McAfee Enterprise's Advanced Threat Research Team har avduket en ny studie om sårbarheter de fant med pumper laget av den tyske helsegiganten B. Braun.
Rapporten omhandler problemene med B. Brauns Infusomat Space Large Volume Pump og SpaceStation, som begge er bygd for bruk i medisinske fasiliteter for voksne og barn. Infusjonspumper er designet for å hjelpe sykepleiere og leger til å hoppe over tidkrevende manuelle infusjoner og har fått en fremtredende rolle de siste årene ettersom mange sykehus digitaliserer systemene sine.
Ifølge studien kan angriperne dra nytte av sårbarhetene for å endre hvordan en pumpe er konfigurert i standby -modus, slik at endrede doser medisiner kan leveres til pasienter uten kontroll.
Operativsystemet til pumpen sjekker ikke hvor kommandoene den får fra eller hvem som sender data til den, noe som gir cyberangrepere plass til å angripe eksternt. Bruken av uautentiserte og ukrypterte protokoller gir også angripere flere veier for å få tilgang til pumpens interne systemer som regulerer hvor mye av hvert legemiddel som må gå til en pasient.
“Ondsinnede aktører kan utnytte flere 0-dagers sårbarheter for å true flere kritiske angrepsscenarier, noe som dramatisk kan øke frekvensen av medisin som blir utdelt til pasienter. Medisinske fasiliteter bør aktivt overvåke disse truslene med spesiell oppmerksomhet, inntil en omfattende pakke med patcher blir produsert og effektivt vedtatt av B. Braun -kunder,* sa McAfees Advanced Threat Research Team i studien.
“Gjennom pågående dialog med B. Braun avslørte McAfee Enterprise ATR sårbarheten og har lært at den siste versjonen av pumpen fjerner den opprinnelige nettverksvektoren til angrepskjeden.”
Douglas McKee, Steve Povolny og Philippe Laulheret – medlemmer av McAfee's Advanced Threat Research Team – forklarer i rapporten at endringene i mengden medisin som gis til en pasient ville se ut som en enkel funksjonsfeil og ville “bli lagt merke til bare etter at en betydelig mengde medisin er blitt utlevert til en pasient, siden infusjonspumpen viser nøyaktig det som var foreskrevet, alt mens du utleverer potensielt dødelige doser medisiner. ”
McAfee bemerket at det administreres mer enn 200 millioner IV -infusjoner globalt hvert år ved bruk av pumper som de som ble levert av B. Braun. Selskapet er en av lederne i et IV -pumpemarked som innbragte 13,5 milliarder dollar i 2020 i USA.
Shaun Nordeck, en lege som jobber ved et traumasenter på nivå 1, bidro til studien og sa at evnen til å ekstern manipulere medisinsk utstyr uoppdaget, med potensial for pasientskade, effektivt bevæpner disse pleieinnretningene.
“Dette er et scenario som tidligere bare var sannsynlig i Hollywood, men nå er bekreftet å være en ekte angrepsvektor på et kritisk utstyr vi bruker daglig,” sa Nordeck om studien. “Ransomware -angrepene som har vært rettet mot industrien vår er avhengige av sårbarheter akkurat som disse; og det er nettopp derfor denne forskningen er kritisk for å forstå og hindre angrep proaktivt.”
McAfee informerte B. Braun om sårbarhetene i januar, og selskapet har siden oppdatert pumpene for å løse problemet. Men fremveksten av problemet åpner for en helt ny skifer av angrep som kan utnyttes hvis andre nettverksbaserte sårbarheter blir funnet. Rapporten bemerker at selv om B. Braun har løst problemene, kjører mange sykehus fremdeles de sårbare verktøyene og programvaren.
“Den medisinske industrien har hengt sterkt etter andre på sikkerhetsområdet i mange år-det er på tide å kaste de digitale” band-aids “for sakte og reaktive patching, og omfavne en helhetlig” kur “gjennom en sikkerhetstankegang fra de tidlige utviklingsstadiene, kombinert med en rask og effektiv oppdateringsløsning, “sa McKee, Povolny og Laulheret.
McAfee endte opp med å oppdage fem separate, nye sårbarheter knyttet til pumpene-CVE-2021-33886, CVE-2021-33885, CVE-2021-33882, CVE-2021-33883 og CVE-2021-33884-som dekker B. Brauns Infusomat Large Volume Pump Model 871305U, en SpaceStation Model 8713142U dokkingstasjon som rommer opptil 4 pumper og en programvarekomponent som heter SpaceCom versjon 012U000050, som alle ble utgitt i 2017.
“Når man ser på hvordan pumpen og dens kommunikasjonsmodul håndterer kommunikasjon og filhåndtering, vi observerte at kritiske filer ikke er signert (CVE-2021-33885), de fleste datautvekslingene utføres i ren tekst (CVE-2021-33883), og det er en generell mangel på autentisering (CVE-2021-33882) for de proprietære protokollene som brukes, “heter det i rapporten.
Sikkerhetsforskere har tidligere oppdaget sikkerhetsproblemer med cybersikkerhet med infusjonspumper fra flere selskaper i tillegg til B. Braun som Medtronic, Hospira Symbiq og andre. Men nylig ga den tyske regjeringen ut en studie om infusjonspumper, inkludert de fra B. Braun, som en del av en større undersøkelse av medisinsk utstyrs cybersikkerhet.
