ニュース

2018年05月18日

【連載】糖尿病デバイス革命「糖尿病デバイスとサイバーセキュリティー」を公開 糖尿病リソースガイド

糖尿病デバイス革命
最新の糖尿病関連デバイスについて、海外情報を中心にご紹介する連載コラム「糖尿病デバイス革命」。第3回は「糖尿病デバイスとサイバーセキュリティー」です。医療機器のIOT化が進み利便性が向上する一方で、情報の盗難、データの改ざん、遠隔操作による乗っ取りなどのリスクに対処しなければならない時代になりました。さまざまな議論が交わされているこのサイバーセキュリティ問題について、独立行政法人国立病院機構 京都医療センター 糖尿病センターの村田 敬先生が解説いたします。
「糖尿病デバイス革命」(糖尿病情報スクランブル) ▶

糖尿病デバイス革命(本文より)
3.糖尿病デバイスとサイバーセキュリティー

村田 敬 先生
独立行政法人国立病院機構 京都医療センター 糖尿病センター

 2016年10月、Johnson & Johnson社の子会社であるAnimas社が、同社製のインスリンポンプのリモートコントロール機能に脆弱性があるため、特殊な装置を使うと装着者以外の第三者がボーラス注入を実行可能であることを公表し、使用者に注意喚起した、という衝撃的なニュースが報じられた。(文献1,2)。

 このサイバーセキュリティー上の問題を発見したのは、サイバーセキュリティー専門企業であるRapid7社のJerome Radcliff氏(通称 Jay Radcliff)(文献3-6)。Radcliff氏は自身が22歳時発症の1型糖尿病患者で、2011年にMedtronic社製のParadigmインスリンポンプのリモートコントロール機能に脆弱性があることを発見し、報告した実績がある(文献7-12)(注:日本国内ではParadigmインスリンポンプ用のリモコンが発売されていなかったため、実質的な影響はなかった)。

 Medtronic社製のParadigmインスリンポンプのリモートコントロール機能に脆弱性があることは、サイバーセキュリティー専門企業のMcAfee に在籍していたBarnaby Jack(故人)という研究者も報告している(文献13,14)。

 Rapid7社のホームページでは、実際にAnimas社製のインスリンポンプを外部のPCから無線発信装置を通じてコントロールする一部始終の動画をJay Radcliff氏自身による解説とともに見ることができる(文献15)。技術的な詳細についてはRapid7社のホームページを参照していただきたいが、このような問題が発生する原因として、

  (1)リモコンとポンプ本体の通信が暗号化されていないこと(CVE-2016-5084)
  (2)リモコンとポンプのペアリングが脆弱であること(CVE-2016-5085)
  (3)リプレイアタック防止または通信確認の欠如(CVE-2016-5086)

が指摘されている。まるでSFのような話だが、この手法を用いれば悪意を持った人物がインスリンポンプを装着した糖尿病患者に危害を加えることが理論的に可能ということになる。

記事全文はこちら ▶

著者について

村田 敬(むらた たかし) 先生
独立行政法人 国立病院機構 京都医療センター・糖尿病センター

1993年、東京大学医学部医学科卒業後、1999年より2003年までカロリンスカ研究所医学栄養学部(スウェーデン)留学などを経て、2006年より現職。専門領域はインスリンポンプ、CGMなどを用いた糖尿病のデバイス治療。主な著書に『この1冊でカーボカウント・インスリンポンプ・CGMがわかる! 糖尿病3Cワークブック 改訂第2版』(中山書店)、『通じる力』医師のためのコミュニケーションスキル入門』(金芳堂)などがある

[ DM-NET ]
日本医療・健康情報研究所

play_circle_filled 記事の二次利用について

このページの
TOPへ ▲