近日,Palo Alto Networks公司的研究人员对超过20万台联网医疗输液泵进行专项分析,研究结果并不容乐观,因为他们发现这些设备中有超过75%受已知漏洞的影响,而这些漏洞可能会被攻击者利用。
“我们使用公司的物联网医疗安全技术(IoT Security for healthcare)对医院和其他医疗机构网络上超20万台输液泵的扫描数据进行了众包审查”,Palo Alto Networks公司发布的报告如此写道。“在被扫描的输液泵中,有75%存在安全漏洞,这让他们面临更高被攻击者攻破的风险。这些缺陷包括目前已知的40个网络安全漏洞中的一个或多个,以及存在约70个其他类型的已知物联网设备安全缺陷中的一个或多个。”
这次报告中有一项发现非常有趣:研究人员分析的所有输液泵中有52%易受到2019年公开披露的两个漏洞影响。考虑到输液泵的平均寿命仅为8到10次,这样的数据就非常令人感到不安。
下表报告了网络连接医疗设备扫描中出现的10个最普遍的问题。
| 严重性 | 带有 CVE 的分析泵的百分比 | |
1 | CVE-2019-12255 | 9.8(严重) | 52.11% |
2 | 7.1(高) | 52.11% | |
3 | 5.3(中) | 50.39% | |
4 | 4.9(中) | 50.39% | |
5 | 7.5(高) | 39.54% | |
6 | 9.8(严重) | 17.83% | |
7 | 9.8(严重) | 15.23% | |
8 | 9.8(严重) | 15.23% | |
9 | 9.8(严重) | 15.23% | |
10 | 9.8(严重) | 15.23% |
研究人员将这些问题分为三类,分别是敏感信息泄露、未经授权的访问和缓冲区溢出。报告称,一些问题与设备使用的跨平台第三方库有关,比如网络堆栈。TCP/IP栈IPNet中的CVE-2019-12255和CVE- 12264漏洞就是具有代表性的例子。
这两个缺陷影响了所分析的输液泵的52%,超过104,000台。对此,Palo Alto Networks建议医疗服务机构采用积极主动的安全策略来防止网络攻击,同时提出在评估医疗物联网(IoMT)安全策略和技术时需要考虑一些关键指标:
准确的发现和详细目录
整体风险评估
应用降低风险政策
防止威胁
在报告的结尾,Palo Alto Networks再次强调,“我们研究的20万台输液泵中,有75%至少存在一个弱点或发出一个安全警报。尽管这些漏洞和安全警报并不会完全被攻击者利用,但这仍然对医疗服务机构和患者的总体安全构成潜在风险,特别是在攻击者被投入额外资源攻击目标的情况下。”
随着攻击范围不断扩大,攻击载体变得日益精细,或许现在就是应该赋予医疗设备安全全新定义的时候了。
参考来源:
https://securityaffairs.co/wordpress/128633/hacking/medical-infusion-pumps-flaws.html