Hlavní navigace

Infuzní pumpy mohou být ovládnuty na dálku, řešení bude až v lednu

13. 9. 2017
Doba čtení: 3 minuty

Sdílet

Některé infuzní pumpy společnosti Smith Medical obsahují zranitelnosti, které umožní vzdálené ovládání pumpy včetně ovlivnění léčby pacienta. Opět se opakuje klasická série bezpečnostních chyb.

Ministerstvo vnitřní bezpečnosti Spojených států amerických varuje před kritickými zranitelnostmi infuzních pump od společnosti Smith Medical. Jedná se konkrétně o produkt Medfusion 4000 Wireless Syringe Infusion Pump a úspěšný útok využívající chyby softwaru umožní vzdálenému útočníkovi získat neautorizovaný přístup k ovládání infuzní pumpy. Nelze vyloučit ani možnost ovlivnit probíhající léčbu pacienta.

Infuzní pumpa je zařízení, které řídí přísun roztoků a léčiv (povětšinou nitrožilně, případně jinou injekční cestou). Její vzdálené ovládnutí útočníkem tedy může ohrozit pacientovo zdraví či život.

Chyb v softwaru těchto pump bylo nalezeno hned několik. Na prvním místě bych vyzdvihl donekonečna omílané natvrdo naprogramované přístupové údaje. Ty jsou v infuzní pumpě použity k automatickému navázání bezdrátové komunikace. Další natvrdo naprogramované přístupové údaje jsou v FTP serveru pumpy. FTP server pumpy mimochodem nevyžaduje žádnou autentizaci uživatele, což je další z chyb. Jiné přístupové údaje jsou natvrdo nakódovány pro Telnet. A uživatelsky nastavená hesla jsou uložena textově v konfiguračním souboru v infuzní pumpě.

Při komunikaci infuzní pumpa nevaliduje použitý certifikát, čímž je otevřená man-in-the-middle útokům. Další zranitelnosti se týkají přetečení bufferu a možnost shození komunikačního modulu infuzní pumpy.

Řešení bude až v lednu 2018

Společnost Smith Medical plánuje vydat novou verzi softwaru až v lednu 2018, do té doby doporučuje pumpám přiřadit statickou IP adresu a monitorovat provoz na síti (včetně DNS a DHCP serverů), oddělit síťový provoz od ostatní infrastruktury a nakonec používat silná hesla, která nejsou použita nikde jinde (bodejť, když jsou z infuzní pumpy snadno čitelná z konfiguračního souboru…).

Mezi další rady patří zvážit, zdali je nutné mít infuzní pumpu zapojenou v síti, vypnout její FTP server (což údajně může ale ovlivnit některé funkce infuzní pumpy), zavřít porty 20/FTP, 21/FTP a 23/Telnet a používat aktuální software.

Bezpečnost zdravotnických přístrojů stále klopýtá

Aktuální problém s infuzními pumpami není první ani poslední.

Například v roce 2015 měly problém pumpy od společnosti Baxter. Část zranitelností se opět týkala natvrdo naprogramovaných přístupových údajů, citlivých informací uložených v obyčejném textu a přístupném FTP protokolu se známými přístupovými údaji.

Další aféra z roku 2015 byla u produktů firmy Hospira. Rádoby překvapivě se jednalo opět o natvrdo uložená hesla, dále pak otevřený Telnet s právy roota, možnost instalace knihoven z neautorizovaného zdroje, ukládání citlivých dat v plaintextu a možnost přetečení bufferu s vložením škodlivého kódu.

UX DAy - tip 2

Problematika kyberbezpečnosti medicínských zařízení je složitá, už jsme o tom na Rootu několikrát psali. Před pár dny (6. září 2017) vydal americký Úřad pro kontrolu potravin a léčiv (Food and Drug Administration, FDA) doporučení pro výrobce těchto přístrojů. Konkrétně u infuzních pump doporučuje velkou opatrnost a důsledné testování v případě, že infuzní pumpa je pooužita pro dávkování anestetik nebo pokud přijímá pacientská data z ostatních zařízení (pulzní oxymetry, ventilátor pro dechovou podporu, monitor krevního tlaku, apod.) a používá tato data pro úpravu dávkování léčiv.

V červenci 2017 také americký senátor Richard Blumenthal z Connecticutu navrhl zpřísnit pravidla pro zdravotnické přístroje. Cílem úprav je lépe chránit citlivé informace o pacientech a vytvořit silnější ochranu proti možnému napadení a zneužití připojených zařízení. Nový zákon by jednak nařizoval výrobcům, aby u zařízení připojených do sítě a umožňujících vzdálený přístup byla data zabezpečena a šifrována a veškeré přístupy autentizovány a zalogovány. A jednak by také vymáhal uvolňování kritických bezpečnostních záplat zdarma bez dalších poplatků za servis. Další legislativní proces u tohoto návrhu zatím neproběhl, tak uvidíme, jak to dopadne.

Byl pro vás článek přínosný?