安全内参-产业趋势 01月08日
主流基因测序仪存在严重安全隐患
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

全球基因测序市场快速增长,但设备安全问题日益凸显。Eclypsium发现Illumina iSeq 100基因测序仪存在严重固件安全漏洞,缺乏Windows安全启动支持,使用过时BIOS,易受固件攻击,可能导致设备被恶意控制、数据被篡改。这类问题并非个例,医疗设备普遍采用第三方计算平台,存在相似安全隐患。固件攻击威胁日益严重,可能影响医学研究和诊断。医疗设备认证周期长且成本高昂,难以及时更新安全措施。行业需加强监管,推动更高安全标准,重视供应链安全。

⚠️Illumina iSeq 100基因测序仪作为行业标杆,却存在核心安全漏洞,缺乏对Windows安全启动的支持,使用过时BIOS版本,存在被固件攻击的风险。

🛡️该设备的固件读写保护功能未启用,攻击者可以随意篡改固件,植入恶意代码,且感染在操作系统启动前即可执行,难以被检测和移除,增加了安全风险。

🩺医疗设备普遍存在安全问题,因为它们通常采用第三方供应商提供的计算平台,这些平台可能存在相似的安全隐患,且老旧设备可能运行过时的系统,更新固件成本高昂。

🧬固件攻击威胁日益严重,攻击者不仅可以破坏设备,还可能通过篡改基因测序数据干扰医学研究和诊断,例如报告错误的亲缘关系数据,影响基因数据库的可靠性。

💰医疗设备认证周期长且成本高昂,使得硬件或软件的重大改变难以快速实施,从而导致安全漏洞长期存在,需要加强对医疗设备供应链的监管,推动更高标准的安全要求。

近年来,全球基因测序市场以惊人的速度增长。据研究数据显示,随着医疗技术的进步和个性化医疗需求的提升,基因测序技术在癌症研究、遗传病诊断以及药物研发领域的应用日益广泛。此外,“祖源分析”等消费型基因测序服务也呈现爆发式增长。然而,基因测序设备背后的技术安全性问题却鲜有人关注。

近日,全球领先的固件安全公司Eclypsium指出,全球市场排名第一的Illumina iSeq 100基因测序仪存在严重的固件安全隐患,这一发现为整个医疗设备行业敲响了警钟。

行业领先设备,却存在核心安全漏洞

Illumina iSeq 100是全球基因测序领域的标杆性设备,广泛应用于23andMe等主流基因检测实验室。然而,Eclypsium的研究发现,这款设备缺乏对Windows安全启动(Secure Boot)的支持,存在固件攻击的潜在风险。安全启动是2012年起被广泛应用的Windows系统安全机制,旨在通过公钥加密防止未经授权的代码加载,保护设备启动过程的安全。

在常规操作模式下,iSeq 100使用的是2018年版本的BIOS(B480AM12),该版本固件包含多年的安全漏洞,可能被攻击者利用,实施恶意固件感染。这种感染在操作系统启动之前即可执行,难以被检测或移除。此外,研究还发现该设备的固件读写保护功能未启用,攻击者可以随意篡改设备的固件,从而在设备中植入恶意代码。

医疗设备普遍存在安全问题

Eclypsium进一步警告,iSeq 100的问题并非个例。这些设备通常采用由第三方供应商提供的计算平台,而这些平台可能存在相似的安全隐患。例如,iSeq 100的主板由IEI Integration Corp制造,这家公司同时为多个行业提供工业计算产品和医疗设备ODM服务。这表明,类似的漏洞可能广泛存在于其他使用同类主板的医疗和工业设备中。

Eclypsium的首席技术官Alex Bazhaniuk表示:“许多医疗设备基于通用服务器和老旧配置,这些设备往往未启用安全启动功能或运行过时的固件。在某些情况下,由于技术复杂性或成本问题,更新固件几乎是不可能的。”

医疗设备越昂贵,安全问题往往就越严重,因为昂贵的设备往往生命周期很长,在高科技制造或医疗研究机构里,一台价值数百万美元的设备可能运行着Windows XP SP1这样的“过期系统”。

此外,虽然这些昂贵的医疗设备通常运行在高度隔离的网络中,但并非不会暴露在互联网上,因为随着医疗数字化的深入,越来越多的医疗设备会连接到医院的局域网或云服务中以便快速传输数据,这可能带来额外的网络攻击风险。虽然隔离网络或虚拟局域网(VLAN)可以降低部分风险,但一旦防火墙被攻破,后果将不堪设想。

固件攻击的潜在威胁

固件攻击并非新鲜事物。早在2007年,ICLord BIOS工具就首次演示了通过固件实施攻击的可能性。2011年,首个被实际使用的BIOS Rootkit——Mebromi被发现。此后,LoJax和MosaicRegressor等固件植入攻击相继浮现,展现出攻击者利用固件漏洞的能力。

对于基因测序仪这样的设备来说,这种攻击的潜在影响更为严重。一旦固件感染得逞,攻击者不仅可以破坏设备,还可能通过篡改基因测序数据干扰医学研究和诊断。例如,研究显示,恶意软件可以使测序仪报告错误的亲缘关系数据,从而影响基因数据库的可靠性。

医疗行业的安全瓶颈:重新认证需要花费巨资

医疗设备的安全性问题并非技术无法解决,而是受到制度与认证流程的掣肘。医疗设备的认证周期极为漫长且成本高昂,一旦硬件或软件发生重大改变,可能需要重新认证,这将耗费大量时间与资金。例如,从Windows 8升级到Windows 11可能需要数百万美元的认证成本,甚至到新系统发布时设备仍未能通过认证。

随着基因测序市场的快速增长,设备安全问题愈发重要。iSeq 100暴露的安全漏洞只是冰山一角。Eclypsium的研究再次凸显了医疗设备供应链安全的重要性。医疗设备制造商专注于其核心技术,往往忽视计算基础设施的潜在风险,高昂的认证费用进一步固化了这种风险。早期供应链中的安全漏洞,可能扩散至整个行业的多种设备和供应商。

面对这些挑战,业内专家呼吁加强对医疗设备供应链的监管,推动更高标准的安全要求。例如,将安全启动功能作为医疗设备的强制标准,定期对老旧设备进行更新和审查,减少潜在的攻击面。

参考链接:

https://eclypsium.com/blog/genetic-engineering-meets-reverse-engineering-dna-sequencers-vulnerable-bios/

声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

基因测序 固件安全 医疗设备 安全漏洞 供应链安全
相关文章