小心医疗黑客:医院药物输液泵存任意命令执行漏洞
医院用的智能输液泵说起来是很高端先进,一旦这个无比智能的小玩意儿因为其自身“疾病”而被攻击者恶意利用,那结果可要危及性命了。
输液泵存任意命令执行漏洞
输液泵是一种能够准确控制输液滴数或输液流速,保证药物能够速度均匀,药量准确并且安全地进入病人体内发挥作用的一种仪器。最近一名研究人员发现,一家制造医用设备公司生产的输液泵存在任意命令执行漏洞,并表示这是他遇到过的最不安全的可用IP设备。
攻击者利用这一漏洞可以入侵Hospira Lifecare PCA3输液泵,只需稍作调整便能更改病人所用的药物库,进行更新软件或让设备执行其他命令。
发现这一漏洞的SAINT公司软件安全工程师Jeremy Richards上周在推特写到:
“我个人对这个漏洞非常担忧,因为药泵直接与我相连。这不仅仅是易受攻击的问题,其编程是如此糟糕以至于使用一个无用的砖头就能破坏它了。”
漏洞详情
漏洞输液泵配置了一个存缺陷的IP地址——192.168.0.100,攻击者可以利用它来提取在设备中储存的纯文本无线加密钥匙。一旦攻击者对设备进行了物理访问,他们不仅能够得到密钥并进入输液泵,由于这些药物本连接了WiFi,攻击者还能入侵医院中的任意药物泵。
Richards发现医院输液泵链接无线网络的WPA密钥未加密并就在纯文本中,这意味着任何人可以轻而易举地通过Telnet和FTP获得权限,最终这些输液泵一旦投入使用,医院将陷入巨大的麻烦中。
输液泵存在的漏洞编号为CVE-2015-3459, 运行SW ver 412的Hospira Lifecare PCA输液泵中没有对远程登陆会话执行身份验证,允许远程攻击者通过访问远程登陆服务器获取root权限。
由于设备有一个外露的以太网端口,因此在五秒内便会受到一个带有攻击工具的局部物理攻击。这是一个攻击者只需使用物理攻击便可进入设备并完全操控设备的致命漏洞。
攻击者也可以收集关于硬编码本地账户的信息,最为重要的是服务器,AppWeb同样与设备一起受到在自己各自的漏洞影响。
即使目前的远程登录端口设置权限,问题也不会解决,因为有几个web服务器外露公用网管页面“linkparams”和“xmmucgi”,通过它们不需要身份验证便攻击者便可以任意“改变药物库,更新软件,运行命令”。
漏洞现状
Richards在博客中表示,他已经联系了输液泵制造商Hospira医疗设备公司。周二该公司表示他们正在对这个问题进行调查。
三月下旬,著名设备黑客Billy Rios曝出Hospira公司有一个基于Windows MedNet平台的相似漏洞。攻击者可以使用Hospira公司的MedNet服务器软件对药物库和泵配置进行未授权的修改。与泵的问题相似,该软件的漏洞源于主要管理药物库和一些输液流量的泵所使用的硬编码加密钥匙可以轻松被攻击者截获。
作者:明明知道
来源:51CTO
云栖大讲堂 擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!
相关文章
- 一套漏洞一套房? 这个让黑客动动鼠标就能赚170万美元的比赛叫做 PwnFest
- htcap:一款实用的递归型Web漏洞扫描工具
- phpcms2008远程代码执行漏洞
- 盗墓笔记—阿里旺旺ActiveX控件imageMan.dll栈溢出漏洞研究
- 「永恒之石」一口气用同个黑客集团外流的七个漏洞展开攻击, 与WannaCry较劲?
- 你以为只有WannaCry滥用了NSA漏洞?早有隐秘后门走在前面
- 超级漏洞!苹果系统可能被黑客“策反”
- 卑躬屈膝“上报”多年的Intel严重漏洞,到现在才修复!
- 黑客能入侵你的心脏 MedSec称圣犹达心脏起搏器存在严重漏洞
- 黑客无孔不入:硬盘指示灯和耳机也成漏洞
- Linux内核又爆远程DoS漏洞CVE-2017-7645 没有看到不受影响的版本
- Apache日志记录组件Log4j出现反序列化漏洞 黑客可以执行任意代码 所有2.x版本均受影响
- DjangoUEditor 1.9.143任意文件上传漏洞依然存在 黑客可以上传木马 但作者已经停止更新了
- 又一重大漏洞现身 “疯怪”危及世界互联网安全
- 黑客利用理财APP漏洞 半天内提现一千多万元
- 苹果曝硬件级不可修复漏洞;IEEE Spectrum 2020年度编程语言排行榜出炉
- 黑客使用内部 Zoho ServiceDesk 漏洞来删除 webshell
- 漏洞挖掘之信息收集