殺人無形:黑客可以遠程訪問注射器輸液泵,為病人輸入致命劑量
注射器輸液泵爆發安全危機
和平常人們在醫院輸液時使用的普通吊瓶不同,輸液泵一般用於對藥品濃度和輸液速度有更嚴格要求的危重病人。有些藥品需要24小時恆定輸注,這時候就需要用到這種裝置了。
可以說,輸液泵是智能和聯網醫療設備新浪潮的代表產品,它可以從根本上消除「人為失誤」為病人帶來的風險。但是,這真的意味著它是絕對安全的嗎?
答案顯然是否定的!因為一旦有黑客隨意調整了靜脈輸液的藥品濃度或者劑量,病人的生命安全就難以保證了。
如今,或許是由於製造商的開發不當,亦或者是由於使用者的配置不當,安全問題已經成為醫療器械面臨的主要發展問題。本月早些時候,美國食品和藥物管理局(FDA)就因安全問題召回了46.5萬台心臟起搏器。
現在,又有事實證明,在急性護理環境中使用的注射器輸液泵也能夠被黑客遠程訪問和操控,從而影響設備的預期操作。對此,美國工控系統網路應急響應小組(ICS-CERT)已於上周四(9月7日)發布了安全預警。
近日,獨立安全研究人員在明尼蘇達州特種醫療器械製造商——史密斯醫療公司生產的 Medfusion 4000無線注射泵中發現了8處安全漏洞。據悉,這些裝置主要被世界各地用於控制急性護理藥物的劑量,例如新生兒和兒科重症監護室以及手術室等。
研究人員Scott Gayou發現,這8個漏洞中有一些威脅程度很高,遠程攻擊者很容易利用這些漏洞在未經授權的情況下訪問設備,並影響輸液泵的預期操作。
根據ICS-CERT發布的安全預警所示,
儘管製造商已經採用了分段設計,但是攻擊者還是有可能會危及通信模塊和泵的治療模塊。
分析顯示,設備中最嚴重的漏洞(CVE-2017-12725)的CVSS得分為 9.8,該漏洞與使用硬編碼的用戶名與密碼有關,如果默認配置未更改,則能夠自動建立無線連接。此外,其他的一些高危漏洞還包括:
緩衝區溢出漏洞(CVE-2017-12718):在特定條件下,允許攻擊者在目標設備上遠程執行惡意代碼;n未經授權訪問漏洞(CVE-2017-12720):如果該輸液泵的配置為允許FTP 連接,攻擊者就可以在未經授權的情況下遠程訪問目標設備;n硬編碼憑證漏洞(CVE-2017-12724):輸液泵的FTP伺服器存在硬編碼憑證漏洞,允許未經授權的攻擊者訪問並修改設備配置;n缺乏主機證書驗證漏洞(CVE-2017-12721):允許攻擊者針對輸液泵設備實施「中間人」(MitM)攻擊;n
其他幾個漏洞均為中危漏洞,攻擊者可能會利用這些漏洞來破壞目標設備的通信和操作模塊,使用硬編碼憑證進行telnet認證,並從配置文件中獲取用戶密碼。
這些漏洞主要影響運行1.1、1.5 和1.6 版本的固件設備,史密斯醫療公司計劃於2018 年 1月發布最新版本 1.6.1,以解決上述安全問題。
但與此同時,研究人員建議醫療機構可以採取一些防禦措施,最大限度降低安全威脅,包括為輸液泵設備分配靜態IP地址、監控惡意伺服器的網路活動、在隔離網路系統中安裝泵、設置強密碼以及定期創建備份等,直到修補程序發布,立即進行更新。
安全問題頻發的射液泵
其實,早在2015年,安全研究人員就曾在Hospira LifeCare泵中發現了的一個安全問題。這個問題與泵所使用的藥物庫相關,該藥物庫可設置泵能安全管理的靜脈藥物的最大劑量跟最小劑量範圍。由於藥物庫並不要求進行驗證,醫院網路中的任何人——包括可從網上訪問泵的醫院病人或黑客——都可以載入一個新的藥物庫,以修改藥物的限制。
同樣在2015年,在紐約舉辦的黑莓安全峰會上,安全專家Graham Murphy 也演示了如何用惡意軟體入侵輸液泵的固件,無論輸液泵是否連上了網線,他們都可以通過遙控的方式操縱它。甚至,通過入侵這一個輸液泵,黑客可以連接到整個醫院的系統。
由此可見,科技的進步在帶來便利的同時也帶來了危機,不過,與其他智能聯網設備不同的是,醫療器械的安全危機帶來的將是直接的生命危害,所以,無論是醫療設備製造商還是使用者都需要提高安全意識,完善安全開發過程,部署安全方案措施。
本文翻譯自:http://thehackernews.com/2017/09/hacking-infusion-pumps.html ,如若轉載,請註明來源於嘶吼: http://www.4hou.com/info/news/7616.html
推薦閱讀:
※HomeHack——LG物聯網家用電器中的新漏洞
※世界上最大的兩個地下網路市場AlphaBay與Hansa 相繼被關閉,創辦者自殺
TAG:信息安全 |