Skip to main content
14 September 2022 06:49

Ευπάθεια ιατρικής συσκευής θέτει σε κίνδυνο διαπιστευτήρια Wi-Fi

Του Στάθη Ασπιώτη

Τα τρωτά σημεία στις μονάδες μπαταριών για συσκευές ιατρικών αντλιών έγχυσης που κατασκευάζονται από την Baxter θα μπορούσαν να επιτρέψουν πρόσβαση στο δίκτυο, επίθεση DoS και επιθέσεις man-in-the-middle, υπογραμμίζοντας τα ζητήματα ασφάλειας σε IoT και την ανάγκη να παροπλιστεί σωστά ο εξοπλισμός, αναφέρει η εταιρεία ασφαλείας Rapid7.

Η ευπάθεια βρέθηκε σε αλληλεπίδραση μεταξύ ενός συστήματος μπαταρίας με δυνατότητα Wi-Fi και μιας αντλίας έγχυσης για τη χορήγηση φαρμάκων.

Το πιο σοβαρό ζήτημα αφορά στην αντλία έγχυσης SIGMA Spectrum της Baxter International και το συσχετιζόμενο σύστημα μπαταρίας Wi-Fi, ανέφερε η Rapid7. Η επίθεση απαιτεί φυσική πρόσβαση στην αντλία έγχυσης. Η ρίζα του προβλήματος είναι ότι οι μονάδες μπαταρίας Spectrum αποθηκεύουν πληροφορίες διαπιστευτηρίων Wi-Fi στη συσκευή σε μη πτητική μνήμη, πράγμα που σημαίνει ότι ένας εγκληματίας θα μπορούσε απλώς να αγοράσει μια μονάδα μπαταρίας, να τη συνδέσει στην αντλία έγχυσης να την ενεργοποιήσει και να την απενεργοποιήσει άμεσα, για να αναγκάσει την αντλία έγχυσης να γράψει τα διαπιστευτήρια Wi-Fi στη μνήμη της μπαταρίας.

Η Rapid7 πρόσθεσε ότι η ευπάθεια εγκυμονεί τον πρόσθετο κίνδυνο ότι οι απορριφθείσες ή μετα-πωλημένες μπαταρίες θα μπορούσαν επίσης να αποκτηθούν για τη συλλογή διαπιστευτηρίων Wi-Fi από τον αρχικό οργανισμό, εάν αυτός ο οργανισμός δεν έχει φροντίσει να διαγράψει τις πληροφορίες από τις μπαταρίες πριν τις απορρίψει.

Η εταιρεία ασφαλείας προειδοποίησε και για πρόσθετες ευπάθειες, συμπεριλαμβανομένου ενός προβλήματος telnet που περιλαμβάνει την εντολή «hostmessage» που θα μπορούσε να χρησιμοποιηθεί για την προβολή δεδομένων από τη στοίβα διεργασιών της συνδεδεμένης συσκευής και μια παρόμοια ευπάθεια συμβολοσειράς που θα μπορούσε να χρησιμοποιηθεί για ανάγνωση ή εγγραφή στη μνήμη της συσκευής ή για τη διενέργεια επίθεσης DoS.

Επιπλέον, οι μονάδες μπαταριών που δοκιμάστηκαν ήταν ευάλωτες σε επιθέσεις αναδιαμόρφωσης δικτύου χωρίς έλεγχο ταυτότητας χρησιμοποιώντας πρωτόκολλα TCP/UDP. Ένας εισβολέας που στέλνει μια συγκεκριμένη εντολή XML σε μια συγκεκριμένη θύρα της συσκευής θα μπορούσε να αλλάξει τη διεύθυνση IP αυτής της συσκευής, δημιουργώντας τη δυνατότητα επιθέσεων man-in-the-middle.

Για τα τρωτά σημεία των telnet και TCP/UDP, η λύση είναι η προσεκτική παρακολούθηση της κυκλοφορίας δικτύου για τυχόν ασυνήθιστους host που συνδέονται με την ευάλωτη θύρα —51243— των συσκευών και περιορίζουν την πρόσβαση σε τμήματα δικτύου που περιέχουν τις αντλίες έγχυσης. Η Baxter έχει επίσης εκδώσει νέες ενημερώσεις λογισμικού, οι οποίες απενεργοποιούν το Telnet και το FTP για τις ευάλωτες συσκευές.

Τεύχος 129

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