É um fato conhecido que vulnerabilidades em dispositivos médicos podem pôr em risco a segurança física dos pacientes.
Pesquisadores de segurança descobriram duas novas vulnerabilidades, um dos quais é crítico e pode permitir o controle total do dispositivo médico. As falhas residem nas estações de trabalho Alaris Gateway da Becton Dickinson, que são utilizados para fornecer medicação fluida.
Uma das vulnerabilidades (identificado como CVE-2019-10959) está localizado no código de firmware do dispositivo, e recebe a pontuação de gravidade mais alta de 10. O bug pode ser aproveitado por um invasor para obter controle total do dispositivo. A outra falha (CVE-2019-10962) não é tão grave, mas ainda é perigoso, pois afeta a interface de gerenciamento baseada na web da estação de trabalho.
Ambas as vulnerabilidades afetam certas versões do Alaris Gateway Workstation de Becton Dickinson (AGW), que fornece energia e conectividade de rede para bombas de infusão e seringa. É importante observar que AGW não está disponível nos EUA., mas foi usado em toda a Europa e Ásia.
Mais sobre CVE-2019-10959 e CVE-2019-10962
A vulnerabilidade crítica CVE-2019-10959 afeta 1.1.3 Construir 10, 1.1.3 MR Build 11, 1.2 Construir 15, 1.3.0 Construir 14, e 1.3.1 Construir 13. CVE-2019-10962 põe em perigo as seguintes versões: 1.0.13, 1.1.3 Construir 10, 1.1.3 MR Build 11, 1.1.5, e 1.1.6. além disso, vários outros dispositivos Alaris também são afetados - GS, GH, CC e TIVA, todos executando a versão do software 2.3.6, lançado em 2006.
Uma exploração bem-sucedida do CVE-2019-10959 crítico pode permitir que um invasor instale firmware malicioso remotamente, o que poderia desabilitar a estação de trabalho ou adulterar sua função. Contudo, para realizar a exploração, o invasor também precisaria obter acesso à rede do hospital. Esta tarefa pode não ser tão desafiadora, considerando o nível de segurança em organizações de saúde.
A próxima etapa exigiria que o invasor criasse um arquivo Windows Cabinet conhecido como CAB. O arquivo é um formato de arquivo para armazenar dados relacionados a drivers e arquivos de sistema do Microsoft Windows. No caso do ataque, o agente da ameaça faria uma armadilha explosiva do arquivo com executáveis maliciosos.
A parte mais perigosa do ataque CVE-2019-10959 permitiria ao invasor atualizar o firmware do AGW pela rede sem quaisquer privilégios especiais ou autenticação.
afinal, o invasor seria capaz de adulterar a dosagem do medicamento dispensado por modelos específicos de bombas de infusão conectadas a um dispositivo AGW.
Quanto a CVE-2019-10962, a falha menos séria, pode permitir que um invasor com conhecimento do endereço IP do dispositivo acesse informações importantes por meio da interface do navegador, como dados de monitoramento, logs de eventos, guias do usuário e definições de configuração
As vulnerabilidades eram descoberto por CyberMDX. Os pesquisadores contataram Becton Dickinson em particular, e a empresa confirmou os problemas. As duas empresas colaboraram na busca de uma solução para os bugs.