Cybersecurity

Wenn die Infusionspumpe gekapert wird

25. August 2021, 10:43 Uhr | McAfee Enterprise
Infusionspumpe für die Anästhesie
© AdobeStock.com/Ekaterina

McAfee entdeckt mehrere Schwachstellen in Geräten von B.Braun

Das Advanced Threat Research Team von McAfee Enterprise hat mehrere kritische Schwachstellen in den medizinischen Infusionspumpen von B. Braun entdeckt. Insbesondere sind laut den neuen Forschungsergebnissen die Infusomat Space Large Volume Pump und die SpaceStation von B. Braun betroffen.

Beide Geräte kommen in medizinischen Einrichtungen weltweit für Erwachsene und Kinder zum Einsatz, da sie als besonders sicher gelten und sich im Laufe der Zeit zur Hauptstütze für die effiziente und genaue Infusion von Medikamenten entwickelt haben. B. Braun ist einer der wichtigsten Marktteilnehmer in diesem Gebiet, was die potentiellen Auswirkungen von Schwachstellen dieser Art nach Ansicht von McAffee noch gravierender macht.

Der Bericht deckt auf, wie böswillige Akteure Schwachstellen ausnutzen könnten, um die Konfiguration einer Pumpe im Standby-Modus so zu ändern, dass bei der nächsten Verwendung eine unerwartete Medikamentendosis an Patienten abgegeben werden kann – ohne die Authentifizierung des medizinischen Fachpersonals.

McAfee Enterprise ATR hackt aus der Ferne eine B.Braun Infusomat Pumpe

Die wichtigsten Ergebnisse sind: 

  • Da das Betriebssystem der Pumpe nicht überprüft, wer Befehle oder Daten sendet ist so einem Angreifer die Durchführung von Remote-Netzwerkangriffen möglich.
  • Die Medikamentenabgabe an Patienten kann drastisch erhöht werden, indem Angreifer mehrere 0-Day-Schwachstellen ausnutzen. 
  • Angreifer können bestimmte Konfigurationsoptionen ändern, um sich leichter Zugriff zu verschaffen, denn das proprietäre Protokoll für die PCS-Binärdatei ist nicht authentifiziert. Eine dieser Konfigurationsoptionen teilt der Pumpe mit, welcher Server „vertrauenswürdig" ist, um Betriebsdaten von ihm zu erhalten (beispielsweise die Medikamentenbibliothek). Ein Angreifer kann einen Befehl an SpaceCom senden, der die aktuelle Konfiguration des vertrauenswürdigen Servers löscht und sie auf einen vom Angreifer kontrollierten Server umschreibt.
  • SpaceCom nutzte außerdem einen Open Source Service mit einer Schwachstelle. Diese wurde von den Entwicklern zwar bereits in 2015 entdeckt und gepatcht, aber B. Braun integrierte das entsprechende Update nicht in ihre Software. Die Sicherheitsforscher konnten diese Schwachstelle ausnutzen, um Zugriff auf die Geräte zu erlangen.
  • Medizinischen Einrichtungen wird empfohlen diese Bedrohungen aktiv und mit besonderer Aufmerksamkeit zu verfolgen, bis eine umfassende Suite von Patches erstellt und von den B. Braun-Kunden wirksam eingesetzt wird*.

Alle weiteren Informationen entnehmen Sie dem Blogpost. Die tiefgehende technische Analyse der Forscher finden Sie hier

(me)


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu McAFEE Network Security Management