主流基因测序仪存在严重安全隐患
GoUpSec点评:长期以来,安全业界对基因测序的关注集中在数据安全问题(例如隐私泄漏和数据非法出境),基因测序仪器本身的安全漏洞却被忽视了。
近年来,全球基因测序市场以惊人的速度增长。据研究数据显示,随着医疗技术的进步和个性化医疗需求的提升,基因测序技术在癌症研究、遗传病诊断以及药物研发领域的应用日益广泛。此外,“祖源分析”等消费型基因测序服务也呈现爆发式增长。然而,基因测序设备背后的技术安全性问题却鲜有人关注。
近日,全球领先的固件安全公司Eclypsium指出,全球市场排名第一的Illumina iSeq 100基因测序仪存在严重的固件安全隐患,这一发现为整个医疗设备行业敲响了警钟。
行业领先设备,却存在核心安全漏洞
Illumina iSeq 100是全球基因测序领域的标杆性设备,广泛应用于23andMe等主流基因检测实验室。然而,Eclypsium的研究发现,这款设备缺乏对Windows安全启动(Secure Boot)的支持,存在固件攻击的潜在风险。安全启动是2012年起被广泛应用的Windows系统安全机制,旨在通过公钥加密防止未经授权的代码加载,保护设备启动过程的安全。
在常规操作模式下,iSeq 100使用的是2018年版本的BIOS(B480AM12),该版本固件包含多年的安全漏洞,可能被攻击者利用,实施恶意固件感染。这种感染在操作系统启动之前即可执行,难以被检测或移除。此外,研究还发现该设备的固件读写保护功能未启用,攻击者可以随意篡改设备的固件,从而在设备中植入恶意代码。
医疗设备普遍存在安全问题
Eclypsium进一步警告,iSeq 100的问题并非个例。这些设备通常采用由第三方供应商提供的计算平台,而这些平台可能存在相似的安全隐患。例如,iSeq 100的主板由IEI Integration Corp制造,这家公司同时为多个行业提供工业计算产品和医疗设备ODM服务。这表明,类似的漏洞可能广泛存在于其他使用同类主板的医疗和工业设备中。
Eclypsium的首席技术官Alex Bazhaniuk表示:“许多医疗设备基于通用服务器和老旧配置,这些设备往往未启用安全启动功能或运行过时的固件。在某些情况下,由于技术复杂性或成本问题,更新固件几乎是不可能的。”
医疗设备越昂贵,安全问题往往就越严重,因为昂贵的设备往往生命周期很长,在高科技制造或医疗研究机构里,一台价值数百万美元的设备可能运行着Windows XP SP1这样的“过期系统”。
此外,虽然这些昂贵的医疗设备通常运行在高度隔离的网络中,但并非不会暴露在互联网上,因为随着医疗数字化的深入,越来越多的医疗设备会连接到医院的局域网或云服务中以便快速传输数据,这可能带来额外的网络攻击风险。虽然隔离网络或虚拟局域网(VLAN)可以降低部分风险,但一旦防火墙被攻破,后果将不堪设想。
固件攻击的潜在威胁
固件攻击并非新鲜事物。早在2007年,ICLord BIOS工具就首次演示了通过固件实施攻击的可能性。2011年,首个被实际使用的BIOS Rootkit——Mebromi被发现。此后,LoJax和MosaicRegressor等固件植入攻击相继浮现,展现出攻击者利用固件漏洞的能力。
对于基因测序仪这样的设备来说,这种攻击的潜在影响更为严重。一旦固件感染得逞,攻击者不仅可以破坏设备,还可能通过篡改基因测序数据干扰医学研究和诊断。例如,研究显示,恶意软件可以使测序仪报告错误的亲缘关系数据,从而影响基因数据库的可靠性。
医疗行业的安全瓶颈:重新认证需要花费巨资
医疗设备的安全性问题并非技术无法解决,而是受到制度与认证流程的掣肘。医疗设备的认证周期极为漫长且成本高昂,一旦硬件或软件发生重大改变,可能需要重新认证,这将耗费大量时间与资金。例如,从Windows 8升级到Windows 11可能需要数百万美元的认证成本,甚至到新系统发布时设备仍未能通过认证。
随着基因测序市场的快速增长,设备安全问题愈发重要。iSeq 100暴露的安全漏洞只是冰山一角。Eclypsium的研究再次凸显了医疗设备供应链安全的重要性。医疗设备制造商专注于其核心技术,往往忽视计算基础设施的潜在风险,高昂的认证费用进一步固化了这种风险。早期供应链中的安全漏洞,可能扩散至整个行业的多种设备和供应商。
面对这些挑战,业内专家呼吁加强对医疗设备供应链的监管,推动更高标准的安全要求。例如,将安全启动功能作为医疗设备的强制标准,定期对老旧设备进行更新和审查,减少潜在的攻击面。
参考链接: