Der Bericht deckt auf, wie böswillige Akteure Schwachstellen ausnutzen könnten, um die Konfiguration einer Pumpe im Standby-Modus so zu ändern, dass bei der nächsten Verwendung eine unerwartete Medikamentendosis an Patienten abgegeben werden kann – ohne die Authentifizierung des medizinischen Fachpersonals.
Die wichtigsten Ergebnisse sind:
- Da das Betriebssystem der Pumpe nicht überprüft, wer Befehle oder Daten sendet ist so einem Angreifer die Durchführung von Remote-Netzwerkangriffen möglich.
- Die Medikamentenabgabe an Patienten kann drastisch erhöht werden, indem Angreifer mehrere 0-Day-Schwachstellen ausnutzen.
- Angreifer können bestimmte Konfigurationsoptionen ändern, um sich leichter Zugriff zu verschaffen, denn das proprietäre Protokoll für die PCS-Binärdatei ist nicht authentifiziert. Eine dieser Konfigurationsoptionen teilt der Pumpe mit, welcher Server „vertrauenswürdig" ist, um Betriebsdaten von ihm zu erhalten (beispielsweise die Medikamentenbibliothek). Ein Angreifer kann einen Befehl an SpaceCom senden, der die aktuelle Konfiguration des vertrauenswürdigen Servers löscht und sie auf einen vom Angreifer kontrollierten Server umschreibt.
- SpaceCom nutzte außerdem einen Open Source Service mit einer Schwachstelle. Diese wurde von den Entwicklern zwar bereits in 2015 entdeckt und gepatcht, aber B. Braun integrierte das entsprechende Update nicht in ihre Software. Die Sicherheitsforscher konnten diese Schwachstelle ausnutzen, um Zugriff auf die Geräte zu erlangen.
- Medizinischen Einrichtungen wird empfohlen diese Bedrohungen aktiv und mit besonderer Aufmerksamkeit zu verfolgen, bis eine umfassende Suite von Patches erstellt und von den B. Braun-Kunden wirksam eingesetzt wird*.
Ransomware-Angriffe aus der Vergangenheit, die es auf das Gesundheitswesen abgesehen haben, beruhen auf Schwachstellen wie diesen. Deshalb ist eine kontinuierliche Sicherheitsforschung entscheidend, um potentielle Schwachstellen zu entdecken, bevor es überhaupt zum Angriff kommen kann.
Alle weiteren Informationen entnehmen Sie dem Blogpost. Die tiefgehende technische Analyse der Forscher finden Sie hier. Außerdem veröffentlichte McAfee Enterprise noch ein Demo-Video, das einen potentiellen Angriff demonstriert.
Sollten Sie an einem Interview mit einem Forscher von McAfee Enterprise interessiert sein, kommen Sie gerne auf uns zu. Darüber hinaus sprechen die Sicherheitsexperten gerne darüber, welche Auswirkungen Sicherheitsbedrohungen auf die Medizinbranche generell haben und welche Schritte medizinische Organisationen zur Vermeidung von Cyber-Angriffen einleiten sollten.
*Durch den laufenden Dialog mit B. Braun hat McAfee Enterprise ATR die Schwachstelle aufgedeckt und erfahren, dass die neueste Version der Pumpe den anfänglichen Netzwerkvektor der Angriffskette beseitigt.
McAfee Enterprise bietet Cyber-Sicherheitslösungen für Unternehmen. Mit seinem erstklassigen Lösungsportfolio bedient McAfee Enterprise die sich verändernden Sicherheitsbedürfnisse von Unternehmenskunden, damit die Anforderungen moderner Organisationen, Unternehmen und Regierungen auf der ganzen Welt erfüllt werden können. Weitere Informationen finden Sie unter https://www.mcafee.com/enterprise/de-de/home.html
McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Telefon: +49 (89) 3707-0
Telefax: +49 (89) 3707-1199
http://www.mcafee.de
Hotwire
Telefon: +49 (89) 26208-189
E-Mail: julia.bastos@hotwireglobal.com
McAfee
E-Mail: Michelle_spencer@mcafee.com