Es ist eine bekannte Tatsache, dass Sicherheitslücken in medizinischen Geräten können die physische Sicherheit der Patienten gefährden.
Sicherheitsforscher haben zwei neue solche Schwachstellen entdeckt, einer davon ist kritisch und könnte die volle Kontrolle des medizinischen Geräts ermöglichen. Die Mängel liegen in Alaris Gateway-Workstations von Becton Dickinson, welche genutzt flüssiges Medikament zu liefern.
Eine der Schwachstellen (erkannt als CVE-2.019-10.959) wird in Geräte Firmware-Code befindet, und ist die höchste Schweregrad der zugewiesenen 10. Der Fehler kann von einem Angreifer genutzt werden, die volle Kontrolle über das Gerät zu erhalten. Der andere Fehler (CVE-2019-10962) nicht so schlimm ist, aber immer noch gefährlich ist, wie es die Workstation der Web-basierte Management-Schnittstelle beeinflusst.
Beide Sicherheitslücken betreffen bestimmte Versionen der Becton Dickinson Alaris Gateway-Workstation (AGW), das liefert Strom und Netzwerkverbindung mit Infusionspumpen und Spritzen. Es ist wichtig zu beachten, dass AGW in den USA nicht verfügbar ist, aber es verwendet in Europa und Asien.
Mehr über CVE-2019-10959 und CVE-2019-10962
Die kritische CVE-2019-10959 Sicherheitsanfälligkeit betrifft 1.1.3 Bauen 10, 1.1.3 MR Körperbau 11, 1.2 Bauen 15, 1.3.0 Bauen 14, und 1.3.1 Bauen 13. CVE-2019-10962 gefährdet die folgenden Versionen: 1.0.13, 1.1.3 Bauen 10, 1.1.3 MR Körperbau 11, 1.1.5, und 1.1.6. Weiter, mehrere andere Alaris Geräte sind ebenfalls betroffen - GS, GH, CC und TIVA alle sind mit Software-Version 2.3.6, veröffentlicht in 2006.
Ein erfolgreicher Exploit der kritischen CVE-2019-10959 könnte ein Angreifer remote bösartige Firmware installieren, die könnten dann die Workstation deaktivieren oder manipulieren ihre Funktion. Jedoch, zur Durchführung der Exploit, der Angreifer muss auch Zugriff auf das Krankenhausnetzwerk erhalten. Diese Aufgabe kann nicht so schwierig sein, überhaupt, unter Berücksichtigung der Höhe der Sicherheit in Organisationen im Gesundheitswesen.
Der nächste Schritt wäre, den Angreifer erfordert eine Windows-CAB-Datei als CAB bekannt Handwerk. Die Datei ist eine Archivformat für Daten im Zusammenhang mit Microsoft-Windows-Treiber und Systemdateien speichern. Im Fall des Angriffs, die Bedrohung Schauspieler würden Sprengfallen, die Datei mit böswilligen exe-Dateien.
Der gefährlichste Teil des CVE-2.019-10.959 Angriff würde die Angreifer ermöglichen die AGW-Firmware über das Netzwerk ohne besondere Privilegien oder Authentifizierung zu aktualisieren.
Schließlich, Der Angreifer in der Lage mit der Dosierung des Arzneimittels durch spezifische Modelle von Infusionspumpen abzugebenden manipulations der mit einem Gerät AGW.
Wie für CVE-2019-10962, die weniger schwerwiegenden Fehler, es könnte ein Angreifer mit Kenntnis der IP-Adresse des Geräts zuzugreifen wichtige Informationen über ihre Browser-Schnittstelle erlauben, wie beispielsweise Überwachungsdaten, Ereignisprotokolle, Benutzerhandbuch und Konfigurationseinstellungen
Die Sicherheitslücken waren entdeckt von CyberMDX. Die Forscher kontaktiert Becton Dickinson privat, und das Unternehmen bestätigt die Themen. Die beiden Unternehmen arbeiten in eine Lösung für die Fehler zu finden.