E 'un fatto noto che le vulnerabilità dei dispositivi medici possono mettere in pericolo la sicurezza fisica dei pazienti.
I ricercatori di sicurezza hanno scoperto due nuovi tali vulnerabilità, uno dei quali è critica e può consentire il pieno controllo del dispositivo medico. I difetti risiedono in Alaris Gateway Workstation di Becton Dickinson, che vengono utilizzati per fornire farmaci fluido.
Una delle vulnerabilità (identificato come CVE-2.019-10.959) si trova nel codice del firmware del dispositivo, e viene assegnato il punteggio più alto gravità della 10. Il bug può essere sfruttato da un utente malintenzionato di ottenere il pieno controllo del dispositivo. L'altro difetto (CVE-2.019-10.962) non è così grave, ma è ancora pericoloso in quanto colpisce interfaccia di gestione web-based della workstation.
Entrambe le vulnerabilità interessano alcune versioni del Becton Dickinson Alaris Gateway Workstation (AGW), che fornisce la connettività di potenza e di rete per pompe di infusione e siringhe. E 'importante notare che AGW non è disponibile negli Stati Uniti, ma utilizzato in tutta Europa e in Asia.
Di più su CVE-2.019-10.959 e CVE-2.019-10.962
La critica CVE-2.019-10.959 vulnerabilità interessa 1.1.3 Costruire 10, 1.1.3 MR Corporatura 11, 1.2 Costruire 15, 1.3.0 Costruire 14, e 1.3.1 Costruire 13. CVE-2.019-10.962 mette in pericolo le seguenti versioni: 1.0.13, 1.1.3 Costruire 10, 1.1.3 MR Corporatura 11, 1.1.5, e 1.1.6. Inoltre, molti altri dispositivi Alaris sono anche influenzati - GS, GH, CC e TIVA che sono tutti in esecuzione la versione del software 2.3.6, uscito nel 2006.
Un successo exploit della critica CVE-2.019-10.959 potrebbe consentire a un utente malintenzionato di installare in remoto del firmware maligno, che potrebbe quindi disattivare la workstation o manomettere la sua funzione. Tuttavia, effettuare l'exploit, l'attaccante avrebbe anche bisogno di ottenere l'accesso alla rete ospedaliera. Questo compito non può essere che una sfida a tutti, considerando il livello di sicurezza nelle organizzazioni sanitarie.
Il passo successivo richiederebbe l'attaccante alle imbarcazioni un file di Windows gabinetto noto come CAB. Il file è un formato di archivio per la memorizzazione di dati relativi ai driver di Microsoft Windows e file di sistema. Nel caso dell'attacco, l'attore minaccia sarebbe trabocchetto il file con eseguibili dannosi.
La parte più pericolosa dell'attacco CVE-2.019-10.959 consentirebbe al malintenzionato di aggiornare il firmware del AGW attraverso la rete senza privilegi o l'autenticazione.
Infine, l'attaccante sarebbe in grado di interferire con il dosaggio del farmaco erogato dai modelli specifici di infusione pompe collegate ad un dispositivo AGW.
Per quanto riguarda CVE-2.019-10.962, il difetto meno grave, potrebbe consentire a un utente malintenzionato con conoscenze dell'indirizzo IP del dispositivo per accedere a informazioni importanti attraverso la sua interfaccia del browser, come dati di monitoraggio, log degli eventi, Guide e impostazioni di configurazione
Le vulnerabilità sono state scoperto da CyberMDX. I ricercatori hanno contattato privatamente Becton Dickinson, e la società ha confermato i problemi. Le due società hanno collaborato nella ricerca di una soluzione per il bug.