Swisslog Healthcare公司生產的TransLogic醫(yī)療氣動導管系統(tǒng)(PTS)能夠幫助醫(yī)院實現(xiàn)對靜脈輸液等藥品、實驗室標本、文件和其他材料的高效穩(wěn)定傳遞,在全球超過3000家醫(yī)院中使用。近日,Armis研究人員在該系統(tǒng)中發(fā)現(xiàn)了8類漏洞(PwnedPiper),這些漏洞可成為醫(yī)院勒索攻擊者的有力工具。
Armis的研究人員發(fā)現(xiàn),TransLogic氣動管系統(tǒng)特別是該產品的Nexus控制面板,會受到上述類型漏洞的影響,產生與硬編碼憑據、權限升級、內存損壞、拒絕服務和固件升級相關的一系列問題。
網絡攻擊者可以利用這些漏洞來造成PTS的工作中斷,或完全控制PTS的Nexus控制面板。在Armis描述的理論攻擊場景中,攻擊者首先是通過瞄準連接到互聯(lián)網的易受攻擊的IP攝像頭來訪問包含PTS的網絡,再利用上述安全漏洞向目標系統(tǒng)發(fā)送特制數據包,不需要身份驗證或用戶交互。
“通過破壞Nexus站點,攻擊者可以利用它進行偵察,包括從站點收集數據,例如使用PTS系統(tǒng)中所有員工的RFID憑證、利用每個站點的功能或掌握其位置的詳細信息,以及了解PTS網絡的物理布局。借此,攻擊者可以接系統(tǒng)網絡中的所有 Nexus站,并在復雜的勒索軟件攻擊中以此作為要挾受害者的籌碼?!盇rmis解釋說。
此外,由于Translogic PTS系統(tǒng)是一個與其他醫(yī)院系統(tǒng)集成的高級系統(tǒng),如果Translogic PTS網絡被攻破,這些系統(tǒng)之間共享的信息可能就會被泄漏或被攻擊者操縱,以下是PTS系統(tǒng)的高級功能及其相關安全風險:
1、PTS系統(tǒng)包括WhoTube與醫(yī)院訪問控制系統(tǒng)的集成。這種集成允許使用他們的RFID卡對工作人員進行身份驗證,限制對PTS站的訪問,并允許使用安全傳輸,其中只有當某個人出示他們的 RFID卡或密碼時,運營商才會對其開放。雖然這些類型的高級功能增強了系統(tǒng)的物理安全性,但如果PTS系統(tǒng)受到威脅,它們也會將員工記錄和他們的RFID憑證暴露給潛在的攻擊者。
2、PTS系統(tǒng)支持變速交易,一方面可以快速運送緊急物品,另一方面可以緩慢轉移敏感物品,例如血液制品,如果在試管在運輸中快顛簸可能會損壞血液制品。如果攻擊者要破壞PTS系統(tǒng),可能會通過更改系統(tǒng)速度限制的方式。
3、PTS系統(tǒng)提供了一個警報消息解決方案,可以與醫(yī)院的通信解決方案集成,實現(xiàn)對交付承運人的通知和跟蹤,并就系統(tǒng)中的任何故障向PTS系統(tǒng)的維護人員發(fā)出警報。濫用這些通信會干擾醫(yī)院的工作流程。
雖然一些勒索攻擊團伙聲稱他們不針對醫(yī)院,但在過去一年中,全球已報告了多起涉及醫(yī)療機構的重大攻擊事件。
這些漏洞在Armis的追蹤代號為PwnedPiper,并已于5月報告給Swisslog公司。Swisslog發(fā)布了固件更新 (v7.2.5.7),修補了八種類型問題中的七種,同時為剩余漏洞提供了緩解措施。但一些較舊版本的系統(tǒng)并不支持這些更新,因此無法獲得修復。