plus tôt cette année sur les directives provisoires). Maintenant, la pompe Animas devient le dernier dispositif pour lever les feux rouges sur les dangers potentiels …

Animas explique le problème

Plus tôt cette semaine, JnJ a organisé une conférence téléphonique avec un petit nombre de discuter de ce problème. Le Dr Brian Levy, médecin en chef de JnJ, et Marene Allison, vice-présidente de la sécurité de l'information, ont participé à cet appel.

Ils ont expliqué que JnJ avait mis en place un site web en avril pour les patients sur les problèmes potentiels de cybersécurité, lié aux directives de la FDA et après 18 mois de discussions entre le fabricant, la division cybersécurité de la FDA et le département.de la sécurité intérieure.

Peu de temps après la mise en place de ce site, Radcliffe leur a fait part de cette faille de sécurité dans Animas Ping - en particulier que la fréquence radio non cryptée utilisée pour permettre la communication à distance entre la pompe et le compteur pouvait potentiellement être falsifié, permettant à quelqu'un de délivrer de l'insuline à une distance pouvant aller jusqu'à 25 pieds (Radcliffe a publié les détails techniques sur ce site Web de sécurité Info Rapid7).

J & J Animas souligne que personne n'a piraté le OneTouch Ping. Au lieu de cela, Radcliffe a fait ses tests dans un "environnement contrôlé" juste pour prouver qu'il

pouvait

pirater l'appareil et, ce faisant, exposer le risque potentiel. Les porte-parole de l'entreprise ont expliqué qu'ils avaient décidé de ne pas publier de mise à jour du compteur distant en grande partie à cause du risque très faible et du fait que le risque pouvait être atténué par quelques étapes faciles. Un «correctif» n'est apparemment pas possible compte tenu de la fréquence radio utilisée, car cela rendrait les systèmes actuels inutilisables.

La lettre envoyée par l'entreprise à 114 000 patients Ping et leurs médecins aux États-Unis et au Canada a offert ce conseil aux personnes concernées:

Définir les alertes vibrantes:

Activer la fonction de vibration pour la pompe à insuline, qui notifiera à l'utilisateur qu'une dose de bolus est démarrée par le lecteur distant. Cela donne à l'utilisateur la possibilité d'annuler tout bolus indésirable, et bien sûr, il est uniquement possible de modifier les paramètres de base du bolus et du débit de base de la pompe elle-même.

Voir l'historique de l'insuline: Animas recommande vivement aux utilisateurs de Ping de garder un œil sur les enregistrements de l'historique de l'insuline à l'intérieur de la pompe. Chaque quantité d'insuline, qu'elle soit déclenchée par le compteur ou par la pompe, est enregistrée dans cette histoire et peut être révisée pour toute préoccupation.

Éteindre la fonction de la télécommande: Ceci arrêtera bien sûr la communication par radiofréquence entre le lecteur One Touch Ping et la pompe à insuline, ce qui signifie que les utilisateurs ne pourront pas voir les résultats de glycémie sur leur pompe ou utiliser le mètre pour contrôler le dosage de bolus. Au lieu de cela, les utilisateurs devraient saisir manuellement les BG sur la pompe et le bolus de cet appareil.

Montants de bolus limite: Pour ceux qui souhaitent continuer à utiliser le glucomètre à distance, vous pouvez utiliser les paramètres de la pompe pour limiter la quantité maximale de bolus, la quantité délivrée dans les deux premières heures et la dose quotidienne totale d'insuline. Toute tentative de dépassement ou de dépassement de ces paramètres déclenche une alarme de pompe et empêche l'administration d'insuline bolus.

Nous apprécions Animas prenant des mesures pour calmer les craintes et offrir des conseils sonores à ceux qui pourraient être inquiets. Pourtant, il est étrange qu'il ait fallu cinq ans pour découvrir cette faiblesse dans le système Ping étant donné qu'un problème similaire a été soulevé en 2011 avec une pompe concurrente. Animas indique que ce n'est pas un problème pour son système Animas Vibe actuel qui communique avec le CGM Dexcom, car cela ne comprend pas la même fonctionnalité RF permettant au compteur et à la pompe de communiquer entre eux. Mais bien sûr, la société dit qu'elle prévoit «intégrer la cybersécurité dans les dispositifs futurs» au fur et à mesure de son pipeline de produits.

