{"id":5259,"date":"2015-05-12T07:55:01","date_gmt":"2015-05-12T07:55:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5259"},"modified":"2017-09-27T15:03:52","modified_gmt":"2017-09-27T13:03:52","slug":"kritische-sicherheitslucken-in-infusionspumpen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kritische-sicherheitslucken-in-infusionspumpen\/5259\/","title":{"rendered":"Kritische Sicherheitsl\u00fccken in Infusionspumpen"},"content":{"rendered":"<p>K\u00fcrzlich kam ein <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-robotic-surgeons\/\" target=\"_blank\" rel=\"noopener nofollow\">weiteres Beispiel f\u00fcr Sicherheitsl\u00fccken in smarten medizinischen Ger\u00e4ten<\/a> ans Licht: Eine Reihe von Hospira-Infusionspumpen enth\u00e4lt Sicherheitsl\u00fccken, die aus der Ferne ausgenutzt werden k\u00f6nnen und einem Angreifer erlauben, die komplette Kontrolle \u00fcber die Pumpe zu \u00fcbernehmen oder sie nutzlos zu machen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/05\/06133654\/med-1.png\" alt=\"\" width=\"1067\" height=\"800\"><\/p>\n<p>Die betroffenen Pumpen geh\u00f6ren zu einer neuen Welle smarter und vernetzter medizinischer Ger\u00e4te. Wie wir schon fr\u00fcher, <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-humans\/\" target=\"_blank\" rel=\"noopener nofollow\">vor allem in Hinblick auf hochentwickelte Insulinpumpen<\/a>, geschrieben haben, schlie\u00dfen solche smarten medizinischen Ger\u00e4te das Risiko menschlichen Fehlversagens bei der Medikamentenverteilung aus. Leider zeigen jedoch viele der Firmen, die solche Ger\u00e4te entwickeln, eine komplette Ignoranz f\u00fcr Sicherheitsfragen.<\/p>\n<div class=\"pullquote\">Die Pumpe ist nicht nur f\u00fcr Angriffe anf\u00e4llig, sondern sogar so schlecht programmiert, dass sie durch einen einzigen Tippfehler nutzlos wird.<\/div>\n<p>Die Lifecare-PCA-Infusionspumpen von Hospira sind sogar so angreifbar, dass der Sicherheitsforscher Jeremy Richards sie als die unsichersten IP-vernetzten Ger\u00e4te bezeichnet, mit denen er je gearbeitet hat. Laut Richards kann ein Angreifer die Ger\u00e4te aus der Ferne komplett nutzlos werden lassen, ein Angriff, der auch als \u201eBricking\u201c bekannt ist, da die angegriffenen Ger\u00e4te dann nur noch als Ziegelstein zu brauchen sind. \u201eDie Pumpe ist nicht nur f\u00fcr Angriffe anf\u00e4llig, sondern sogar so schlecht programmiert, dass sie durch einen einzigen Tippfehler nutzlos wird\u201c, so Richards.<\/p>\n<p>Der Forscher behauptet, dass potenzielle Angreifer auch die Software der Pumpen aktualisieren, Befehle darauf ausf\u00fchren und die Medikamentenbibliotheken manipulieren k\u00f6nnen, die mit den Strichcodes auf Ampullen korrespondieren, \u00fcber die Daten zu kritischen Dosierungen und weitere Informationen ausgetauscht werden. Interessanterweise wurden die Sicherheitsl\u00fccken unabh\u00e4ngig voneinander von zwei Forschern entdeckt. Der erste war Billy Rios, der daf\u00fcr bekannt ist, <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-the-airport-security-scanner\/\" target=\"_blank\" rel=\"noopener nofollow\">Flughafensicherheitssysteme<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/internet-of-crappy-things-2\/\" target=\"_blank\" rel=\"noopener nofollow\">Heimautomatisierungen gehackt zu haben<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A security flaw in a widely used IV pump lets hackers raise drug-dosage limits <a href=\"http:\/\/t.co\/8FuMz23ngG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8FuMz23ngG<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/586337339867320320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>W\u00e4hrend Rios Forschungsarbeit, die vor \u00fcber einem Jahr an die ICS-CERT gegeben wurde, noch unver\u00f6ffentlicht ist, ging Richards in der vergangenen Woche an die \u00d6ffentlichkeit. Rios gab Richards per Twitter seinen Segen, seine Erkenntnisse zu ver\u00f6ffentlichen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/dyngnosis?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@dyngnosis<\/a> submitted to ICS-CERT a year ago, but feel free to publish!