據波士頓安全機構稱,在啟用Wi-Fi的電池系統(tǒng)和用于輸送藥物的輸液泵之間的交互中發(fā)現的一個漏洞可能為不良行為者提供一種竊取醫(yī)療機構使用的 Wi-Fi 網絡訪問權限的方法堅定的Rapid7。
據 Rapid7 本周報道,最嚴重的問題涉及 Baxter International 的 SIGMA Spectrum 輸液泵及其相關的 Wi-Fi 電池系統(tǒng)。攻擊需要物理訪問輸液泵。問題的根源在于 Spectrum 電池單元將設備上的 Wi-Fi 憑據信息存儲在非易失性存儲器中,這意味著不良行為者可以簡單地購買電池單元,將其連接到輸液泵,然后快速轉動它再次打開和關閉以強制輸液泵將 Wi-Fi 憑據寫入電池內存。
電池可以包含 Wi-Fi 憑據
Rapid7 補充說,該漏洞帶來了額外的風險,如果該組織在丟棄電池之前沒有小心擦拭電池,也可能會獲得丟棄或轉售的電池以從原始組織獲取 Wi-Fi 憑據。
[了解破壞安全計劃成功的 8 個陷阱和有效向董事會介紹網絡安全的 12 個技巧。| 注冊 CSO 通訊。]
該安全公司還警告了其他漏洞,包括涉及“hostmessage”命令的 telnet 問題,該命令可用于查看連接設備進程堆棧中的數據,以及可用于讀取或寫入內存的類似格式字符串漏洞。設備,或創(chuàng)建拒絕服務(DoS) 攻擊。
最后,Rapid7 說,測試的電池單元也容易受到使用 TCP/UDP 協議的未經身份驗證的網絡重新配置攻擊。攻擊者向設備上的特定端口發(fā)送特定的 XML 命令可能會更改該設備的 IP 地址,從而產生中間人攻擊的可能性。
據安全公司稱,對第一個漏洞的修復只是更仔細地控制對設備的物理訪問,DTU因為如果不手動將電池連接到輸液泵,就無法利用它,并仔細清除 Wi-Fi 信息——通過在轉售或以其他方式處置設備之前,將易受攻擊的電池連接到無效或空白的單元。
對于 telnet 和 TCP/UDP 漏洞,解決方案是仔細監(jiān)控連接到設備上易受攻擊端口 51243 的任何異常主機的網絡流量,并限制對包含輸液泵的網段的訪問。Baxter 還發(fā)布了新的軟件更新,為易受攻擊的設備禁用 Telnet 和 FTP。
適當的退役是安全的關鍵
Rapid7 的研究主管 Tod Beardsley 表示,這一發(fā)現強調了正確停用可能保存敏感數據的設備的重要性,并且網絡管理員必須意識到易受攻擊的物聯網設備構成的潛在威脅。
“有必要進行盡職調查,以確保物聯網設備在特定組織內停產時不包含可提取的敏感信息,”他說。“此外,必須改進網絡分段,以共同解決物聯網安全斷開問題?!?/p>