Cybersécurité Hacker dit …

Pour ceux qui n'ont jamais entendu le nom de Jay Radcliffe, il est connu depuis plusieurs années sur le front de la cybersécurité. Diagnostiqué avec le DT1 à l'âge de 22 ans, il a fait les manchettes en 2011 en piratant une pompe Medtronic et en dévoilant ses découvertes sur des failles potentielles - impliquant également la fonction de bolus à distance - lors d'une conférence de hackers de premier plan.

Puis, dans une tournure intéressante, il s'associe à la FDA pour devenir consultant sur les questions de cybersécurité médicale. Et il travaille maintenant pour la société de sécurité cybernétique Rapid7 depuis le début de l'année 2014.

Nous lui avons parlé de la dernière découverte d'Animas sur la cybersécurité.

Ce temps est différent de la situation de Medtronic, nous dit Radcliffe, en ce sens qu'il a eu la chance de travailler directement avec Animas avant de révéler publiquement le problème. Cette fois-ci, la publication a été synchronisée avec l'avis de l'entreprise aux consommateurs sur la façon de se protéger.

Il dit qu'il est significatif que c'est la première fois qu'un grand fabricant d'appareils médicaux émet un avertissement préventif sur des failles potentielles de sécurité informatique dans un produit de consommation - même si aucun événement indésirable lié n'a été rapporté par les clients.

Il est content de la réponse d'Animas, dit-il, et n'est pas trop préoccupé par la sécurité et la sûreté du OneTouch Ping pour les personnes handicapées.

DiabetesMine

: "Si un de mes enfants est devenu diabétique, le personnel médical a recommandé de le mettre sur Pour l'avenir, il espère que sa découverte et le travail qui en découle avec le vendeur met en évidence pourquoi il est important que les personnes handicapées patientent, tandis que les fabricants, les régulateurs et les chercheurs explorent ces appareils très complexes.

"Nous voulons tous la meilleure technologie tout de suite, mais de façon imprudente et aléatoire, tout le processus revient pour tout le monde", nous a-t-il dit. Fallout Open Source? Il a été fascinant de voir la conversation se tourner vers les aspects open-source des dispositifs de diabète en ce qui concerne ce risque de cybersécurité Animas.

Certains ont estimé qu'il s'agissait d'une tentative voilée d'Animas de discréditer les projets open-source comme Nightscout et #OpenAPS en tant qu'initiatives risquées basées sur une communication non cryptée. D'autres se demandaient si c'était plutôt un stratagème d'Animas de lever les mains et de dire: "Hé, les pirates informatiques et les créateurs d'OpenAPS - vous pouvez utiliser nos pompes et pas seulement celles de Medtronic!"

Encore d'autres dans le monde open-source a souligné que cette possibilité d'utiliser la fonction de bolus à distance via une communication non cryptée est un problème bien connu qui expose peu de danger, mais ouvre en fait toutes sortes de possibilités pour de nouvelles innovations D-tech.

"Les titres sur les vulnérabilités peuvent faire peur, mais la réalité est que lire des données et contrôler les pompes a favorisé un incroyable écosystème d'innovation", explique Howard Look, PDG de Tidepool à but non lucratif. créer une plate-forme ouverte pour les données sur le diabète et les applications.

«Nous devrions chercher des moyens d'en faire plus, et cette innovation a rendu la thérapie

plus efficace et plus sûre.Les fabricants d'appareils peuvent mettre leurs protocoles de contrôle des données à disposition de manière sûre et sécurisée. Ce ne sont pas des objectifs qui s'excluent mutuellement. "

Look affirme qu'il ne s'agit pas d'open source, mais plutôt d'équilibrer le risque de protocoles ouverts de données et de contrôle avec l'avantage de permettre l'innovation de la communauté - ou de l'extérieur des murs de dispositifs spécifiques.

Dans la communauté des patients et des logiciels libres, certains craignent que ces manchettes effrayantes poussent les fabricants d'appareils et les régulateurs à penser que la seule façon de sécuriser les appareils est de supprimer les protocoles de contrôle. Mais cela ne devrait pas être le cas.

