Swisslog Healthcare公司生产的TransLogic医疗气动导管系统(PTS)能够帮助医院实现对静脉输液等药品、实验室标本、文件和其他材料的高效稳定传递,在全球超过3000家医院中使用。近日,Armis研究人员在该系统中发现了8类漏洞(PwnedPiper),这些漏洞可成为医院勒索攻击者的有力工具。
Armis的研究人员发现,TransLogic气动管系统特别是该产品的Nexus控制面板,会受到上述类型漏洞的影响,产生与硬编码凭据、权限升级、内存损坏、拒绝服务和固件升级相关的一系列问题。
网络攻击者可以利用这些漏洞来造成PTS的工作中断,或完全控制PTS的Nexus控制面板。在Armis描述的理论攻击场景中,攻击者首先是通过瞄准连接到互联网的易受攻击的IP摄像头来访问包含PTS的网络,再利用上述安全漏洞向目标系统发送特制数据包,不需要身份验证或用户交互。
“通过破坏Nexus站点,攻击者可以利用它进行侦察,包括从站点收集数据,例如使用PTS系统中所有员工的RFID凭证、利用每个站点的功能或掌握其位置的详细信息,以及了解PTS网络的物理布局。借此,攻击者可以接系统网络中的所有 Nexus站,并在复杂的勒索软件攻击中以此作为要挟受害者的筹码。”Armis解释说。
此外,由于Translogic PTS系统是一个与其他医院系统集成的高级系统,如果Translogic PTS网络被攻破,这些系统之间共享的信息可能就会被泄漏或被攻击者操纵,以下是PTS系统的高级功能及其相关安全风险:
(1) PTS系统包括WhoTube与医院访问控制系统的集成。这种集成允许使用他们的RFID卡对工作人员进行身份验证,限制对PTS站的访问,并允许使用安全传输,其中只有当某个人出示他们的 RFID卡或密码时,运营商才会对其开放。虽然这些类型的高级功能增强了系统的物理安全性,但如果PTS系统受到威胁,它们也会将员工记录和他们的RFID凭证暴露给潜在的攻击者。
(2) PTS系统支持变速交易,一方面可以快速运送紧急物品,另一方面可以缓慢转移敏感物品,例如血液制品,如果在试管在运输中快颠簸可能会损坏血液制品。如果攻击者要破坏PTS系统,可能会通过更改系统速度限制的方式。
(3) PTS系统提供了一个警报消息解决方案,可以与医院的通信解决方案集成,实现对交付承运人的通知和跟踪,并就系统中的任何故障向PTS系统的维护人员发出警报。滥用这些通信会干扰医院的工作流程。
虽然一些勒索攻击团伙声称他们不针对医院,但在过去一年中,全球已报告了多起涉及医疗机构的重大攻击事件。
这些漏洞在Armis的追踪代号为PwnedPiper,并已于5月报告给Swisslog公司。Swisslog发布了固件更新 (v7.2.5.7),修补了八种类型问题中的七种,同时为剩余漏洞提供了缓解措施。但一些较旧版本的系统并不支持这些更新,因此无法获得修复。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】