返回

黑客可以远程访问注射器输液泵来输送致命的过量药物

发布时间:2022-03-15 05:46:30 529
hacking-wireless-syringe-infusion-pumps
物联网正在把每个行业都变成计算机行业,让客户认为有了智能设备,他们的生活会轻松得多。然而,这些设备可能会被黑客入侵。



但一切都需要连接吗?当然不是—;尤其是在医疗设备方面。

医疗设备越来越容易受到黑客攻击。本月早些时候,美国食品和药物管理局(FDA)召回了46.5万个心脏起搏器,因为它们被发现容易受到黑客攻击。

ICS-CERT在周四发布的一份公告中警告称,现在,事实证明,用于急性护理环境的注射器输液泵可以被黑客远程访问和操纵,从而影响设备的预期操作。

一位独立的安全研究人员在Medfusion 4000无线注射器输液泵中不仅发现了一两个安全漏洞,还发现了八个安全漏洞。该泵由位于明尼苏达州的专业医疗设备制造商史密斯医疗公司(Smiths medical)制造。

这些设备在世界各地用于在急性重症监护中提供小剂量药物,如新生儿和儿科重症监护和手术室。

Scott Gayou发现的其中一些漏洞严重程度很高,远程攻击者很容易利用这些漏洞“获得未经授权的访问并影响泵的预期运行”
根据ICS-CERT,“尽管采用了分段设计,但攻击者可能会破坏泵的通信模块和治疗模块。”
最严重的漏洞(CVE-2017-12725)的CVSS分数为9.8,与在默认配置未更改的情况下使用硬编码用户名和密码自动建立无线连接有关。

高严重性缺陷包括:
  • 一个缓冲区溢出漏洞(CVE-2017-12718),在某些情况下,可以利用该漏洞在目标设备上远程执行代码。
  • 如果泵配置为允许FTP连接,则缺乏身份验证(CVE-2017-12720)。
  • 存在泵FTP服务器的硬编码凭证(CVE-2017-12724)。
  • 缺乏适当的主机证书验证(CVE-2017-12721),使泵容易受到中间人(MitM)攻击。
其余为中等严重程度的漏洞,攻击者可利用这些漏洞使设备的通信和操作模块崩溃,使用硬编码凭据对telnet进行身份验证,并从配置文件中获取密码。

这些漏洞会影响运行固件版本1.1、1.5和1.6的设备,史密斯医疗公司计划在2018年1月发布新产品版本1.6.1以解决这些问题。

但与此同时,建议医疗机构采取一些防御措施,包括为泵分配静态IP地址、监控恶意服务器的网络活动、在隔离网络上安装泵、设置强密码,以及定期创建备份,直到发布补丁。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线