研究員發現,全球數千家醫院廣泛使用的醫院氣動管道輸送系統,存在一系列嚴重漏洞,可被劫持完全接管系統。氣動管道輸送系統負責在醫院內部安全運輸血液、藥物和測試樣本等高度敏感的物品。
8月2日消息,安全研究人員披露了一組被稱為“PwnedPiper”的安全漏洞,這些漏洞對當前全球醫院廣泛使用的氣動管道輸送系統(PTS)造成嚴重威脅,甚至有可能導致攻擊方完全接管目標設備。
所謂氣動管道輸送系統,是指醫院內部常用的一套物流與運輸解決方案,負責將醫院環境內的血液、藥物和測試樣本等安全運輸至診斷實驗室。
美國安全公司Armis此次披露的9個安全漏洞,主要影響了Swisslog Healthcare旗下的Translogic PTS系統。目前,這套系統被安裝在北美約八成主要醫院當中,并在全球范圍內擁有至少3000家醫院客戶。
Armis公司研究員Ben Seri與Barak Hadad表示,“這些安全漏洞可能導致未經身份驗證的攻擊者接管Translogic PTS輸送站,進而幾乎完全控制目標醫院的氣動管道輸送網絡。完成初步控制之后,攻擊者很可能實施復雜且后果嚴重的勒索軟件攻擊,并從醫院內部竊取敏感信息。”
一旦氣運管道輸送系統被成功“奪權”,攻擊者可能會竊取敏感信息、自發數據內容,甚至入侵PTS網絡、執行中間人(MitM)攻擊并部署勒索軟件,最終令醫院的正常運作陷入癱瘓。
此次公布的9個PwnedPiper安全漏洞如下
CVE-2021-37161 – udpRXThread下溢
CVE-2021-37162 – sccProcessMsg溢出
CVE-2021-37163 – 兩條硬編碼密碼可通過Telnet服務器訪問
CVE-2021-37164 – tcpTxThread中的Off-by-3(差三錯誤)堆棧溢出
CVE-2021-37165 – hmiProcessMsg溢出
CVE-2021-37166 – GUI套接字拒絕服務
CVE-2021-37167 – 以root運行的用戶腳本可用于PE
CVE-2021-37160 – 未經身份驗證、未加密、未簽名的固件升級
簡而言之,這些涉及權限提升、內存破壞以及拒絕服務的缺陷可能被用于獲取root訪問權限、實現遠程代碼執行或拒絕服務;更糟糕的是,攻擊者甚至可以通過非安全固件升級程序在受到感染的PTS輸送站上長期保持駐留,以遠程方式持續執行未經身份驗證的代碼。另外需要一提,CVE-2021-37160補丁將于后續推出。
Swisslog Healthcare在日前回應稱,“氣動輸送站(即部署固件的位置)遭遇安全威脅的可能性,取決于惡意攻擊者能否訪問目標設備信息技術網絡、并真正利用這些漏洞造成其他損害。”
建議Translogic PTS系統客戶盡快更新至最新固件版本(Nexus控制面板版本7.2.5.7),以減輕現實攻擊者利用這些缺陷所產生的一切潛在風險。
Seri與Hadad總結道,“這項研究再次警示我們,游離于主流視野之外的各類基礎支持系統仍是現代醫療保健領域的重要組成部分。安全可靠的病患護理不僅源自醫療設備本身,同時也離不開醫院運營基礎設施的有力支撐。對這些系統給予關注,將成為我們完善醫療保健環境保障能力的一個重要里程碑。”