某些版本的电子输液器可以被一些远程执行漏洞影响,我们不能让这些漏洞被黑客所利用。
我们讨论了很多次关于黑客怎么入侵医疗设备和怎么提高医疗设备的安全性。早在2012年,美国的GAO组织就发布了一篇报道。该报道中说道我们必须要一些安全的医疗设备,比如说埋藏式复律除颤器或者是胰岛素泵之类的。比较好的建议就是让FDA(the Food and Drug Administration)组织对一些医疗器械进行测试,然后修复这些高风险的漏洞。
每日新闻最近说道,在Hospira公司某些版本的PCA3药物输液泵很容易被一些远程命令执行漏洞入侵,从而控制这些输液泵的运转。
研究人员发现这些漏洞是十分危险的,因为这些漏洞可能会影响到病人的安全。
在2014年十月,美国的ICS-CERT组织对一些医疗机械进行了测试。包括植入式心脏设备和Hospira公司的输液泵。Billy Rios调查人员发现,在一个电子输液泵里面存在一个通用型的漏洞,但是他拒绝提供制造商的名称。
但是在两个研究人员的博客里面,他们说道这个制造商是Hospira公司。
研究人员发现,可以利用这个漏洞模块随意的改变药物库,执行命令和更新它的软件。
“我非常担心如果我使用这个设备,而有人又在用该漏洞更改着我的输液泵。” Jeremy Richards写到“它不仅容易受到攻击,而且这个系统写的十分糟糕!”
研究人员发现,在这些电子输液泵里面,所有的默认网关地址都是192.168.0.100。攻击者可以解密WIFI的密匙,从而进一步的对输液泵进行渗透。如果攻击者获得了WIFI密匙,他就可以随意的对输液泵发出指令,而且在一家医院里面,大部分的输液泵都是连接同一个WIFI。理查兹补充道:“WPA密匙都被储存在/ram/mnt/jffs2/config里面,而且是未被加密的。攻击者可以通过Telent和FTP的方式进行访问。”
这个问题不仅仅是电子输液泵的问题,还有无线路由器的问题。如果攻击者通过物理访问,得到WIFI的密匙,那么就可以对连接着该WIFI的所有输液泵进行控制。理查兹解释说:“这个问题主要是电子输液泵允许进行物理访问,比如树莓派之类的。”
其中一个漏洞为CVE-2015-3459,他允许攻击者通过Telent的23号端口对设备进行访问,同时也能获得root权限。这个漏洞主要存在于SW 412版本中,刚好这些输液泵都是用这个版本。
“Hospira公司所生产的PCA电子输液泵运用了SW 412,而且对于telnet的连接也没有任何验证,攻击者可以通过该漏洞使用telnet进行连接从而获得root权限。”美国国家漏洞中心所描述道。
这些医疗器械存在很多安全漏洞,除了命令执行之外,还有暴力破解等等
攻击者可以从网站服务器和app服务器收集医院,用户的信息,从而进行暴力破解。及时有telnet验证,问题也不能完全解决。因为有很多服务器的CGI都是暴露在互联网上的,黑客一样可以通过这些CGI进行命令执行漏洞从而改变输液泵的药品库和其他文件。
理查兹说道:“大部分的app 服务器上都存在一个漏洞,就是没有对CGI进行验证,这些CGI都暴露在互联网上,很显然Hospira并没有足够的准备处理这些漏洞。”
(责任编辑:安博涛)