查看原文
其他

黑客可远程操控医疗设备作为杀人武器 Animas公司推出的一触式胰岛素泵存在高危漏洞

2016-10-08 E安全 E安全

黑客能够利用胰岛素泵作为杀人武器——这可不是科幻电影,而是令人不安的现实。

E安全10月8日讯 由强生集团子公司Animas推出的OneTouch一触式胰岛素泵产品受到多项安全漏洞影响,这意味着黑客能够以远程方式利用其对使用该胰岛素泵产品的用户造成人身危害。尽管相关安全漏洞危险程度极高,但有关人员认为发生此类事故的风险仍然很低。

首先来看坏消息,该厂商目前尚无计划针对这些安全漏洞发布修复补丁——这是因为虽然后果危害极大,但这些安全确实很难被加以利用。

来自Rapid7公司的安全研究员Jay Radcliffe对这款由Animas公司生产的一触式胰岛素泵进行了分析。该医疗器械由两大主要部件构成,分别为胰岛素泵体与遥控器组件。

Radcliffe在Rapid7公司的一篇博文当中详尽列举了四项主要安全漏洞,并将其上报给了美国国土安全部旗下的CERT协调中心,而后者则据此公布了一份针对性安全公告。

“Animas OneTouch一触式胰岛素泵包含多项安全漏洞,可能允许未经身份验证的远程攻击者获取患者的治疗或者设备数据,抑或在该设备之上执行操作命令。攻击者无法借此获取个人身份信息。”US-CERT发布的这份安全公告指出。

不过需要强调的是,这款一触式胰岛素泵并不会接入互联网,这意味着专家们发现的安全漏洞可能无法被远程攻击者们所实际利用。

不过专家们解释称,利用特定无线电发射设备可能允许在最远达一英里的范围之内对该产品发动攻击。

而研究人员们公布的最令人不安的发现在于,遥控部件与胰岛素泵体之间的通信内容并未使用加密信道。这意味着攻击者能够按照CVE-2016-5084的发布内容利用该项漏洞发起中间人(简称MitM)攻击,从而截获病患治疗与设备数据。惟一值得安慰的是,暴露的数据当中不包含任何个人身份信息。

“数据包截获结果表明,遥控部件与胰岛素泵体之间的通信内容以明文形式发送。在运作过程中,远程窃听者能够借此判断目标的血糖测试结果以及胰岛素用量数据。”Rapid7公司在其发布的博文中指出。

第二项漏洞被记录为CVE-2016-5085,涉及泵体与遥控部件间的配对机制——这一机制是为了防止医疗设备之间的彼此干扰,即防止当前泵体意外从其它遥控器处接收命令而执行非必要甚至是危险操作。为了实现这一目标,OneTouch一触式胰岛素泵采用一条密钥以与控制器之间者信息交换,此密钥中包含组合式序列号以及部分标准头信息。然而遗憾的是,其内容仍然以明文方式发送。攻击者能够利用这项漏洞实现远程控制欺诈,甚至发出指令以任意分配胰岛素注射量——这无疑会造成极为严重的后果。

研究人员还报道了其它两项给OneTouch一触式胰岛素泵产品带来严重影响的漏洞,分别为CVE-2016-5086与CVE-2016-5686,其可被用于捕捉设备中的数据包以供后续使用。

Radcliffe证实称,这些安全漏洞被实际利用的可能性确实不高,但相关威胁与可能由网络攻击造成的潜在后果仍然值得引发高度重视。

“但单纯因为此类风险就放弃胰岛素泵产品的使用,相当于因为有可能发生空难而拒绝乘坐飞机,”这位专家指出。

以下总结了Radcliffe在其分析报告当中提到的三项主要安全漏洞:

·R7-2016-07.1:以明文形式进行传输通信(CVE-2016-5084)。

·R7-2016-07.2:遥控器与泵体之间的配对机制十分薄弱(CVE-2016-5085)。

·R7-2016-07.3:缺乏重放攻击预防或者传输信息保护能力(CVE-2016-5086)。

强生集团通过邮件向各位病患及医疗专业人士通知了Rapid7公司的调查结果,同时亦解释了应当如何缓解可能由OneTouch一触式胰岛素泵机造成的安全风险。

感兴趣的朋友不妨查看这份,其中还包含一段概念验证性攻击视频资料。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存