B. Braun opdaterer defekt IV -pumpe, efter at McAfee opdager sårbarhed, der gør det muligt for angriberne at ændre doser

0
137

 Jonathan Greig

Af Jonathan Greig | 24. august 2021 – 20:30 GMT (21:30 BST) | Emne: Sikkerhed

McAfee Enterprise's Advanced Threat Research Team har afsløret en ny undersøgelse om sårbarheder, de fandt med pumper skabt af den tyske sundhedsgigant B. Braun.

Rapporten omhandler problemerne med B. Brauns Infusomat Space Large Volume Pump og SpaceStation, som begge er bygget til brug i voksne og pædiatriske medicinske faciliteter. Infusionspumper er designet til at hjælpe sygeplejersker og læger med at springe tidskrævende manuelle infusioner over og har fået fremtrædende plads i de seneste år, da mange hospitaler digitaliserer deres systemer.

Ifølge undersøgelsen kunne angriberne udnytte sårbarhederne til at ændre, hvordan en pumpe konfigureres i standbytilstand, så ændrede doser medicin kan leveres til patienter uden kontrol.

Pumpens operativsystem kontrollerer ikke, hvor kommandoerne den får fra, eller hvem der sender data til den, hvilket giver cyberangrebere plads til at angribe eksternt. Brugen af ​​uautentificerede og ukrypterede protokoller giver også angribere flere veje til at få adgang til pumpens interne systemer, der regulerer, hvor meget af hvert lægemiddel der skal til en patient.

“Ondsindede aktører kan udnytte flere 0-dages sårbarheder til at true flere kritiske angrebsscenarier, som dramatisk kan øge hastigheden af ​​medicin, der udleveres til patienter. Medicinske faciliteter bør aktivt overvåge disse trusler med særlig opmærksomhed, indtil der bliver produceret en omfattende pakke patches og effektivt vedtaget af B. Braun -kunder,* sagde McAfees Advanced Threat Research Team i undersøgelsen.

“Gennem løbende dialog med B. Braun afslørede McAfee Enterprise ATR sårbarheden og har lært, at den nyeste version af pumpen fjerner den oprindelige netværksvektor i angrebskæden.”

Douglas McKee, Steve Povolny og Philippe Laulheret – medlemmer af McAfees Advanced Threat Research Team – forklarer i rapporten, at ændringerne i mængden af ​​medicin givet til en patient ville ligne en simpel funktionsfejl og “først vil blive bemærket, efter at en betydelig mængde medicin er blevet udleveret til en patient, da infusionspumpen viser nøjagtigt, hvad der var foreskrevet, alt imens der udleveres potentielt dødelige doser medicin. ”

McAfee bemærkede, at der administreres mere end 200 millioner IV -infusioner globalt hvert år ved hjælp af pumper som dem, der leveres af B. Braun. Virksomheden er en af ​​lederne på et IV -pumpemarked, der indbragte $ 13,5 milliarder i 2020 i USA.

Shaun Nordeck, en læge, der arbejder på et traumecenter på niveau 1, bidrog til undersøgelsen og sagde, at evnen til eksternt at manipulere medicinsk udstyr uopdaget med potentiale for patientskade effektivt bevæbner disse plejeapparater.

“Dette er et scenario, der tidligere kun var sandsynligt i Hollywood, men alligevel nu bekræftet at være en reel angrebsvektor på et kritisk stykke udstyr, vi bruger dagligt,” sagde Nordeck om undersøgelsen. “De ransomware -angreb, der har været rettet mod vores industri, er afhængige af sårbarheder ligesom disse; og det er netop derfor, at denne forskning er afgørende for at forstå og modvirke angreb proaktivt.”

McAfee informerede B. Braun om sårbarhederne i januar, og virksomheden har siden opdateret pumperne for at løse problemet. Men problemets fremkomst åbner op for en helt ny skifer af angreb, der kan udnyttes, hvis der findes andre netværksbaserede sårbarheder. Rapporten bemærker, at selvom B. Braun har løst problemerne, kører mange hospitaler stadig de sårbare værktøjer og software.

“Lægevirksomheden har hængt stærkt bagud på andre inden for sikkerhed i mange år-det er på tide at smide de digitale 'båndhjælpemidler' med langsom og reaktiv patching væk og omfavne en holistisk 'kur' gennem en sikkerheds-første tankegang fra de tidlige udviklingsstadier kombineret med en hurtig og effektiv patch -løsning, “sagde McKee, Povolny og Laulheret.

McAfee endte med at opdage fem separate, nye sårbarheder relateret til pumperne-CVE-2021-33886, CVE-2021-33885, CVE-2021-33882, CVE-2021-33883 og CVE-2021-33884-som dækker B. Brauns Infusomat Large Volume Pump Model 871305U, en SpaceStation Model 8713142U dockingstation, der rummer op til 4 pumper og en softwarekomponent kaldet SpaceCom version 012U000050, som alle blev udgivet i 2017.

“Når man ser på, hvordan pumpe og dets kommunikationsmodul håndterer kommunikation og filhåndtering, vi observerede, at kritiske filer ikke er signeret (CVE-2021-33885), de fleste dataudvekslinger udføres i ren tekst (CVE-2021-33883), og der er en generel mangel på godkendelse (CVE-2021-33882) for de proprietære protokoller, der bruges, “hedder det i rapporten.

