McAfee Enterprise Advanced Threat Research Team har presenterat en ny studie om sårbarheter de hittade med pumpar som skapats av den tyska vårdjätten B. Braun.
Rapporten berättar om problemen med B. Brauns Infusomat Space Large Volume Pump och SpaceStation, som båda är byggda för att användas på vuxna och barnmedicinska anläggningar. Infusionspumpar är utformade för att hjälpa sjuksköterskor och läkare att hoppa över tidskrävande manuella infusioner och har blivit framträdande under de senaste åren eftersom många sjukhus digitaliserar sina system.
Enligt studien kan angripare dra nytta av sårbarheterna för att ändra hur en pump konfigureras i beredskapsläge, så att ändrade doser av läkemedel kan levereras till patienter utan några kontroller.
Pumpens operativsystem kontrollerar inte var kommandon den får från eller vem som skickar data till den, vilket ger cyberattackers utrymme att fjärranfalla. Användningen av oautentiserade och okrypterade protokoll ger också angripare flera vägar att få tillgång till pumpens interna system som reglerar hur mycket av varje läkemedel som behöver gå till en patient.
“Skadliga aktörer kan utnyttja flera 0-dagars sårbarheter för att hota flera kritiska attackscenarier, vilket dramatiskt kan öka graden av medicinering som utdelas till patienter. Medicinska anläggningar bör aktivt övervaka dessa hot med särskild uppmärksamhet, tills en omfattande uppsättning patchar produceras och antogs effektivt av B. Braun -kunder,* sa McAfees Advanced Threat Research Team i studien.
“Genom pågående dialog med B. Braun avslöjade McAfee Enterprise ATR sårbarheten och har lärt sig att den senaste versionen av pumpen tar bort den initiala nätverksvektorn i attackkedjan.”
Douglas McKee, Steve Povolny och Philippe Laulheret – medlemmar i McAfees Advanced Threat Research Team – förklarar i rapporten att förändringarna i mängden medicin som ges till en patient skulle se ut som ett enkelt enhetsfel och skulle “märkas först efter att en betydande mängd läkemedel har dispenserats till en patient, eftersom infusionspumpen visar exakt vad som föreskrivits, allt samtidigt som potentiellt dödliga doser av läkemedel ges ut. ”
McAfee noterade att det finns mer än 200 miljoner IV -infusioner som administreras globalt varje år med hjälp av pumpar som de som tillhandahålls av B. Braun. Företaget är en av ledarna på en IV -pumpmarknad som inbringade 13,5 miljarder dollar 2020 i USA.
Shaun Nordeck, en läkare som arbetar på ett traumacenter på nivå 1, bidrog till studien och sa att förmågan att fjärrmanipulera medicinsk utrustning oupptäckt, med risk för patientskada, effektivt vapenar dessa vårdpunkter.
“Detta är ett scenario som tidigare bara var troligt i Hollywood, men nu bekräftat att det är en verklig attackvektor på en kritisk utrustning som vi använder dagligen”, säger Nordeck om studien. “Ransomware -attackerna som har riktat sig mot vår bransch är beroende av sårbarheter precis som dessa; och det är just därför denna forskning är avgörande för att förstå och motverka attacker proaktivt.”
McAfee informerade B. Braun om sårbarheterna i januari och företaget har sedan uppdaterat pumparna för att lösa problemet. Men uppkomsten av problemet öppnar upp en helt ny skiva attacker som kan utnyttjas om andra nätverksbaserade sårbarheter hittas. Rapporten konstaterar att även om B. Braun har åtgärdat problemen så kör många sjukhus fortfarande de sårbara verktygen och programvaran.
“Läkemedelsindustrin har legat kraftigt efter andra inom säkerhetsområdet i många år-det är dags att kasta bort de digitala” plåsterna “för långsamma och reaktiva lappar och omfamna ett holistiskt” botemedel “genom ett första säkerhetssätt från de tidiga utvecklingsstadierna, kombinerat med en snabb och effektiv patchlösning, säger McKee, Povolny och Laulheret.
McAfee upptäckte fem separata, nya sårbarheter relaterade till pumparna-CVE-2021-33886, CVE-2021-33885, CVE-2021-33882, CVE-2021-33883 och CVE-2021-33884-som täcker B. Brauns Infusomat stor volympump modell 871305U, en dockningsstation för SpaceStation modell 8713142U som rymmer upp till 4 pumpar och en programvarukomponent som heter SpaceCom version 012U000050, som alla släpptes 2017.
“När man tittar på hur pump och dess kommunikationsmodul hanterar kommunikation och filhantering, vi observerade att kritiska filer inte är signerade (CVE-2021-33885), de flesta datautbyten sker i klartext (CVE-2021-33883), och det finns en övergripande brist på autentisering (CVE-2021-33882) för de protokoll som används, säger rapporten.
Säkerhetsforskare har tidigare upptäckt cybersäkerhetsproblem med infusionspumpar från flera företag förutom B. Braun som Medtronic, Hospira Symbiq och andra. Men nyligen släppte den tyska regeringen en studie om infusionspumpar, inklusive de från B. Braun, som en del av en större undersökning av cybersäkerhet för medicintekniska produkter.
