Появился новый пример небезопасности умного медицинского оборудования: на сей раз исследователи нашли уязвимости в инфузионных насосах Hospira.
Дырки позволяют получить контроль над этими устройствами или как минимум вывести их из строя. Данные инфузионные насосы принадлежат к числу набирающих популярность в медицине умных и подключенных к сети устройств.
Подобные медицинские гаджеты позволяют избегать ошибок в приеме лекарств, устраняя человеческий фактор. К сожалению, многие разработчики этих устройств неоднократно демонстрировали крайне легкомысленное отношение к вопросам безопасности. По словам исследователя безопасности Джереми Ричардса, инфузионные насосы Hospira Lifecare PCA настолько уязвимы, что это самые небезопасные подключенные устройства, с которыми он когда-либо имел дело.
Как утверждает Ричардс, потенциальный взломщик, к примеру, обладает возможностью «превратить их в кирпич», то есть полностью вывести их из строя. «И проблема не только в том, что они уязвимы для атак», написал Ричардс, «программная прошивка этих устройств настолько плохо написана, что вывести их из строя может простая опечатка».
Ричардс утверждает, что при потенциальной атаке злоумышленник также имеет возможность заменить прошивку на собственную, выполнять команды и манипулировать библиотеками лекарств, в которых содержатся соответствия лекарств и штрих-кодов на их упаковках, информация о критических дозах и тому подобные сведения, критичные для правильного лечения. Кроме того, подменив прошивку, защита данных пациентов окажется в руках у хакеров.
Билли Райос больше года назад отправил свое исследование в ICS-CERT, но не стал выкладывать в общий доступ — хотя не так давно появилась статья, в которой в общих чертах описаны найденные им уязвимости. Ричардс пошел дальше и, заручившись благословлением Райоса, опубликовал свое исследование.
Как оказалось, прошивки Hospira содержат ряд проблем. К примеру, они хранят в своей памяти ключи Wi-Fi в незашифрованном виде. Получив один из этих ключей, злоумышленник может получить доступ к любому из устройств, подключенных к той же сети — как в целях слежки, так и для более глубокого проникновения в сеть. Помимо всего прочего, эти ключи можно получить со списанных инфузионных насосов. Причем получить их достаточно несложно: каждый из насосов оборудован портом проводной сети, что позволяет злоумышленникам использовать хакерские и шпионские программы.
Не очень понятно, что конкретно собирается производитель делать с найденными исследователями уязвимости. По словам Ричардса, Hospira планирует их решить. Но официальное заявление компании говорит скорее о противоположном.
В ответе на вопрос нашему коллеге Крису Бруку из Threatpost, компания Hospira написала буквально следующее: «На данный момент не было случаев взлома устройств Hospira в условиях настоящих больниц, компания предпринимает контр-меры». По словам представителей Hospira, компания связалась со своими клиентами и проинформировала их о данных уязвимостях. Однако компания не говорит о том, что «дырки» будут закрыты в уже произведенных устройствах — Hospira сообщает лишь о том, что данные проблемы будут устранены в будущих продуктах.
«Следует иметь в виду, что для использования найденных уязвимостей потенциальному преступнику придется проникнуть через несколько слоев безопасности сети больницы, включая брандмауэры», сообщает Hospira в своем официальном заявлении. «Эти меры безопасности служат первой и самой надежной линией обороны против проникновения, в то время как сами помпы и их софт обеспечивают дополнительный слой этой защиты».
Нужно отметить, что в феврале этого года хакеры похитили данные огромного количества клиентов американской компании Anthem Inc., которая оказывает услуги по медицинскому страхованию. В распоряжении хакеров оказались имена и фамилии, даты рождения, адреса и электронная почта клиентов компании, информация об их профессиях и доходах, а также номера карт социального страхования.
Axarhöfði 14,
110 Reykjavik, Iceland