醫院用的智能輸液泵說起來是很高端先進,一旦這個無比智能的小玩意兒因為其自身“疾病”而被攻擊者惡意利用,那結果可要危及性命了。
輸液泵存任意命令執行漏洞
輸液泵是一種能夠準確控制輸液滴數或輸液流速,保證藥物能夠速度均勻,藥量準確并且安全地進入病人體內發揮作用的一種儀器。最近一名研究人員發現,一家制造醫用設備公司生產的輸液泵存在任意命令執行漏洞,并表示這是他遇到過的最不安全的可用IP設備。
攻擊者利用這一漏洞可以入侵Hospira Lifecare PCA3輸液泵,只需稍作調整便能更改病人所用的藥物庫,進行更新軟件或讓設備執行其他命令。
發現這一漏洞的SAINT公司軟件安全工程師Jeremy Richards上周在推特寫到:
“我個人對這個漏洞非常擔憂,因為藥泵直接與我相連。這不僅僅是易受攻擊的問題,其編程是如此糟糕以至于使用一個無用的磚頭就能破壞它了。”
漏洞詳情
漏洞輸液泵配置了一個存缺陷的IP地址——192.168.0.100,攻擊者可以利用它來提取在設備中儲存的純文本無線加密鑰匙。一旦攻擊者對設備進行了物理訪問,他們不僅能夠得到密鑰并進入輸液泵,由于這些藥物本連接了WiFi,攻擊者還能入侵醫院中的任意藥物泵。
Richards發現醫院輸液泵鏈接無線網絡的WPA密鑰未加密并就在純文本中,這意味著任何人可以輕而易舉地通過Telnet和FTP獲得權限,最終這些輸液泵一旦投入使用,醫院將陷入巨大的麻煩中。
輸液泵存在的漏洞編號為CVE-2015-3459, 運行SW ver 412的Hospira Lifecare PCA輸液泵中沒有對遠程登陸會話執行身份驗證,允許遠程攻擊者通過訪問遠程登陸服務器獲取root權限。
由于設備有一個外露的以太網端口,因此在五秒內便會受到一個帶有攻擊工具的局部物理攻擊。這是一個攻擊者只需使用物理攻擊便可進入設備并完全操控設備的致命漏洞。
攻擊者也可以收集關于硬編碼本地賬戶的信息,最為重要的是服務器,AppWeb同樣與設備一起受到在自己各自的漏洞影響。
即使目前的遠程登錄端口設置權限,問題也不會解決,因為有幾個web服務器外露公用網管頁面“linkparams”和“xmmucgi”,通過它們不需要身份驗證便攻擊者便可以任意“改變藥物庫,更新軟件,運行命令”。
漏洞現狀
Richards在博客中表示,他已經聯系了輸液泵制造商Hospira醫療設備公司。周二該公司表示他們正在對這個問題進行調查。
三月下旬,著名設備黑客Billy Rios曝出Hospira公司有一個基于Windows MedNet平臺的相似漏洞。攻擊者可以使用Hospira公司的MedNet服務器軟件對藥物庫和泵配置進行未授權的修改。與泵的問題相似,該軟件的漏洞源于主要管理藥物庫和一些輸液流量的泵所使用的硬編碼加密鑰匙可以輕松被攻擊者截獲。