苏州稳联科技
内容banner
物联网边缘计算网关新闻资讯

提供物联网边缘计算网关、PLC网关、智能网关产品讯息

联系我们
您的当前位置: 首页 > 新闻中心 > 产品新闻>

医疗设备漏洞可能让黑客窃取Wi-Fi凭据

发布时间:2022-10-07 22:44:18 作者:小编 浏览:

据波士顿安全机构称,在启用Wi-Fi的电池系统和用于输送药物的输液泵之间的交互中发现的一个漏洞可能为不良行为者提供一种窃取医疗机构使用的 Wi-Fi 网络访问权限的方法坚定的Rapid7。

据 Rapid7 本周报道,最严重的问题涉及 Baxter International 的 SIGMA Spectrum 输液泵及其相关的 Wi-Fi 电池系统。攻击需要物理访问输液泵。问题的根源在于 Spectrum 电池单元将设备上的 Wi-Fi 凭据信息存储在非易失性存储器中,这意味着不良行为者可以简单地购买电池单元,将其连接到输液泵,然后快速转动它再次打开和关闭以强制输液泵将 Wi-Fi 凭据写入电池内存。

电池可以包含 Wi-Fi 凭据

Rapid7 补充说,该漏洞带来了额外的风险,如果该组织在丢弃电池之前没有小心擦拭电池,也可能会获得丢弃或转售的电池以从原始组织获取 Wi-Fi 凭据。

[了解破坏安全计划成功的 8 个陷阱和有效向董事会介绍网络安全的 12 个技巧。| 注册 CSO 通讯。]

image.png

该安全公司还警告了其他漏洞,包括涉及“hostmessage”命令的 telnet 问题,该命令可用于查看连接设备进程堆栈中的数据,以及可用于读取或写入内存的类似格式字符串漏洞。设备,或创建拒绝服务(DoS) 攻击。

最后,Rapid7 说,测试的电池单元也容易受到使用 TCP/UDP 协议的未经身份验证的网络重新配置攻击。攻击者向设备上的特定端口发送特定的 XML 命令可能会更改该设备的 IP 地址,从而产生中间人攻击的可能性。

据安全公司称,对第一个漏洞的修复只是更仔细地控制对设备的物理访问,DTU因为如果不手动将电池连接到输液泵,就无法利用它,并仔细清除 Wi-Fi 信息——通过在转售或以其他方式处置设备之前,将易受攻击的电池连接到无效或空白的单元。

对于 telnet 和 TCP/UDP 漏洞,解决方案是仔细监控连接到设备上易受攻击端口 51243 的任何异常主机的网络流量,并限制对包含输液泵的网段的访问。Baxter 还发布了新的软件更新,为易受攻击的设备禁用 Telnet 和 FTP。

适当的退役是安全的关键

Rapid7 的研究主管 Tod Beardsley 表示,这一发现强调了正确停用可能保存敏感数据的设备的重要性,并且网络管理员必须意识到易受攻击的物联网设备构成的潜在威胁。

“有必要进行尽职调查,以确保物联网设备在特定组织内停产时不包含可提取的敏感信息,”他说。“此外,必须改进网络分段,以共同解决物联网安全断开问题。”


相关新闻