B. Braun met à jour la pompe IV défectueuse après que McAfee a découvert une vulnérabilité permettant aux attaquants de modifier les doses

0
127

Jonathan Greig

Par Jonathan Greig | 24 août 2021 — 20h30 GMT (21h30 BST) | Sujet : Sécurité

L'équipe de recherche avancée sur les menaces de McAfee Enterprise a dévoilé une nouvelle étude sur les vulnérabilités découvertes avec les pompes créées par le géant allemand de la santé B. Braun.

Le rapport relate les problèmes de la pompe à grand volume Infusomat Space de B. Braun et de la SpaceStation, tous deux conçus pour être utilisés dans des établissements médicaux pour adultes et pédiatriques. Les pompes à perfusion sont conçues pour aider les infirmières et les médecins à éviter les perfusions manuelles fastidieuses et ont gagné en importance ces dernières années, alors que de nombreux hôpitaux numérisent leurs systèmes.

Selon l'étude, les attaquants pourraient tirer parti des vulnérabilités pour modifier la configuration d'une pompe en mode veille, permettant ainsi d'administrer des doses modifiées de médicaments aux patients sans aucun contrôle.

Le système d'exploitation de la pompe ne vérifie pas d'où proviennent les commandes qu'elle reçoit ou qui lui envoie des données, ce qui donne aux cyberattaquants un espace pour attaquer à distance. L'utilisation de protocoles non authentifiés et non cryptés offre également aux attaquants plusieurs moyens d'accéder aux systèmes internes de la pompe qui régulent la quantité de chaque médicament devant être administrée à un patient.

« Des acteurs malveillants pourraient exploiter plusieurs vulnérabilités de 0 jour pour menacer plusieurs scénarios d'attaque critiques, ce qui peut augmenter considérablement le taux de médicaments délivrés aux patients. Les établissements médicaux doivent surveiller activement ces menaces avec une attention particulière, jusqu'à ce qu'une suite complète de correctifs soit produite et efficacement adoptés par les clients de B. Braun*, a déclaré l'équipe de recherche avancée sur les menaces de McAfee dans l'étude. 

“Grâce à un dialogue continu avec B. Braun, McAfee Enterprise ATR a révélé la vulnérabilité et a appris que la dernière version de la pompe supprime le vecteur réseau initial de la chaîne d'attaque.”

Douglas McKee, Steve Povolny et Philippe Laulheret – des membres de l'équipe de recherche avancée sur les menaces de McAfee – expliquent dans le rapport que les modifications de la quantité de médicament administrée à un patient ressembleraient à un simple dysfonctionnement de l'appareil et ne seraient « remarquées qu'après qu'une quantité substantielle de médicament a été délivrée. à un patient, car la pompe à perfusion affiche exactement ce qui a été prescrit, tout en dispensant des doses potentiellement mortelles de médicaments. »

McAfee a noté qu'il y a plus de 200 millions de perfusions intraveineuses administrées dans le monde chaque année à l'aide de pompes comme celles fournies par B. Braun. La société est l'un des leaders du marché des pompes IV qui a rapporté 13,5 milliards de dollars en 2020 aux États-Unis.

Shaun Nordeck, un médecin travaillant dans un centre de traumatologie de niveau 1, a contribué à l'étude et a déclaré que la capacité de manipuler à distance des équipements médicaux sans être détectés, avec un potentiel de préjudice pour les patients, arme efficacement ces dispositifs de point de service.

“Il s'agit d'un scénario qui n'était auparavant plausible qu'à Hollywood, mais qui est maintenant confirmé comme un véritable vecteur d'attaque contre un équipement critique que nous utilisons quotidiennement”, a déclaré Nordeck à propos de l'étude. « Les attaques de ransomware qui ont ciblé notre industrie reposent sur des vulnérabilités comme celles-ci ; et c'est exactement pourquoi cette recherche est essentielle pour comprendre et contrecarrer les attaques de manière proactive. »

McAfee a informé B. Braun des vulnérabilités en janvier et la société a depuis mis à jour les pompes pour résoudre le problème. Mais l'émergence du problème ouvre une toute nouvelle liste d'attaques qui pourraient être exploitées si d'autres vulnérabilités basées sur le réseau étaient découvertes. Le rapport note que même si B. Braun a résolu les problèmes, de nombreux hôpitaux exécutent toujours les outils et logiciels vulnérables.

« L'industrie médicale est à la traîne par rapport aux autres dans le domaine de la sécurité depuis de nombreuses années. les premières étapes du développement, combinées à une solution de patch rapide et efficace », ont déclaré McKee, Povolny et Laulheret.

McAfee a fini par découvrir cinq nouvelles vulnérabilités distinctes liées aux pompes – CVE-2021-33886, CVE-2021-33885, CVE-2021-33882, CVE-2021-33883 et CVE-2021-33884 – qui couvrent B. Le modèle de pompe à grand volume Infusomat 871305U de Braun, une station d'accueil SpaceStation modèle 8713142U pouvant contenir jusqu'à 4 pompes et un composant logiciel appelé SpaceCom version 012U000050, tous sortis en 2017. 

“Quand on regarde comment le pompe et son module de communication gère la communication et la gestion des fichiers, nous avons observé que les fichiers critiques ne sont pas signés (CVE-2021-33885), la plupart des échanges de données se font en clair (CVE-2021-33883), et il existe un manque général d'authentification (CVE-2021-33882) pour les protocoles propriétaires utilisés”, indique le rapport.

Des chercheurs en sécurité ont déjà découvert des vulnérabilités en matière de cybersécurité avec des pompes à perfusion de plusieurs sociétés en plus de B. Braun comme Medtronic, Hospira Symbiq et d'autres. Mais récemment, le gouvernement allemand a publié une étude sur les pompes à perfusion, y compris celles de B. Braun, dans le cadre d'un examen plus large de la cybersécurité des dispositifs médicaux.

