Kürzlich kam ein weiteres Beispiel für Sicherheitslücken in smarten medizinischen Geräten ans Licht: Eine Reihe von Hospira-Infusionspumpen enthält Sicherheitslücken, die aus der Ferne ausgenutzt werden können und einem Angreifer erlauben, die komplette Kontrolle über die Pumpe zu übernehmen oder sie nutzlos zu machen.
Die betroffenen Pumpen gehören zu einer neuen Welle smarter und vernetzter medizinischer Geräte. Wie wir schon früher, vor allem in Hinblick auf hochentwickelte Insulinpumpen, geschrieben haben, schließen solche smarten medizinischen Geräte das Risiko menschlichen Fehlversagens bei der Medikamentenverteilung aus. Leider zeigen jedoch viele der Firmen, die solche Geräte entwickeln, eine komplette Ignoranz für Sicherheitsfragen.
Die Lifecare-PCA-Infusionspumpen von Hospira sind sogar so angreifbar, dass der Sicherheitsforscher Jeremy Richards sie als die unsichersten IP-vernetzten Geräte bezeichnet, mit denen er je gearbeitet hat. Laut Richards kann ein Angreifer die Geräte aus der Ferne komplett nutzlos werden lassen, ein Angriff, der auch als „Bricking“ bekannt ist, da die angegriffenen Geräte dann nur noch als Ziegelstein zu brauchen sind. „Die Pumpe ist nicht nur für Angriffe anfällig, sondern sogar so schlecht programmiert, dass sie durch einen einzigen Tippfehler nutzlos wird“, so Richards.
Der Forscher behauptet, dass potenzielle Angreifer auch die Software der Pumpen aktualisieren, Befehle darauf ausführen und die Medikamentenbibliotheken manipulieren können, die mit den Strichcodes auf Ampullen korrespondieren, über die Daten zu kritischen Dosierungen und weitere Informationen ausgetauscht werden. Interessanterweise wurden die Sicherheitslücken unabhängig voneinander von zwei Forschern entdeckt. Der erste war Billy Rios, der dafür bekannt ist, Flughafensicherheitssysteme und Heimautomatisierungen gehackt zu haben.
A security flaw in a widely used IV pump lets hackers raise drug-dosage limits http://t.co/8FuMz23ngG
— WIRED (@WIRED) April 10, 2015
Während Rios Forschungsarbeit, die vor über einem Jahr an die ICS-CERT gegeben wurde, noch unveröffentlicht ist, ging Richards in der vergangenen Woche an die Öffentlichkeit. Rios gab Richards per Twitter seinen Segen, seine Erkenntnisse zu veröffentlichen.
@dyngnosis submitted to ICS-CERT a year ago, but feel free to publish!
— Billy Rios (@XSSniper) April 29, 2015
Besorgniserregend ist zudem, dass die Hospira-Geräte Schlüssel für den geschützten WLAN-Zugriff auf Netzwerkgeräte (WPA) in Klartext speichern. Wenn ein Angreifer einen dieser WPA-Schlüssel stehlen kann, würde das jedes andere Gerät im gleichen Netzwerk angreifbar, ausspionierbar und anfällig für weitere Angreifer machen. Diese Schlüssel können auch von ausgemusterten Geräten gestohlen werden, wenn das entsprechende Krankenhaus es versäumt, die Netzwerk-Schlüssel von den Geräten zu löschen, bevor diese auf den Müll kommen oder verkauft werden. Noch einfacher wird es für Angreifer durch den offen sichtbaren Ethernet-Port der Geräte, der einfache und schnelle lokale Angriffe mit automatisierten Hacking-Tools ermöglichen kann.
Bisher ist nicht klar, ob Hospira die Sicherheitslücken schließen will. Laut Richards plant die Firma, das zu tun, doch die Aussagen des Unternehmens scheinen dieser Behauptung zu widersprechen.
Bestimmte #Infusionspumpen von #Hospira enthalten gefährliche und leicht ausnutzbare #Sicherheitslücken.
Tweet
In einer E-Mail-Antwort an unseren Threatpost-Kollegen Chris Brook, schreibt Hospira: „Es gibt keine Hospira-Geräte, die in einer Klinikumgebung angegriffen wurden und Hospira hat einen proaktiven Ansatz, um mit potenziellen Sicherheitslücken umzugehen.“ Laut Hospira wurden bereits Informationen zum Umgang mit den Sicherheitslücken an bestehende Kunden verteilt. Jedoch sagte das Unternehmen nicht, ob an der Schließung der Sicherheitslücken in den existierenden Produkten gearbeitet wird. Hospira sagt dazu, dass die Probleme in zukünftigen Produkten entschärft werden sollen.
„Man muss auch anmerken, dass die Ausnutzung von Sicherheitslücken es erfordert, mehrere Schichten der Netzwerksicherheit im Krankenhaussystem zu überwinden, inklusive sicherer Firewalls“, so das Unternehmen. „Diese Netzwerk-Sicherheitsmaßnahmen dienen als erste und stärkste Verteidigungslinie gegen den Missbrauch, zudem bieten die Pumpen und die Software zusätzliche Sicherheitsebenen.“
In der Zwischenzeit gibt es nur Folgendes:
Don't buy a Hospira PCA drug pump to do security stuff. Busybx no passwd shell on 23, no-auth CGIs, also never hook it up to a human being
— dyngnosis (@dyngnosis) April 27, 2015