據安全研究人員稱,醫院和醫療設施中廣泛使用的輸液泵具有嚴重的安全缺陷,可以遠程劫持和控制。醫療保健公司CyberMDX的研究人員在醫療設備制造商Becton Dickinson開發的Alaris網關工作站中發現了兩個漏洞。
輸液泵是醫院中最常見的套件之一。這些裝置控制靜脈輸液和藥物的分配,如止痛藥或胰島素。他們經常連接到中央監控站,因此醫務人員可以同時檢查多個患者。但研究人員發現,攻擊者可以在輸液泵的機載電腦上安裝惡意固件,該電腦為輸液泵供電,監控和控制。這項電腦運行Windows CE,通常用于智能手機之前的掌上電腦當中。
研究人員表示,在最糟糕的情況下,通過安裝修改后的固件,可以在某些版本的設備上調整泵上的特定命令,包括輸液速率。研究人員表示,黑客也可以遠程控制機載電腦,讓輸液泵離線。根據國土安全部的咨詢報告,該漏洞在行業標準的常見漏洞評分系統中獲得了罕見的最高分10.0分。另外一個漏洞得分為7.3分,可能允許攻擊者通Web瀏覽器訪問工作站的監控和配置界面。
研究人員表示,創建一個攻擊工具包非常簡單,但攻擊鏈很復雜,需要多個步驟,包括訪問醫院網絡,了解工作站的IP地址以及編寫自定義惡意代碼的能力。換句話說,直接殺死病人遠比利用這些漏洞更容易。CyberMDX去年11月披露了Becton Dickinson的漏洞。對此,Becton Dickinson表示,設備所有者應該更新到最新的固件,其中包含針對漏洞的修復程序。
目前,這種輸液泵在大約有50個國家使用,但是沒有在美國境內使用。目前,這些缺陷再次提醒人們,任何設備都可能存在安全問題 ,尤其是醫療領域的救生設備。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]。