<\/p>\n<p>\u2014 Billy Rios (@XSSniper) <a href=\"https:\/\/twitter.com\/XSSniper\/status\/593245276766273536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Besorgniserregend ist zudem, dass die Hospira-Ger\u00e4te Schl\u00fcssel f\u00fcr den gesch\u00fctzten WLAN-Zugriff auf Netzwerkger\u00e4te (WPA) in Klartext speichern. Wenn ein Angreifer einen dieser WPA-Schl\u00fcssel stehlen kann, w\u00fcrde das jedes andere Ger\u00e4t im gleichen Netzwerk angreifbar, ausspionierbar und anf\u00e4llig f\u00fcr weitere Angreifer machen. Diese Schl\u00fcssel k\u00f6nnen auch von ausgemusterten Ger\u00e4ten gestohlen werden, wenn das entsprechende Krankenhaus es vers\u00e4umt, die Netzwerk-Schl\u00fcssel von den Ger\u00e4ten zu l\u00f6schen, bevor diese auf den M\u00fcll kommen oder verkauft werden. Noch einfacher wird es f\u00fcr Angreifer durch den offen sichtbaren Ethernet-Port der Ger\u00e4te, der einfache und schnelle lokale Angriffe mit automatisierten Hacking-Tools erm\u00f6glichen kann.<\/p>\n<p>Bisher ist nicht klar, ob Hospira die Sicherheitsl\u00fccken schlie\u00dfen will. Laut Richards plant die Firma, das zu tun, doch die Aussagen des Unternehmens scheinen dieser Behauptung zu widersprechen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Bestimmte #Infusionspumpen von #Hospira enthalten gef\u00e4hrliche und leicht ausnutzbare #Sicherheitsl\u00fccken.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FLL2Y&amp;text=Bestimmte+%23Infusionspumpen+von+%23Hospira+enthalten+gef%C3%A4hrliche+und+leicht+ausnutzbare+%23Sicherheitsl%C3%BCcken.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In einer E-Mail-Antwort an unseren <a href=\"https:\/\/threatpost.com\/vulnerability-riddled-drug-pumps-open-to-takeover\/112629\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost-Kollegen Chris Brook<\/a>, schreibt Hospira: \u201eEs gibt keine Hospira-Ger\u00e4te, die in einer Klinikumgebung angegriffen wurden und Hospira hat einen proaktiven Ansatz, um mit potenziellen Sicherheitsl\u00fccken umzugehen.\u201c Laut Hospira wurden bereits Informationen zum Umgang mit den Sicherheitsl\u00fccken an bestehende Kunden verteilt. Jedoch sagte das Unternehmen nicht, ob an der Schlie\u00dfung der Sicherheitsl\u00fccken in den existierenden Produkten gearbeitet wird. Hospira sagt dazu, dass die Probleme in zuk\u00fcnftigen Produkten entsch\u00e4rft werden sollen.<\/p>\n<p>\u201eMan muss auch anmerken, dass die Ausnutzung von Sicherheitsl\u00fccken es erfordert, mehrere Schichten der Netzwerksicherheit im Krankenhaussystem zu \u00fcberwinden, inklusive sicherer Firewalls\u201c, so das Unternehmen. \u201eDiese Netzwerk-Sicherheitsma\u00dfnahmen dienen als erste und st\u00e4rkste Verteidigungslinie gegen den Missbrauch, zudem bieten die Pumpen und die Software zus\u00e4tzliche Sicherheitsebenen.\u201c<\/p>\n<p>In der Zwischenzeit gibt es nur Folgendes:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't buy a Hospira PCA drug  pump to do security stuff.  Busybx no passwd shell on 23, no-auth CGIs, also never hook it up to a human being<\/p>\n<p>\u2014 dyngnosis (@dyngnosis) <a href=\"https:\/\/twitter.com\/dyngnosis\/status\/592671049487142913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bestimmte Infusionspumpen von Hospira enthalten gef\u00e4hrliche und leicht ausnutzbare Sicherheitsl\u00fccken.<\/p>\n","protected":false},"author":42,"featured_media":5280,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1455,1459,1456,1653,1458,1457],"class_list":{"0":"post-5259","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hospira","10":"tag-krankenhaus","11":"tag-medizinische-gerate","12":"tag-security","13":"tag-smarte-medizinische-gerate","14":"tag-vernetzte-medizinische-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kritische-sicherheitslucken-in-infusionspumpen\/5259\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hospira\/","name":"Hospira"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5259"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5259\/revisions"}],"predecessor-version":[{"id":11385,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5259\/revisions\/11385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5280"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}