内容转载自:安全客资讯平台(ID:anquanbobao)
智能输液系统可能致命?黑客可以利用漏洞远程控制输注速度
输液设备是一种常见的给药装置,在临床上输液皮条主要为一简单中空管道,一次只能挂接一袋/瓶药液,当药液输送完毕后,需要护士进行人为的更换另一袋/瓶药液,由于患者多且每个患者均可能需要多袋液体,一起频繁的更换使得医护人员的工作量极大,同时在换药过程中也很容易将需要按照一定顺序输入的药袋搞混,使得输液顺序打乱或输液药袋/药瓶搞错,给病人带来不可预知的危险。
因此随着医疗行业的日渐发展,为了智能化处理以上事项,于是出现了智能输液系统,作为一个针对医院病房输液的智能化、全自动解决方案,智能输液系统包括护士台的总控系统和分布于各个病房的输液终端,可监控各个病房内病人输液的容量、速度、剩余时间等,并能根据设定的速度实时控制输液速度,同时一旦出现输液异常等特殊情况,除此之外智能输液系统可及时报警告知护士停止输液,最大化保护患者。
而就是这么一款智能输液系统,近日被安全研究人员报道,Alaris Gateway工作站(AGW)其存在远程控制漏洞,可做到改变药物输注速度!
Alaris Gateway工作站(AGW)是Becton Dickinson的产品,用于与输液泵进行通信,并在输血,麻醉以及化疗和透析等各种治疗过程中为其供电。
这是发生在输液系统设备固件代码中的漏洞,已被分配了最高的严重性高达10分,因此可以远程利用它而无需身份验证。
除了上述问题外,还有一个漏洞仅影响工作站的基于Web的管理界面。
输液泵确保患者在一段时间内连续或间歇地接受推荐药量的药物。而多个这样的设备可以连接到单个AWG,以向单个个体提供各种医疗药物。
而CyberMDX的研究人员发现AGW的固件可以通过自定义版本远程替换。攻击者只要与设备同处一个网络,就可以对在目标系统上进行更新和操作CAB文件,并利用Windows CE正确的格式存储在AGW的存档库文件。
通过这种类型的访问,攻击者将能够改变连接到AWG的某些型号的输液泵所分配的药物的剂量,这在医院病房和重症监护室中是常见的。
即,可以控制药物输液速度。
要知道,输液速度如果过快,易加重心脏负担,引起心衰或肺水肿等不良反应。
而对于未发育成熟的未成年人,以及身体不好的老年人来说,输液速度过快甚至可能导致疾病,严重甚至致死!
这不是危言耸听,更不是故意制造噱头。
虽然此漏洞(CVE-2019-10959)易于利用,但攻击者仍需要了解Windows CE环境,以及通信协议如何在受影响的产品中发挥作用; 攻击者还需要知道如何修改CAB文件,并利用Windows CE正确的格式存储在AGW的存档库文件。
由于该漏洞仅限于在美国尚未销售的单一BD输液系统(Alaris网关工作站),因此重要的是要注意本公开内容不适用于大多数BD输液系统。
研究人员建议采取以下措施来降低攻击者利用此漏洞的风险:
1、客户阻止SMB协议
2、客户应该隔离其VLAN网络
3、客户应确保只有合适的员工才能访问客户网络
CyberMDX发现的第二个漏洞被追踪为CVE-2019-10962 ,其严重程度得分为7.3。它位于AWG的基于Web的界面中,利用它可以让攻击者访问设备监视,事件日志和设备配置。
只需要知道目标AWG的IP地址,就可以访问其web管理界面。
BD厂商称,需安装最新的AWG固件版本缓解风险,或等待60天内BD推送的补丁。
美国媒体曾经爆出,其医院里的大多数医疗设备都存在着被黑客入侵的风险:按剂量注射药物的“药物输液泵”可被远程控制而改变预先设定的输入剂量;具备蓝牙连接功能的心脏电击器可能被远程控制而给予病患不恰当的电击次数;X光成像等隐私数据或重置医用冰箱的恒温数据可通过入侵医院网络访问等等。
早在2011年8月,在拉斯维加斯的黑帽子大会上,一名叫作杰罗姆·拉德克利夫的信息安全研究员就演示了利用网络攻击糖尿病患者实施谋杀的案例。
植入式医学器械(IMD)也难逃漏洞,类似与心脏设备,其由于完全依赖专用无线通信系统,因此在大多数情况下,这种通信系统利用远程射频通道,而攻击者不需要太接近设备,便能轻易黑进该通道。当攻击者拦截IMD和显示器之间的连接时,他们能发起各种攻击, 一键便可杀死病患。
因此,医疗设备和系统开发的过程务必需要专业的安全团队来评估,以确保系统本身抵抗攻击的能力够强,没有致命的漏洞留给黑客,还要建立安全的审计机制,即对设备或者系统的每一次访问,都要有记录,而且要跟踪这些记录进行区分,阻止非正常访问行为并修补已知的漏洞。
除此之外,医院和医疗设备厂商还要加强系统中每一个用户的安全意识,并且确保用户权限划分得相对隔离且安全,如病人对自己的设备数据权限是可读,责任医生的权限是可读可改,责任护士可以操作医生审批的指令,而其他医生或护士则无权访问该病人数据等。
同时,医院和医疗设备厂商要及时跟进各方面技术信息反馈的漏洞,如厂商反馈、安全团队、同行公开等,才能尽量将医疗设备的入侵风险扼杀在“摇篮”里。
而奇安信威胁情报中心,作为一个有责任,有担当的安全厂商的安全团队,将及时更新与医疗行业相关的情报与漏洞,防止病人遭遇黑客攻击的风险。
文章来源:安全客
声明:本文经安全客授权发布,转载请联系安全客平台。
领取专属 10元无门槛券
私享最新 技术干货