“SpaceCom est un système Linux intégré qui peut fonctionner soit sur la pompe à partir de son pack de batteries intelligentes, soit à l'intérieur de la SpaceStation. Cependant, lorsque la pompe est branchée sur la SpaceStation, le SpaceCom de la pompe est désactivé”, a révélé l'étude.

“SpaceCom agit comme module de communication externe pour le système et est séparé des opérations internes de la pompe, quel que soit l'endroit d'où il s'exécute. Une fonction importante de SpaceCom est de pouvoir mettre à jour la bibliothèque de médicaments et la configuration de la pompe stockées sur la pompe. La bibliothèque de médicaments contient des informations telles que le service et le service, une liste de médicaments préconfigurés avec leurs concentrations par défaut, des messages d'information à imprimer à l'écran lorsqu'ils sont sélectionnés et, plus important encore, des limites souples et strictes pour éviter les erreurs de médication.

Une des raisons pour lesquelles les pompes à perfusion sont si largement utilisées aujourd'hui est qu'elles aident les infirmières à réguler automatiquement les doses de médicaments, certains systèmes déployant des bases de données avec plus de 1500 paires clé/valeur.

Une difficulté à laquelle les cyberattaquants peuvent être confrontés est que le RTOS de la pompe n'est pas connecté au réseau mais qu'il doit être accessible pour apporter des modifications.

“Bien que cette chaîne d'attaque présente une méthode complète pour modifier les données critiques des pompes, il est important de reconnaître les conditions requises pour que cette attaque réussisse. Ces pompes sont conçues pour être connectées en réseau à un réseau interne local”, ont expliqué les chercheurs.

« Par conséquent, dans des conditions de fonctionnement normales, un attaquant devrait avoir trouvé une méthode pour accéder au réseau local. Cette attaque pourrait-elle avoir lieu via Internet ? Techniquement parlant, oui ; cependant, il serait très peu probable de voir une configuration où une pompe est directement connectée à Internet.”

Il existe également d'autres mesures prises par B. Braun pour protéger l'appareil, y compris une fonction qui permet à la pompe d'ignorer les demandes tout en délivrant déjà des médicaments, ce qui signifie que l'attaque ne peut être exploitée que lorsque la pompe est inactive ou en mode veille entre les perfusions. . Les infirmières sont également chargées de vérifier la posologie et les niveaux de médicaments avant de régler quoi que ce soit, et les réglementations de plusieurs pays expliquent en détail comment l'appareil est censé être géré par les infirmières.

Mais accéder aux réseaux locaux n'est plus aussi difficile qu'auparavant et McAfee a noté que “les prérequis pour cette attaque sont minimes et ne suffisent pas à atténuer la menace globale”. Une fois qu'un réseau local est accessible, les cybercriminels peuvent prendre un certain nombre de mesures pour faciliter leur travail, notamment en effaçant la configuration actuelle du serveur de confiance et en la réécrivant sur un serveur contrôlé par un attaquant.

Les attaquants peuvent même redémarrer l'ensemble de l'opération pour s'assurer qu'aucun de leurs changements ne soit remarqué par le personnel hospitalier.

Nordeck, qui a passé plus de 20 ans en tant que médecin en milieu privé et dans l'armée américaine, a déclaré que les unités de soins intensifs sont des environnements à haute pression où il existe un risque accru d'erreurs de perfusion car ces problèmes critiques et souvent médicaux les patients complexes ont des perfusions multiples qui sont ajustées fréquemment.

“Les erreurs, cependant, ne se limitent pas à l'unité de soins intensifs et peuvent tout aussi bien se produire dans les services d'hospitalisation ou en ambulatoire”, a déclaré Nordeck. “Essentiellement, avec chaque augmentation de variable (complexité ou acuité du patient, nombre de médicaments, changements de taux, ratio infirmière/patient, etc.), il y a un risque accru d'erreur.”

Nordeck a ajouté que “quelque chose d'aussi routinier que de corriger trop rapidement l'hyperglycémie ou le taux de sodium d'une personne peut faire gonfler le cerveau ou endommager les nerfs, ce qui peut entraîner une invalidité permanente ou même la mort”.

Bien que les chercheurs aient noté que les attaques de ransomwares sont beaucoup plus probables en ce moment, il était important pour les établissements de santé de se durcir contre les types d'attaques émergentes qui continuent d'apparaître de temps en temps.

“Les fabricants d'appareils visent clairement à produire des produits sûrs et sécurisés, comme en témoignent les protections intégrées. Cependant, des défauts peuvent exister qui permettent à l'appareil de succomber à une attaque de rançon ou de causer potentiellement des dommages “, a ajouté Nordeck.

« Par conséquent, les fabricants doivent collaborer avec les professionnels de la sécurité pour tester indépendamment leurs produits afin de détecter et de corriger les menaces potentielles et ainsi préserver la sécurité des patients et des appareils. »

Sécurité

Attaque par ransomware Kaseya : ce que vous devez savoir Avis Surfshark VPN : c'est bon marché, mais est-ce bon ? Les meilleurs navigateurs pour la confidentialité Cybersécurité 101 : protégez votre vie privée Les meilleurs logiciels et applications antivirus Les meilleurs VPN pour les entreprises et les particuliers Les meilleures clés de sécurité pour 2FA Comment les victimes qui paient la rançon encouragent davantage d'attaques (ZDNet YouTube)

Sujets connexes :

Sécurité de la gestion des données Centres de données TV CXO Jonathan Greig

Par Jonathan Greig | 24 août 2021 — 20h30 GMT (21h30 BST) | Sujet : Sécurité