"Oui, sécurisez-les dans vos futurs appareils, mais même les protocoles de communication ouverts (qui sont très difficiles à exploiter, comme ceux-ci) sont meilleurs qu'aucun", dit Look. "Ils permettent un écosystème dynamique d'innovation » Évaluer la cybersécurité des dispositifs médicaux Évidemment, la cybersécurité dans les dispositifs médicaux est un sujet de plus en plus chaud qui est étudié par de nombreux experts et organisations.

En mai 2016, la Diabetes Technology Society basée en Californie a annoncé son DTSec (DTSec Cybersecurity Standard pour les dispositifs de diabète connectés), créé avec le soutien de la FDA, du NIH, du département de la Homeland Security, de la NASA et de l'US Air Force. Institut national des normes et de la technologie! Cela faisait à peu près un an qu'il était en préparation et il est maintenant en cours.

David Klonoff, DTS leader, un endocrinologue de Californie et directeur médical de l'Institut de recherche sur le diabète au Mills-Peninsula Health Services, dit que l'organisation recrute maintenant des fabricants de dispositifs pour adopter et faire évaluer leurs produits en utilisant la nouvelle norme DTSec . Il dit que le groupe est en discussions avec "plusieurs acteurs de l'industrie", et ils s'attendent à ce que les constructeurs se mettent très bientôt d'accord.

Jusqu'à présent, Animas n'a pas reconnu son intérêt à soutenir la nouvelle norme de DTS en matière de cybersécurité. Au lieu de cela, la société a choisi de prendre sa question à l'interne en collaboration avec la FDA.

Mais avec les régulateurs de la FDA derrière la nouvelle norme, il ne semble plus qu'une question de temps avant que les entreprises ne soient obligées de s'y conformer.

Klonoff pense qu'ils le seront, basé sur trois facteurs clés:

DTS a travaillé avec la FDA sur la création de la norme DTSec, lui conférant une véritable crédibilité réglementaire

Les entreprises verront un avantage concurrentiel pour démontrer qu'elles ont une bonne cybersécurité . Cela leur permet de documenter que …

Les entreprises qui pourraient tenir le coup pourraient éventuellement être tenues responsables, que ce soit pour des amendes réglementaires ou des litiges potentiels s'il y a jamais un cas de cybersécurité à leur encontre; s'ils ne suivent pas cette norme DTSec, il pourrait être plus difficile de prétendre qu'ils n'ont rien fait de mal.

"Je m'attends à ce que cela prenne tout son sens, et pendant que nous discutons avec plusieurs fabricants d'appareils américains, nous travaillons aussi pour que cela devienne international", dit Klonoff.

  1. En ce qui concerne la question spécifique de la cybersécurité d'Animas, M. Klonoff pense qu'il s'agit d'une étude de cas sur la façon dont ces problèmes potentiels devraient être traités de toutes parts. Il a fait l'éloge de J & J pour «avoir agi de manière responsable» en travaillant avec la FDA et Radcliffe, et en offrant des remèdes pouvant résoudre le problème.
  2. "C'est comme cela que cela doit être fait, au lieu de créer de la peur sans aucune solution pour la communauté des patients ou de la faire sauter hors de proportion", a déclaré Klonoff. "C'est ainsi que la FDA veut que ces problèmes de cybersécurité soient traités. Tout le monde a fait le bon rapport et l'analyse ici, et cela montre qu'il y a de l'espoir pour la cybersécurité. C'est une histoire de cybersécurité qui a une bonne fin. "

Nous l'espérons vraiment.

Avis de non-responsabilité

: Contenu créé par l'équipe de la mine Diabetes. Pour plus de détails cliquer ici.

Avis de non-responsabilité

Ce contenu est créé pour Diabetes Mine, un blogue sur la santé des consommateurs axé sur la communauté du diabète. Le contenu n'est pas examiné médicalement et ne respecte pas les lignes directrices éditoriales de Healthline. Pour plus d'informations sur le partenariat de Healthline avec Diabetes Mine, veuillez cliquer ici.