“SpaceCom er et innebygd Linux-system som kan kjøres enten på pumpen fra smartbatteripakken eller fra SpaceStation. Men når pumpen er koblet til SpaceStation, blir pumpens SpaceCom deaktivert,” fant studien.
“SpaceCom fungerer som den eksterne kommunikasjonsmodulen for systemet og er atskilt fra pumpens interne operasjoner, uavhengig av hvor den kjører fra. En viktig funksjon av SpaceCom er å kunne oppdatere stoffbiblioteket og pumpekonfigurasjonen som er lagret på pumpen. Legemiddelbiblioteket inneholder informasjon som avdeling og avdeling, en liste over forhåndskonfigurerte legemidler med standardkonsentrasjoner, informasjonsmeldinger som skal skrives ut på skjermen når de er valgt, og enda viktigere, myke og harde grenser for å forhindre medisinfeil. ”
En del av hvorfor infusjonspumper er så mye brukt nå, er fordi de hjelper sykepleiere med å regulere doser medisiner automatisk, med noen systemer som distribuerer databaser med mer enn 1500 nøkkel/verdi -par.
En vanskelighet som cyberangrep kan støte på er at pumpens RTOS ikke er nettverkstilkoblet, men må åpnes for å gjøre endringer.
“Selv om denne angrepskjeden presenterer en komplett metode for å endre kritiske pumpedata, er det viktig å gjenkjenne betingelsene som kreves for at dette angrepet skal lykkes. Disse pumpene er designet for å være nettverkstilkoblet til et lokalt internt nettverk,” forklarte forskerne.
“Derfor, under normale driftsforhold, ville en angriper måtte ha funnet en metode for å få tilgang til det lokale nettverket. Kan dette angrepet finne sted over internett? Teknisk sett ja, men det ville imidlertid være svært lite sannsynlig å se et oppsett der en pumpe er direkte internett-tilkoblet. “
Det er også andre tiltak som er tatt av B. Braun for å beskytte enheten, inkludert en funksjon som gjør at pumpen ignorerer forespørsler mens den allerede leverer medisiner, noe som betyr at angrepet bare kan utnyttes når pumpen er inaktiv eller i standby -modus mellom infusjonene. . Sykepleiere blir også instruert i å sjekke dosering og medisinering før de setter noe, og forskrifter i flere land forklarer i detalj hvordan enheten skal administreres av sykepleiere.
Men å få tilgang til lokale nettverk er ikke så vanskelig som det en gang var, og McAfee bemerket at “forutsetningene for dette angrepet er minimale og ikke er nok til å dempe den totale trusselen.” Når et lokalt nettverk er åpnet, kan nettkriminelle ta en rekke trinn for å gjøre arbeidet enklere, inkludert å slette den nåværende klarerte serverkonfigurasjonen og omskrive den til en angriperstyrt server.
Angripere kan til og med starte hele operasjonen på nytt for å sikre at ingen av endringene blir lagt merke til av sykehuspersonalet.
Nordeck, som har tilbrakt mer enn 20 år som lege i private omgivelser og i den amerikanske hæren, sa at ICU er høytrykksmiljøer hvor det er økt risiko for infusjonsfeil siden disse kritiske og ofte medisinske komplekse pasienter har flere infusjoner som justeres ofte.
“Feil er imidlertid ikke begrenset til ICU og kan like gjerne forekomme på innlagte avdelinger eller polikliniske innstillinger,” sa Nordeck. “I hovedsak med hver økning i variabelen (pasientens kompleksitet eller skarphet, antall medisiner, rateendringer, sykepleier -til -pasient -forhold, etc.) er det en økt risiko for feil.”
Nordeck la til at “noe så rutinemessig som å korrigere en persons høyt blodsukker eller natriumnivå for raskt kan få hjernen til å hovne opp eller skade nervene som kan føre til varig funksjonsnedsettelse eller til og med død.”
Selv om forskerne bemerket at ransomware -angrep er langt mer sannsynlig akkurat nå, var det viktig for helseinstitusjoner å herde seg mot den typen nye angrep som fortsetter å dukke opp fra tid til annen.
“Enhetsprodusenter har som mål å produsere trygge og sikre produkter som det fremgår av innebygde sikkerhetstiltak. Imidlertid kan det eksistere feil som gjør at enheten kan bukke under for et løsepengeangrep eller potensielt forårsake skade,” la Nordeck til.
“Derfor bør produsentene samarbeide med sikkerhetspersoner for uavhengig å teste produktene sine for å oppdage og korrigere potensielle trusler og derved bevare pasientsikkerhet og enhetssikkerhet.”
Sikkerhet
Kaseya ransomware -angrep: Det du trenger å vite Surfshark VPN -anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cyber security 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for forretninger og hjemmebruk De beste sikkerhetsnøklene for 2FA Hvordan ofre som betaler løsepenger oppfordrer til flere angrep (ZDNet YouTube)
Relaterte emner :
Datahåndteringssikkerhet TV CXO datasentre