Wróć

Projektowanie bezpiecznego połączenia BLE urządzeń medycznych

Przenośne urządzenia medyczne mogą gromadzić, przetwarzać i przesyłać prywatne dane dotyczące zdrowia, dlatego bezpieczeństwo urządzeń staje się najważniejszym czynnikiem w procesie projektowania.
Opublikowano: 2021-11-23

Kwestie bezpieczeństwa i prywatności przenośnych urządzeń medycznych

Kwestie bezpieczeństwa i prywatności są łatwo zapominane na dynamicznie rozwijającym się rynku, w warunkach szalonej cyfryzacji medycyny. Przenośne urządzenia medyczne mogą gromadzić, przetwarzać i przesyłać prywatne dane dotyczące zdrowia, dlatego bezpieczeństwo urządzeń staje się najważniejszym czynnikiem w procesie projektowania. Aby chronić przenośne urządzenia medyczne przed różnymi złożonymi atakami logicznymi, fizycznymi i bezprzewodowymi, transmisja danych musi być chroniona na wszystkich poziomach.

W 2020 roku Amerykańska Agencja ds. Żywności i Leków (FDA) wydała ostrzeżenie o lukach SweynTooth. Potencjalne luki w zabezpieczeniach mogą stanowić zagrożenie dla urządzeń medycznych wykorzystujących bezprzewodowe BLE, powodować ich awarie, przełamywać prawa dostępu dla nieautoryzowanych poleceń czy ujawniać prywatne informacje, które mogą zagrażać użytkownikom urządzeń medycznych z Bluetooth. Ze względu na rosnącą liczbę luk w zabezpieczeniach, branża opieki zdrowotnej i producenci urządzeń muszą nadać priorytet bezpieczeństwu sieci bezprzewodowej podczas projektowania i opracowywania produktów.

Środki bezpieczeństwa urządzeń medycznych Bluetooth

Podczas projektowania urządzeń medycznych z Bluetooth należy wziąć pod uwagę wiele zaawansowanych kwestii bezpieczeństwa, które wymagają szczególnej uwagi. Na przykład, przed rozpoczęciem pracy, oprogramowanie urządzenia powinno zostać uwierzytelnione, co uniemożliwia hakerom wprowadzenie złośliwego kodu do zakłócenia pracy urządzenia lub sklonowania oprogramowania. Sklonowane SoC, moduły czy fałszywe aplikacje na smartfony ułatwiają hakerom przejście procesu uwierzytelniania i umożliwiają dostęp do urządzeń oraz prywatnych danych.

Ponadto w produktach tego typu nie powinien znajdować się otwarty port USB, ponieważ poprzez niezabezpieczone wejście można łatwo uzyskać dostęp do wewnętrznej architektury komputera. Niezbędne jest również korzystanie z Bluetooth SoC z certyfikacją bezpieczeństwa oraz z produktów z międzynarodowym certyfikatem bezpieczeństwa, takim jak przyjęcie profilu ochrony DTSec, wydanego przez GlobalPlatform.org i zgodnego ze standardem Security Evaluation Standard for IoT Platforms (SESIP).

Co więcej, konieczne jest również wyeliminowanie możliwości ataku typu DPA (differential power analysis). Atakujący implementuje pętle indukcyjną w chipsecie, monitoruje indukowany prąd i pobór mocy systemu, zbierając ślady mocy z wielu próbek operacji kryptograficznych i przeprowadza matematyczne analizy sygnału w oparciu o modelowanie wycieku w celu regeneracji kluczy bezpieczeństwa. Dlatego bardzo ważna jest ochrona kluczy bezpieczeństwa. Najlepszym rozwiązaniem jest implementacja funkcji PUF (physically unclonable function), która może tworzyć losowy i unikalny klucz dla każdego urządzenia. Klucz PUF szyfruje wszystkie klucze w magazynie kluczy bezpieczeństwa, a aplikacja może obsługiwać te klucze, zachowując poufność.

