医疗设备安全分析:75%的输液泵设备存在已知的安全漏洞
共 1939字,需浏览 4分钟
·
2022-03-04 10:00
Unit 42最近调查了解了医院及其他医疗保健机构在保护智能输液泵方面的安全情况。智能输液泵是向患者输送药物和液体的联网设备。医疗设备中存在的安全漏洞很可能危及生命或暴露患者的敏感数据。
在调查了医院和其他医疗保健组织网络上超过200,000个输液泵的数据后,发现75%的输液泵设备存在已知的安全漏洞,这些漏洞使它们面临被攻击者入侵的更高风险。同时凸显了医疗保健行业需要加倍努力以防止已知漏洞,同时努力医疗设备和网络的最佳安全实践。
输液泵漏洞的严重性
大型医院或诊所的输液泵数量多达数千台,无论是由于机械故障还是网络安全漏洞导致的召回,都可能给供应链经理、临床工程师和IT安全团队造成困扰。
在本次分析中,Palo Alto Networks安全平台在设备中发现了40多个不同的漏洞和70 多个不同的安全警报,其中一个或多个影响了分析中的75%的输液泵设备。
下表确定了此次数据分析中最常见的10个漏洞。包括CVE编号、严重性评分和扫描的易受该漏洞影响的泵的百分比。在扫描的设备中有52%被标记为易受前两个CVE的攻击,这两个CVE在2019年公开披露,严重性评分为“严重”和“高”。
分析的200,000多个输液泵中发现的前10个最普遍的漏洞
报告中列出的BD Alaris System 漏洞最初由制造商在2017年、2019年和2020年披露,已提供软件更新来修复这些漏洞。
输液泵中观察到的漏洞类型
通过分析观察到的针对输液系统常见的安全漏洞根据其产生的影响分为这几类:敏感信息泄露、未经授权的访问和溢出,其他漏洞来自第三方TCP/IP堆栈,但会影响设备及其操作系统。
敏感信息泄露
在观察的输液泵系统及医疗物联网设备中的大量漏洞与敏感信息泄露有关,易受此类问题影响的设备可能会泄露操作信息、患者数据或网络配置凭证。若利用这些漏洞,攻击者需要不同程度的访问权限。如CVE-2020-12040针对的是明文通信通道,攻击者可以通过中间人攻击远程利用CVE-2020-12040,访问输液泵和服务器之间的所有通信信息。另一方面,CVE-2016-9355和CVE-2016-8375可以被物理访问输液泵设备的人利用,以获取敏感信息。
溢出和未经授权的访问
与溢出或不正确的访问控制相关的漏洞可能使未经身份验证的用户具有访问设备的能力。可能导致设备无响应或失控。此外,未经授权访问的可能性不仅限于成功利用漏洞。
第三方TCP/IP堆栈中的漏洞
最后,针对医疗系统的安全漏洞可以通过加强软件开发期间的安全检测来减少数量,另一方面,目前许多IoMT(和IoT)设备及其操作系统使用第三方跨平台库,例如网络堆栈,这些库可能存在影响相关设备的漏洞。例如,对于CVE-2019-12255,这是用于嵌入式设备(包括输液泵系统的VxWorks实时操作系统 (RTOS) 中的内存损坏错误。
主动保护输液泵
对于医疗保健提供商来说,保护易受攻击的IoMT设备免受已知和未知威胁的影响不仅是设备识别和警报。医疗保健环境中的设备数量庞大系统庞杂,仅通过这两种方式并不够。因此,通过正确的策略和安全技术,可以提高医疗系统在安全方面的可见性。
以下是在评估IoMT安全策略和医疗保健技术时考虑的一些关键功能。
掌握设备使用情况:及时、快速了解和评估医疗设备的利用率及库存,不但有利于资产管理,而且可以协调和预防设备维护和修复问题时的使用情况。
评估整体风险:评估整理风险有助于安全团队主动发现漏洞并识别合规问题。如监视默认密码、操作系统,在上下文中评估CVE,检测系统安全漏洞,及时进行补丁升级等。
应用风险降低策略:实时的风险监控、报告和预警对于组织主动降低IoMT风险至关重要。提前了解风险有助于及时将问题设备与其他IT系统隔离开来。
预防威胁:通过对设备及系统进行预防性检测及采取可行性安全防御,以便快速响应以缓解威胁带来的压力。内置预防功能有助于阻止已知目标物联网恶意软件、间谍软件和漏洞利用,同时阻止对不良URL或恶意网站的访问,同时加强对软件系统安全检测,降低系统安全漏洞,有助于降低漏洞利用率。
结论
随着攻击面不断扩大,攻击载体变得比以往任何时候都更加精细,现在是时候让医疗保健组织用一个新的复杂水平来定义医疗设备安全了。为了成功地实现可扩展的、可维护和执行的安全临床和设备工作流管理,这个安全策略还应该减轻网络安全和临床支持团队在保护和管理医疗设备方面不断增加的运营负担。
文章来源:
https://unit42.paloaltonetworks.com/infusion-pump-vulnerabilities/