Sikkerhedsforskere har tidligere opdaget sårbarheder inden for cybersikkerhed med infusionspumper fra flere virksomheder udover B. Braun som Medtronic, Hospira Symbiq og andre. Men for nylig offentliggjorde den tyske regering en undersøgelse om infusionspumper, herunder dem fra B. Braun, som led i en større undersøgelse af medicinsk udstyrs cybersikkerhed.

“SpaceCom er et integreret Linux-system, der kan køre enten på pumpen inde fra sin smart-batteripakke eller indefra SpaceStation. Men når pumpen er tilsluttet SpaceStation, bliver pumpens SpaceCom deaktiveret,” fandt undersøgelsen.

“SpaceCom fungerer som det eksterne kommunikationsmodul for systemet og adskilles fra pumpens interne drift, uanset hvor den kører fra. En vigtig funktion hos SpaceCom er at kunne opdatere lægemiddelbiblioteket og pumpekonfigurationen, der er gemt på pumpen. Lægemiddelbiblioteket indeholder oplysninger som afdeling og afdeling, en liste over forudkonfigurerede lægemidler med deres standardkoncentrationer, informationsmeddelelser, der skal udskrives på skærmen, når de vælges, og endnu vigtigere, bløde og hårde grænser for at forhindre medicinfejl. ”

En del af hvorfor infusionspumper er så udbredt nu, er fordi de hjælper sygeplejersker med automatisk at regulere doser af lægemidler, idet nogle systemer implementerer databaser med mere end 1500 nøgle/værdipar.

En vanskelighed, som cyberangreb kan støde på, er, at pumpens RTOS ikke er netværksforbundet, men at det er nødvendigt at få adgang til eventuelle ændringer.

“Selvom denne angrebskæde præsenterer en komplet metode til at ændre kritiske pumpedata, er det vigtigt at anerkende de betingelser, der kræves for at dette angreb skal lykkes. Disse pumper er designet til at blive forbundet til et lokalt internt netværk,” forklarede forskerne.

“Derfor ville en angriber under normale driftsbetingelser skulle have fundet en metode til at få adgang til det lokale netværk. Kunne dette angreb finde sted over internettet? Teknisk set, ja; det ville dog være meget usandsynligt at se et setup, hvor en pumpe er direkte internetforbundet. “

Der er også andre foranstaltninger, der er taget af B. Braun for at beskytte enheden, herunder en funktion, der gør, at pumpen ignorerer anmodninger, mens den allerede leverer medicin, hvilket betyder, at angrebet kun kan udnyttes, når pumpen er inaktiv eller i standbytilstand mellem infusioner . Sygeplejersker instrueres også i at kontrollere doserings- og medicinniveauerne, inden der fastsættes noget, og forskrifter i flere lande forklarer detaljeret, hvordan enheden skal administreres af sygeplejersker.

Men at få adgang til lokale netværk er ikke så svært som det engang var, og McAfee bemærkede, at “forudsætningerne for dette angreb er minimale og ikke er nok til at afbøde den samlede trussel.” Når der er adgang til et lokalt netværk, kan cyberkriminelle tage en række trin for at gøre deres arbejde lettere, herunder at rydde den aktuelle serverkonfiguration, der er tillid til, og omskrive den til en angriberstyret server.

Angribere kan endda genstarte hele operationen for at sikre, at ingen af ​​deres ændringer bliver bemærket af hospitalspersonalet.

Nordeck, der har brugt mere end 20 år som læge i private omgivelser og i den amerikanske hær, sagde, at ICU'er er højtryksmiljøer, hvor der er en øget risiko for infusionsfejl, da disse kritiske og ofte medicinske komplekse patienter har flere infusioner, som justeres ofte.

“Fejl er imidlertid ikke begrænset til ICU og kan lige så let forekomme på indlagte eller ambulante indstillinger,” sagde Nordeck. “Væsentligt med hver stigning i variablen (patientens kompleksitet eller skarphed, antal lægemidler, satsændringer, forholdet mellem sygeplejerske og patient osv.) Er der en øget risiko for fejl.”

Nordeck tilføjede, at “noget så rutinemæssigt som at korrigere en persons forhøjede blodsukker eller natriumindhold for hurtigt kan få hjernen til at svulme op eller beskadige nerverne, hvilket kan føre til permanent invaliditet eller endda død.”

Mens forskerne bemærkede, at ransomware -angreb er langt mere sandsynlige lige nu, var det vigtigt for sundhedsinstitutioner at hærde sig mod den slags nye angreb, der fortsat dukker op fra tid til anden.

“Enhedsproducenter sigter klart efter at producere sikre og sikre produkter som det fremgår af indbyggede sikkerhedsforanstaltninger. Der kan dog være fejl, der gør det muligt for enheden at bukke under for et løsesumsangreb eller potentielt forårsage skade,” tilføjede Nordeck.

“Derfor bør producenter samarbejde med sikkerhedsprofessionelle om uafhængigt at teste deres produkter for at opdage og rette potentielle trusler og derved bevare patientsikkerhed og enheds sikkerhed.”

Sikkerhed

Kaseya ransomware -angreb: Hvad du har brug for at vide Surfshark VPN -anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af fortrolige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Hvordan ofre, der betaler løsesummen, tilskynder til flere angreb (ZDNet YouTube)

Relaterede emner :

Datahåndtering Sikkerhed TV CXO datacentre  Jonathan Greig

Af Jonathan Greig | 24. august 2021 – 20:30 GMT (21:30 BST) | Emne: Sikkerhed