Το Alaris Gateway Workstation (AWG) είναι ένα σύστημα, που συνδέει μια αντλία χορήγησης φαρμάκων με τα συστήματα διαχείρισης των δεδομένων των ασθενών και λειτουργεί με Windows CE. Ωστόσο, βρέθηκαν δύο ευπάθειες, οι οποίες θα μπορούσαν να επιτρέψουν σε hackers να απενεργοποιήσουν τη συσκευή, να εγκαταστήσουν κακόβουλο λογισμικό, να αναφέρουν ψεύτικες πληροφορίες, αλλά και να κάνουν πιο επικίνδυνα πράγματα, όπως να ελέγξουν τις αντλίες και να αλλάξουν τις δόσεις των φαρμάκων.
Alaris Gateway Workstation
Το Alaris Gateway Workstations δημιουργήθηκε από την αμερικανική εταιρεία κατασκευής ιατρικών συσκευών, Becton, Dickinson and Company (BD), και χρησιμοποιείται σε νοσοκομεία και κλινικές, σε 50 χώρες, στην Ευρώπη και την Ασία.
Τα AWGs βοηθούν στην καλύτερη λειτουργία των αντλιών έγχυσης, που χρησιμοποιούνται σε ένα ευρύ φάσμα θεραπειών: χορήγηση φαρμάκων, μεταγγίσεις αίματος, χημειοθεραπεία, αιμοκάθαρση, αναισθησία κλπ.
Οι ερευνητές εντοπίζουν σπάνιο γαλαξία με τριπλό δακτύλιο
Elon Musk: Επικεφαλής Κυβερνητικής Αποτελεσματικότητας
Υπάρχει ζωή στα φεγγάρια του Ουρανού;
Ευπάθειες
Οι ευπάθειες ανακαλύφθηκαν από τον Elad Luz, ερευνητή στην εταιρεία CyberMDX, η οποία προσφέρει λύσεις ασφαλείας σε φορείς υγείας.
Η μια ευπάθεια, η CVE-2019-10959, βρίσκεται στο firmware του workstation. Η ευπάθεια δίνει τη δυνατότητα σε έναν εισβολέα να μεταφορτώσει κακόβουλα αρχεία, κατά τη διάρκεια μιας ενημέρωσης firmware.
Για να μπορέσει να αξιοποιήσει ένας hacker την ευπάθεια, θα πρέπει πρώτα να αποκτήσει πρόσβαση στο δίκτυο ενός νοσοκομείου, να γνωρίζει καλά το προϊόν και να μπορεί να ενημερώνει και να χειρίζεται ένα αρχείο CAB, το οποίο αποθηκεύει αρχεία σε αρχειοθετημένη βιβλιοθήκη.
Αν γίνουν όλα αυτά, τότε ο επιτιθέμενος θα μπορεί να χρησιμοποιήσει την ευπάθεια και να επηρεάσει τις αντλίες.
Επιπλέον, για την αξιοποίηση της ευπάθειας, ο επιτιθέμενος θα πρέπει να δημιουργήσει ένα εκτελέσιμο με προσαρμοσμένο κώδικα, που μπορεί να τρέξει στο περιβάλλον Windows CE, καθώς και να δημιουργήσει ένα συγκεκριμένο πρόγραμμα εγκατάστασης για το αρχείο CAB, με τις απαραίτητες ρυθμίσεις για την εκτέλεση του προγράμματος.
Ο επιτιθέμενος θα μπορούσε επίσης να διεισδύσει στο μηχάνημα, να εγκαταστήσει ένα κακόβουλο πρόγραμμα, το οποίο θα λειτουργήσει ως βάση για επίθεση δικτύου, και να μεταφέρει ψεύτικες πληροφορίες από τις αντλίες.
“Λόγω της ευκολίας της επίθεσης, της δυνατότητας για απομακρυσμένη επίθεση και των σημαντικών συνεπειών, η ευπάθεια του firmware αξιολογήθηκε με 10/10 ως προς τη σοβαρότητά της”, σημειώνει η CyberMDX.
Η δεύτερη ευπάθεια, η CVE-2019-10962, επηρεάζει την κονσόλα διαχείρισης ιστού του workstation, η οποία δεν απαιτεί credentials για την απόκτηση πρόσβασης.
Αυτό σημαίνει ότι οποιοσδήποτε γνωρίζει τη διεύθυνση IP του workstation μπορεί να παρακολουθεί τις αντλίες, τα αρχεία καταγραφής συμβάντων πρόσβασης και τον οδηγό χρήσης. Μπορεί, επίσης, να κάνει αλλαγές στη διαμόρφωση του δικτύου (IP / subnet / WiFi / LAN).
Και σε αυτή την περίπτωση, ο επιτιθέμενος θα πρέπει, πρώτα, να αποκτήσει πρόσβαση στο δίκτυο του νοσοκομείου.
Η συγκεκριμένη ευπάθεια δεν επηρεάζει άμεσα τη λειτουργία μιας αντλίας έγχυσης, καθώς είναι μια διαδικτυακή εφαρμογή, που στοχεύει στη συγκέντρωση δεδομένων.
Επηρεαζόμενες εκδόσεις και Περιορισμός του κινδύνου
Η ευπάθεια CVE-2019-10959 επηρεάζει τα AWG, που χρησιμοποιούν τις ακόλουθες εκδόσεις firmware: 1.1.3 Build 10, 1.1.3 MR Build 11, 1.2 Build 15, 1.3.0 Build 14 και 1.3.1 Build 13.
Μπορεί επίσης να βρεθεί σε παλαιότερα προϊόντα BD με έκδοση λογισμικού 2.3.6.
Η BD ενημερώνει τους διαχειριστές να αναβαθμίσουν στις εκδόσεις firmware 1.3.2 ή 1.6.1, να αποκλείσουν το πρωτόκολλο SMB, και να διασφαλίσουν ότι μόνο οι συνεργάτες τους έχουν πρόσβαση στο δίκτυο.
Η ευπάθεια CVE-2019-10962 επηρεάζει τα AWGs, που χρησιμοποιούν τις εκδόσεις firmware 1.0.13, 1.1.3 Build 10, 1.1.3 MR Build 11, 1.1.5 και 1.1.6.
Η BD συμβουλεύει τους διαχειριστές να αναβαθμίσουν στις εκδόσεις firmware 1.3.2 ή 1.6.1, ώστε να απομονώσουν το δίκτυό τους από μη αξιόπιστα συστήματα και να επιτρέπουν την πρόσβαση μόνο σε κατάλληλους συνεργάτες.