Не так давно мы говорили о возможности взлома робота, предназначенного для проведения удаленных хирургических операций. И вот новый пример небезопасности умного медицинского оборудования: на сей раз исследователи нашли уязвимости в инфузионных насосах Hospira. Дырки позволяют получить контроль над этими устройствами или как минимум вывести их из строя.
Данные инфузионные насосы принадлежат к числу набирающих популярность в медицине умных и подключенных к Сети устройств. Как мы уже писали ранее в статье, посвященной высокотехнологичным инсулиновым помпам, подобные медицинские гаджеты позволяют избегать ошибок в приеме лекарств, устраняя человеческий фактор. К сожалению, многие разработчики этих устройств неоднократно демонстрировали крайне легкомысленное отношение к вопросам безопасности.
По словам исследователя безопасности Джереми Ричардса, инфузионные насосы Hospira Lifecare PCA настолько уязвимы, что это самые небезопасные подключенные устройства, с которыми он когда-либо имел дело. Как утверждает Ричардс, потенциальный взломщик, к примеру, обладает возможностью «превратить их в кирпич», то есть полностью вывести из строя.
«И проблема не только в том, что они уязвимы для атак, — написал Ричардс. — Программная прошивка этих устройств настолько плохо написана, что вывести их из строя может простая опечатка».
Ричардс утверждает, что при потенциальной атаке злоумышленник также имеет возможность заменить прошивку на собственную, выполнять команды и манипулировать библиотеками лекарств, в которых содержатся соответствия лекарств и штрихкодов на их упаковках, информация о критических дозах и тому подобные сведения, критичные для правильного лечения.
Что интересно, Ричардс — не первый специалист по ИТ-безопасности, который заинтересовался инфузионными насосами. До него свое исследование провел Билли Райос, известный нам по взлому оборудования для досмотра в аэропорту, автомойки и системы управления умным домом.
A security flaw in a widely used IV pump lets hackers raise drug-dosage limits http://t.co/8FuMz23ngG
— WIRED (@WIRED) April 10, 2015
Билли Райос больше года назад отправил свое исследование в ICS-CERT, но не стал выкладывать в общий доступ, хотя не так давно появилась статья в Wired, в которой в общих чертах описаны найденные им уязвимости. Ричардс пошел дальше и, заручившись благословением Райоса, опубликовал свое исследование.
@dyngnosis submitted to ICS-CERT a year ago, but feel free to publish!
— Billy Rios (@XSSniper) April 29, 2015
Как оказалось, прошивки Hospira содержат ряд проблем. К примеру, они хранят в своей памяти ключи Wi-Fi в незашифрованном виде. Получив один из этих ключей, злоумышленник может получить доступ к любому из устройств, подключенных к той же сети, как в целях слежки, так и для более глубокого проникновения в сеть. Помимо всего прочего эти ключи можно получить со списанных инфузионных насосов. Причем получить их достаточно несложно: каждый из насосов оборудован портом проводной сети, что позволяет злоумышленникам использовать весь арсенал стандартных хакерских программ.
Не очень понятно, что конкретно производитель собирается делать с найденными исследователями уязвимостями. По словам Ричардса, Hospira планирует решить эти проблемы. Но официальное заявление компании говорит скорее о противоположном.
Определенные модели инфузионных насосов #Hospira содержат критические уязвимости #безопасность
Tweet
В ответе на вопрос нашему коллеге Крису Бруку из Threatpost компания Hospira написала буквально следующее: «На данный момент не было случаев взлома устройств Hospira в условиях настоящих больниц, компания принимает контрмеры». По словам представителей Hospira, компания связалась со своими клиентами и проинформировала их о данных уязвимостях. Однако компания не говорит о том, что «дырки» будут закрыты в уже произведенных устройствах, — Hospira сообщает лишь о том, что данные проблемы будут устранены в будущих продуктах.
«Следует иметь в виду, что для использования найденных уязвимостей потенциальному преступнику придется проникнуть через несколько слоев безопасности сети больницы, включая брандмауэры, — сообщает Hospira в своем официальном заявлении. — Эти меры безопасности служат первой и самой надежной линией обороны против проникновения, в то время как сами помпы и их софт обеспечивают дополнительный слой этой защиты».
Тем временем оставляем вас с этим твитом:
Don't buy a Hospira PCA drug pump to do security stuff. Busybx no passwd shell on 23, no-auth CGIs, also never hook it up to a human being
— dyngnosis (@dyngnosis) April 27, 2015