Doenças permitem que invasores controlem bombas de distribuição de drogas

bombas O Alaris Gateway Workstation (AWG) é um sistema que conecta uma bomba de distribuição de medicamentos aos sistemas de gerenciamento de dados do paciente e executa o Windows CE. No entanto, eles foram encontrados duas vulnerabilidades, que poderiam permitir que hackers desativassem o dispositivo, instalassem malware, relatassem informações falsas, mas também fizessem coisas mais perigosas, como controlar bombas e alterar doses de drogas.

Estação de trabalho Alaris Gateway

As estações de trabalho Alaris Gateway foram criadas pela empresa americana de dispositivos médicos Becton, Dickinson and Company (BD) e são usadas em hospitais e clínicas em 50 países da Europa e Ásia.

Os AWGs ajudam a melhorar a função das bombas de infusão, que são usadas em uma ampla gama de tratamentos: medicamentos, transfusões de sangue, quimioterapia, diálise, anestesia etc.

Doenças

As vulnerabilidades foram descobertas por Elad Luz, pesquisador da CyberMDX, que oferece soluções de segurança para provedores de serviços de saúde.

Uma vulnerabilidade, CVE-2019-10959, localizado no firmware da estação de trabalho. A vulnerabilidade fornece capacidade de um invasor de fazer upload de arquivos maliciosos, durante uma atualização de firmware.

Para que um hacker explore vulnerabilidades, ele deve primeiro obter acesso a uma rede hospitalar, conhecer bem o produto e poder atualizar e manipular um arquivo CAB, que armazena arquivos em uma biblioteca arquivada.

Se tudo isso for feito, o invasor poderá usar a vulnerabilidade e afetar as bombas.

Além disso, para aproveitar a vulnerabilidade, o invasor precisará criar um código executável personalizável que possa ser executado no ambiente Windows CE, além de criar um programa de instalação específico para o arquivo CAB, com as configurações necessárias para executá-lo. programa.

O invasor também pode invadir a máquina, instalar um programa malicioso, que serviria de base para um ataque de rede e transferir informações falsas das bombas.

“Devido à facilidade de ataque, à capacidade de atacar remotamente e às importantes consequências, a vulnerabilidade do firmware foi classificada em 10/10 por sua seriedade”, diz CyberMDX.

A segunda vulnerabilidade, CVE-2019-10962, afeta o console de gerenciamento da web da estação de trabalho, que não requer credenciais para obter acesso.

Isso significa que Qualquer pessoa que saiba o endereço IP da estação de trabalho pode monitorar as bombas, os arquivos de log e o guia do usuário. Também pode fazer alterações na configuração da rede (IP / sub-rede / WiFi / LAN).

E, neste caso, o atacante deve primeiro obter acesso à rede hospitalar.

Essa vulnerabilidade não afeta diretamente a operação de uma bomba de injeção, pois é um aplicativo on-line que visa coletar dados.

Versões influenciadas e limitação de risco

A vulnerabilidade CVE-2019-10959 afeta os AWGs, que usam as seguintes versões de firmware: 1.1.3 Build 10, 1.1.3 MR Build 11, 1.2 Build 15, 1.3.0 Build 14 e 1.3.1 Build 13.

Também pode ser encontrado em produtos BD mais antigos com a versão 2.3.6 do software.

O BD informa os administradores a atualizar para as versões de firmware 1.3.2 ou 1.6.1, desativar o protocolo SMB e garantir que apenas seus parceiros tenham acesso à rede.

A vulnerabilidade CVE-2019-10962 afeta os AWGs, que usam as versões de firmware 1.0.13, 1.1.3 Build 10, 1.1.3 MR Build 11, 1.1.5 e 1.1.6.

O BD aconselha os administradores a atualizar para as versões de firmware 1.3.2 ou 1.6.1, a fim de isolar sua rede de sistemas não confiáveis ​​e permitir o acesso apenas a parceiros adequados.