Konieczne jest również przeprowadzanie bezpiecznych aktualizacji bezprzewodowych (OTA), łączenie aktualizacji oprogramowania OTA z Root-of-Trust i Secure Loader, uwierzytelnianie zaufanego źródła plików aktualizacji, szyfrowanie całego procesu i zagwarantowanie poprzez bezpieczny rozruch, że obrazy oprogramowania układowego nie zostały zmienione. Przestrzeganie powyższych środków bezpieczeństwa w procesie projektowania i rozwoju produktu znacznie poprawia bezpieczeństwo urządzeń medycznych z Bluetooth. 

Kompletne rozwiązania aplikacji zabezpieczającej Bluetooth

Zgodnie z wymaganiami aplikacji Bluetooth, Silicon Labs wprowadził odpowiednie rozwiązania, w tym adaptację oprogramowania układowego Secure Vault, dzięki czemu bezprzewodowy SoC oferowany przez tą firmę jako pierwszy na świecie uzyskał certyfikat Arm PSA Level 3. Poprzez implementację wszystkich standardowych funkcji bezpieczeństwa na stosie Bluetooth oraz używanie sprzętowo obsługiwanego protokołu mbed TLS jako zaufanego środowiska wykonawczego dla aplikacji Bluetooth, osiągnięto bezpieczeństwo już na poziomie chipa. Układ Silicon Labs zapewnia wysokie bezpieczeństwo również dzięki bezpiecznemu rozruchowi, rootowi zaufania i bezpiecznemu ładowaniu, bezpiecznej aktualizacji OTA, silnikowi kryptograficznemu, generatorowi liczb losowych i technologii Secure Vault.

W zależności od różnic w zastosowaniach, żywotność produktów przenośnych urządzeń medycznych, w tym okres od przekazania produktu na magazyn do sprzedaży i rozpoczęcia użytkowania, może wynosić od kilku dni do kilku miesięcy, co sprawia, że optymalizacja zasilania jest trudniejsza i również stanowi kluczową kwestię projektową. Pomysłowy projekt układu w chipsecie Silicon Labs EFR32 Series 2 minimalizuje całkowite zużycie energii SoC (w tym MCU i radio) w trybie gotowości i trybie aktywnym. Dzięki zastosowaniu rekomendowanej baterii pastylkowej, urządzenie może działać przez ponad 10 lat, co zapewnia wydłużenie okresu przydatności produktu do sprzedaży.

Ponadto, jednym z głównych aspektów projektowania urządzeń medycznych jest również ich wysoka precyzja. Analogowy układ front-end EFR32 Series 2 firmy Silicon Labs obejmuje 16-bitowy konwerter analogowo-cyfrowy, 12-bitowy konwerter cyfrowo-analogowy i precyzyjne napięcie odniesienia na chipie. Zaawansowana konstrukcja serii 2 zapewnia, że podczas transmisji radiowej Bluetooth analogowe urządzenia peryferyjne działają zgodnie z oczekiwaniami, umożliwiając klientom projektowanie produktów medycznych o wysokiej dokładności.

EFR32BG22C222F352GM32, opracowany przez Silicon Labs, to jeden z bezprzewodowych SoC EFR32BG22 serii 2, zawierający rdzeń ARM Cortex-M33 76,8 MHz, zapewniający dużą moc przetwarzania przy jednoczesnym zintegrowaniu funkcji bezpieczeństwa, co zapewnić szybkie szyfrowanie, bezpieczne ładowanie rozruchu i kontrolę dostępu do debugowania. Urządzenie zawiera 352 kB pamięci flash i 32 kB RAM w pakiecie QFN32. Bezprzewodowy SoC EFR32BG22 Series 2 może być używany do transmisji danych BLE, usługi lokalizacji i aplikacji węzłów sieci mesh Bluetooth o niskim poborze mocy, zapewniając maksymalną moc wyjściową do 6 dBm i doskonałą czułość odbioru -98,9 (1 Mbit/s GFSK) dBm . Ponadto, układy SoC EFR32BG22 serii 2 wykorzystują te same narzędzia, co układy SoC EFR32BG serii 1, zapewniając tym samym łatwą migrację i skrócony czas wprowadzania na rynek dzięki zestawowi programistycznemu, zestawowi programistycznemu (SDK), aplikacjom mobilnym i opatentowanemu analizatorowi sieci Silicon Labs.

Artykuł opublikowano dzięki uprzejmości firmy Arrow

https://pl.schurter.com/pl/Home
https://pl.schurter.com/pl/Home