“SpaceCom är ett inbäddat Linux-system som kan köras antingen på pumpen från sitt smarta batteripaket eller inifrån SpaceStation. Men när pumpen är ansluten till SpaceStation blir pumpens SpaceCom inaktiverad”, fann studien.
“SpaceCom fungerar som den externa kommunikationsmodulen för systemet och är åtskild från pumpens interna drift, oavsett var den körs. En viktig funktion hos SpaceCom är att kunna uppdatera läkemedelsbiblioteket och pumpkonfigurationen som är lagrad på pumpen. Läkemedelsbiblioteket innehåller information som avdelning och avdelning, en lista över förkonfigurerade läkemedel med standardkoncentrationer, informationsmeddelanden som ska skrivas ut på skärmen när de väljs, och ännu viktigare, mjuka och hårda gränser för att förhindra medicinfel. ”
En del av varför infusionspumpar används så mycket nu är att de hjälper sjuksköterskor att automatiskt reglera doser av läkemedel, med vissa system som använder databaser med mer än 1500 nyckel/värdepar.
En svårighet som cyberattacker kan möta är att pumpens RTOS inte är nätverksansluten men måste komma åt för att göra eventuella ändringar.
“Även om denna attackkedja presenterar en komplett metod för att modifiera kritiska pumpdata, är det viktigt att inse de förutsättningar som krävs för att denna attack ska lyckas. Dessa pumpar är utformade för att vara nätverksanslutna till ett lokalt internt nätverk”, förklarade forskarna.
“Därför skulle en angripare under normala driftsförhållanden behöva ha hittat en metod för att få åtkomst till det lokala nätverket. Skulle denna attack kunna ske över internet? Tekniskt sett ja, men det skulle vara mycket osannolikt att se en installation där en pump är direkt internetansluten. “
Det finns också andra åtgärder som vidtagits av B. Braun för att skydda enheten, inklusive en funktion som gör att pumpen ignorerar förfrågningar medan den redan levererar medicin, vilket innebär att attacken bara kan utnyttjas när pumpen är inaktiv eller i standby -läge mellan infusionerna. . Sjuksköterskor instrueras också att kontrollera dosering och medicineringsnivåer innan du ställer in något, och föreskrifter i flera länder förklarar i detalj hur enheten ska hanteras av sjuksköterskor.
Men att få åtkomst till lokala nätverk är inte så svårt som det en gång var och McAfee noterade att “förutsättningarna för denna attack är minimala och är inte tillräckligt för att mildra det övergripande hotet.” När ett lokalt nätverk har nåtts kan cyberbrottslingar ta ett antal steg för att göra deras arbete enklare, inklusive att rensa den nuvarande betrodda serverkonfigurationen och skriva om den till en angriparkontrollerad server.
Angripare kan till och med starta om hela operationen för att se till att ingen av deras ändringar märks av sjukhuspersonal.
Nordeck, som har tillbringat mer än 20 år som läkare i privata miljöer och i den amerikanska armén, sa att ICU: er är högtrycksmiljöer där det finns en ökad risk för infusionsfel eftersom dessa är kritiska och ofta medicinskt komplexa patienter har flera infusioner som justeras ofta.
“Fel är emellertid inte begränsade till ICU och kan lika gärna inträffa på slutenvården eller polikliniska inställningar”, säger Nordeck. “I huvudsak med varje ökning av variabeln (patientens komplexitet eller skärpa, antal mediciner, hastighetsändringar, sjuksköterska till patientförhållande, etc.) finns det en ökad risk för fel.”
Nordeck tillade att “något så rutinmässigt som att korrigera en persons höga blodsocker eller natriumnivå för snabbt kan få hjärnan att svälla eller skada nerverna som kan leda till permanent funktionsnedsättning eller till och med dödsfall.”
Medan forskarna noterade att ransomware -attacker är mycket mer sannolika just nu, var det viktigt för vårdinstitutioner att hårdna sig mot de typer av nya attacker som fortsätter att dyka upp då och då.
“Enhetstillverkare syftar helt klart till att producera säkra och säkra produkter som framgår av inbyggda skyddsåtgärder. Det kan dock finnas brister som gör att enheten kan ge efter för en lösenattack eller potentiellt orsaka skada”, tillade Nordeck.
“Därför bör tillverkare samarbeta med säkerhetspersonal för att oberoende testa sina produkter för att upptäcka och korrigera potentiella hot och därigenom bevara patientsäkerheten och enhetens säkerhet.”
Säkerhet
Kaseya ransomware attack: Vad du behöver veta Surfshark VPN recension: Det är billigt, men är det bra? De bästa webbläsarna för integritet Cybersäkerhet 101: Skydda din integritet De bästa antivirusprogrammen och apparna De bästa VPN: erna för företag och hemmabruk De bästa säkerhetsnycklarna för 2FA Hur offer som betalar lösen uppmuntrar till fler attacker (ZDNet YouTube)
Relaterade ämnen :
Datahantering Säkerhet TV CXO-datacenter