» »

Medicinski pripomočki še vedno ranljivi

Medicinski pripomočki še vedno ranljivi

Wired Blog - Prvič smo o računalniških ranljivostih srčnih spodbujevalnikov pisali že pred desetletjem, a se do danes ni kaj dosti popravilo. Da je ranljivost medicinskih pripomočkov pereča tema, tako z vidika varnosti kakor zasebnosti, smo videli že večkrat, izvzete pa niso niti velike naprave v bolnišnicah. Na konferenci Black Hat v Las Vegasu sta raziskovalca Billy Rios (WhiteScope) in Jonathan Butts (QED Secure Solutions) predstavila ranljivosti v napravah podjetja Medtronic, na katere sta podjetje prvikrat opozorila januarja lani. Popravkov do današnjega dne ni, saj isti dokaz koncepta še vedno deluje, trdita. Medtronic pravi, da obstoječi mehanizmi zadostno ščitijo napravo.

Danes sta na konferenci pokazala, kako je mogoče v praksi napasti CareLink 2090, ki ga zdravniki uporabljajo za spremljanje in nadzor srčnih spodbujevalnikov po vsaditvi. Posodobitve za napravo se ne prenašajo prek HTTPS, prav tako firmware ni digitalno podpisan. Zaradi tega ste na spodbujevalnik z lahkoto naložila zlonameren firmware, ki je lahko spreminjal ukaze, ne da bi zdravniki to videli. To ni edina naprava, ki sta jo zlomila. Pokazala sta še, kako je mogoče napasti Medtronicovo inzulinsko črpalko, in sicer sta ji s HackRF poslala ukaz, naj ne odmeri predpisanega odmerka. Črpalka je manj ranljiva od spodbujevalnika, ker napad deluje le na starejšo verzijo, ki ima nastavljeno oddaljeno krmiljenje. Raziskovalca sta odkrila tudi ranljivost v internem omrežju Medtronica, ki se uporablja za dostavo popravkov podpornim aparatom (torej ne spodbujevalnikom, temveč raznim monitorjem ipd.). Medtronic se je odzval šele po 10 mesecih.

Medicinski pripomočki odpirajo zanimivo debato, kakšen je primeren odziv na javljene ranljivosti. V konkretnem primeru sta se vmešala tudi Oddelek za domovinsko varnost (DHS) in stroga Zvezna agencija za zdravila in hrano (FDA). Kakršnekoli spremembe v medicinskih pripomočkih so občutljiva tematika, saj jih je treba temeljito preveriti in odobriti pri FDA, četudi gre le za varnostne popravke. Tudi pomislek je, ali sploh razkriti obstoj popravljenih ranljivosti ali pa le potihoma zakrpati naprave, saj razkritje ranljivosti poveča možnost za napad na nezakrpane naprave. FDA je letos napovedala ustanovitev posebnega odbora prav za tovrstne težave.

4 komentarji

Viktor333 ::

Lahko iz prve roke potrdim, ko sem delal za en medicinski startup je bila varnost v zadnjem planu. Kritične elemente so za povrhu pa še študenti implementirali, jbg je treba šprat.

Dr_M ::

Toliko denarja se obrne v medicini, naprave drage, kot da bi bile zlate, ampak narjen pa vse tko salabajzersko... Cudno, da ni nobenih tozb.
The reason why most of society hates conservatives and
loves liberals is because conservatives hurt you with
the truth and liberals comfort you with lies.

Invictus ::

Tukaj je zadeva večplastna...

Hardware v teh napravah je večinoma švoh. Zato da laufa tisti minimum, potreben za samo napravo. Pa ponavadi so le ti razvijalci štromarji ali poceni računačničarji. Kaka varnost prosim... Glavna dodana vrednost je v medicinskem znanju in certifikaciji.

Dodaten zajeb je na strani ITja v bolnicah, ki ne uspejo zagotoviti varnosti na svoji infrastrukturi in omrežju. Dovolj bi bila ACL, vezana na IP naslove, ki jim je dovoljeno komunicirati med sabo...
"Life is hard; it's even harder when you're stupid."

http://goo.gl/2YuS2x

johnnyyy ::

Viktor333 je izjavil:

Lahko iz prve roke potrdim, ko sem delal za en medicinski startup je bila varnost v zadnjem planu. Kritične elemente so za povrhu pa še študenti implementirali, jbg je treba šprat.

Mi smo imeli varnost precej višje na nivoju. Boot s SD kartice, kjer se je zloadal šifriran bootloader (AES128-CBC), ki se je HW dešifriral na samem čipu (vsaka naprava svoj uniq key v OTPju brez dostopa do ključa). Bootloader je zagnal firmware, ki je bil prav tako šifriran s tem ključem. Paketi brezžične komunikacije velikosti 16B, šifrirani z AES128-ECB, v njem tudi števec paketov (tako 2 poslana šifrirana paketa zaradi ECBja nikoli nista bila enaka), poleg tega pa potrjevanje sprejema paketov s timeoutom. Čeprav je naročnik na začetku hotel, da bi naprava imela še MP3 player in podoben bullshit, smo to rezali - torej naprava naj dela le eno nalogo in to dobro. Drugače pa programiranje C89, z MISRA-C 1998 standardom.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Vpoklic pol milijona srčnih spodbujevalnikov zaradi nadgradnje firmwara

Oddelek: Novice / Varnost
175978 (3932) PaX_MaN
»

Na internet ušla koda za izvedbo DDoS z napravami IoT

Oddelek: Novice / Varnost
337400 (3819) plizzzzzz
»

Hekerski napad na defibrilator in srčni spodbujevalnik

Oddelek: Novice / Varnost
207230 (5723) rolihandrej
»

Srčni spodbujevalniki ne marajo iPodov

Oddelek: Novice / Apple iPhone/iPad/iPod
263686 (2496) Matevžk

Več podobnih tem