image

Wachtwoordlek in medische apparatuur ontdekt

donderdag 13 juni 2013, 16:29 door Redactie, 5 reacties

Twee bekende beveiligingsonderzoekers hebben in allerlei medische apparatuur, zoals anesthesieapparaten en externe defibrillatoren, een kwetsbaarheid ontdekt waardoor hackers op afstand de apparaten kunnen overnemen. Billy Rios en Terry McCorkle ontdekten dat de medische apparatuur over een standaard, vastgeprogrammeerd wachtwoord beschikt.

Hiermee is het mogelijk om kritieke instellingen te wijzigen of de firmware van de apparatuur aan te passen. Volgens de Food and Drug Administration (FDA) en het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van de Amerikaanse overheid zijn er nog geen gevallen van misbruik bekend, of dat patiënten hiervan het slachtoffer zijn geworden.

Onder de kwetsbare apparaten bevinden zich chirurgische en anesthesieapparaten, ventilatoren, infuuspompen voor geneesmiddelen, externe defibrillatoren, patiëntmonitoren en laboratorium- en analyseapparatuur. Volgens de FDA en ICS-CERT zijn steeds meer van dit soort apparaten op het internet aangesloten.

Kwetsbaar
In veel gevallen zou het wachtwoordbeheer op de apparatuur te wensen overlaten. "Vanwege de ernst en unieke status die medische apparaten hebben, heeft het ICS-CERT nauw met de FDA samengewerkt om deze problemen op te lossen", aldus het ICS-CERT. Om welke apparaten en fabrikanten het precies gaat laten beide instanties niet weten.

De FDA roept fabrikanten wel op om maatregelen te nemen die cyberaanvallen moeten voorkomen. Daarnaast krijgen ziekenhuizen het advies om onnodige aansluiting op netwerken en internet te voorkomen, netwerkscheiding toe te passen en in het geval van remote toegang oplossingen zoals een Virtual Private Network (VPN) te gebruiken.

Reacties (5)
13-06-2013, 16:43 door Anoniem
Wat, dit zijn geen "HACKERS"? Is medische apparatuur niet computerig genoeg? Moet er niet gepaniekt worden?

Je zou denken dat medische meuk goed beveiligd is. Niets is minder waar: Op het moment dat je er echt bijmoet is er altijd haast bij dus wil je niet door gezeur van je werk (mensenlevens redden, weetsjewel) afgehouden worden. Zie ook de structuur van het EPD waar hetzelfde principe over heel het land uitgesmeerd werd en aldus onbeveiligbaar bleek.

Wat dat betreft zijn fysieke beveiligingen zoals deuren gesloten houden (waarvan iedere verpleegkundige kan zien dat ze dicht moeten en toch open staan en er dus simpel wat aan kan doen) en kleinschaligheid en niet verbinden aan publieke netwerken en niet klooien met draadloos betere ideen dan een landelijk geautomatiseerd wondersysteem in dit wereldje. Hoe mooi de toekomst theoretisch ook kan worden via gigantische onbeveiligbare databases vol met vreselijk gevoelige data, en vele patientverbonden apparaten die via het internet door de dokter (en iedereen verder) te bereiken zijn.
13-06-2013, 17:43 door vimes
Ik denk dat het probleem hier niet het achterdeurtje is, maar het feit dat de sleutel van het achterdeurtje te achterhalen is en vaak hetzelfde is.
13-06-2013, 18:25 door [Account Verwijderd]
[Verwijderd]
13-06-2013, 23:27 door Anoniem
Al die would-be hackers die hier altijd geringschattend reageren op nieuwe
ontdekkingen van DigitalBond, ik vraag me af, schrijven die zelf ooit software
zonder fouten? Misschien gewoon een keertje een jaar ruilen, gaan wij
hacken en zij in-product software maken, wie doet mee?
14-06-2013, 15:05 door schele
Dit klinkt heftig, maar te lezen aan de omschrijving zijn de problemen ontstaan door absolute basisfouten in de beveiliging:
Gebruik default wachtwoord, wachtwoord hardcoded, geen secure coding dus en geen code review (tenzij ze die fout met twee lieten staan), geen beveiligde verbinding, the list goes on.

Klassieke controls voor ontwikkeling gevoelige software.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.