医院面临气动管道系统安全漏洞的风险

发布日期:2022-03-30 15:11

安全研究人员发现,医院用来移动关键医疗数据和敏感材料的气动管道系统存在关键漏洞。

物联网安全供应商Armis在主要用于北美医院的Swisslog Healthcare Nexus Control Panel软件中发现了9个安全漏洞。Armis将这些漏洞命名为“PwnedPiper”,计划在一个会议上展示其发现黑帽美国2021周三。

Armis在PwnedPiper上发表了他的发现,包括一个技术论文在漏洞上,周一。

这些漏洞是在2021年5月1日报告给瑞士日志的,最新的补丁也包括在内固件该公司的TransLogic气动管道系统。然而,由于这些管道系统往往对作业至关重要,安装补丁可能需要一些时间。

Nexus Control Panel是一个基于linux的触摸屏系统,医院使用该系统来管理用于在部门之间发送医疗样本、实验室测试、处方药物和其他关键材料的气动管道系统。

Armis团队发现,该软件平台包含基本漏洞,如无签名固件接受和默认密码,此外还有四个内存破坏漏洞、一个拒绝服务漏洞和一个特权提升错误。

在实践中,这意味着远程攻击者可能通过未受保护的服务器进入医院的网络,从而有效地关闭气动管道网络,使医院的运营陷入停顿。

“这类系统的使用时间接近100%,”本·塞里(Ben Seri)说,他是Armis的研究副总裁。“如果这些系统意外关闭,我不确定医院是否有办法处理它。”

阿米斯在研究报告中说,医院安全的一个突出问题是许多现代互联医疗设备的潜在本质。气动管道网络诞生于封闭网络和串行连接的时代,从未设计用于暴露于本地网络——更不用说互联网连接了。

因此,基本的连接协议和安全最佳实践(如默认密码和固件签名)从未被考虑过。更糟糕的是,还存在二次攻击的风险,因为脆弱的系统经常与之集成射频识别以及医院中允许横向移动的其他IT系统。

“所有那些与Wi-Fi或以太网有串行连接的设备,现在它们都将协议连接到IT上,”Armis的研究员巴拉克·哈达德(Barak Hadad)解释说。“我们看到了一个新的攻击面,这在我们开始之前是没有的。”

因此,当他们深入挖掘现代医疗网络的运作方式,以及随着行业从串行端口和隔离网络向开放连接和云平台过渡而暴露出来的安全漏洞时,漏洞搜寻者希望能找到更多的医院安全漏洞。

“当我们想到医疗保健的安全性时,首先想到的是生命维持系统,”Seri说。“但当你看到支持操作的外围系统时,你会意识到这是一个微妙的系统;你真的需要有一个全局观。”

分享到: