由强生集团子公司Animas推出的OneTouch一触式胰岛素泵产品受到多项安全漏洞影响,这意味着黑客能够以远程方式利用其对使用该胰岛素泵产品的用户造成人身危害。尽管相关安全漏洞危险程度极高,但有关人员认为发生此类事故的风险仍然很低。
首先来看坏消息,该厂商目前尚无计划针对这些安全漏洞发布修复补丁——这是因为虽然后果危害极大,但这些安全确实很难被加以利用。
安全研究员Jay Radcliffe对这款由Animas公司生产的一触式胰岛素泵进行了分析。该医疗器械由两大主要部件构成,分别为胰岛素泵体与遥控器组件。
Radcliffe在一篇博文当中详尽列举了四项主要安全漏洞,并将其上报给了美国国土安全部旗下的CERT协调中心,而后者则据此公布了一份针对性安全公告。
“Animas OneTouch一触式胰岛素泵包含多项安全漏洞,可能允许未经身份验证的远程攻击者获取患者的治疗或者设备数据,抑或在该设备之上执行操作命令。攻击者无法借此获取个人身份信息。”US-CERT发布的这份安全公告指出。
不过需要强调的是,这款一触式胰岛素泵并不会接入互联网,这意味着专家们发现的安全漏洞可能无法被远程攻击者们所实际利用。
不过专家们解释称,利用特定无线电发射设备可能允许在最远达一英里的范围之内对该产品发动攻击。
而研究人员们公布的最令人不安的发现在于,遥控部件与胰岛素泵体之间的通信内容并未使用加密信道。这意味着攻击者能够按照CVE-2016-5084(CNNVD-201610-007)的发布内容利用该项漏洞发起中间人(简称MitM)攻击,从而截获病患治疗与设备数据。惟一值得安慰的是,暴露的数据当中不包含任何个人身份信息。
“数据包截获结果表明,遥控部件与胰岛素泵体之间的通信内容以明文形式发送。在运作过程中,远程窃听者能够借此判断目标的血糖测试结果以及胰岛素用量数据。”研究人员在其发布的博文中指出。
第二项漏洞被记录为CVE-2016-5085(CNNVD-201610-006),涉及泵体与遥控部件间的配对机制——这一机制是为了防止医疗设备之间的彼此干扰,即防止当前泵体意外从其它遥控器处接收命令而执行非必要甚至是危险操作。为了实现这一目标,OneTouch一触式胰岛素泵采用一条密钥以与控制器之间者信息交换,此密钥中包含组合式序列号以及部分标准头信息。然而遗憾的是,其内容仍然以明文方式发送。攻击者能够利用这项漏洞实现远程控制欺诈,甚至发出指令以任意分配胰岛素注射量——这无疑会造成极为严重的后果。
研究人员还报道了其它两项给OneTouch一触式胰岛素泵产品带来严重影响的漏洞,分别为CVE-2016-5086(CNNVD-201610-005)与CVE-2016-5686(CNNVD-201610-004 ),其可被用于捕捉设备中的数据包以供后续使用。
Radcliffe证实称,这些安全漏洞被实际利用的可能性确实不高,但相关威胁与可能由网络攻击造成的潜在后果仍然值得引发高度重视。
“但单纯因为此类风险就放弃胰岛素泵产品的使用,相当于因为有可能发生空难而拒绝乘坐飞机,”这位专家指出。
以下总结了Radcliffe在其分析报告当中提到的三项主要安全漏洞:
R7-2016-07.1:以明文形式进行传输通信CVE-2016-5084(CNNVD-201610-007)。
R7-2016-07.2:遥控器与泵体之间的配对机制十分薄弱CVE-2016-5085(CNNVD-201610-006)。
R7-2016-07.3:缺乏重放攻击预防或者传输信息保护能力CVE-2016-5086(CNNVD-201610-005)。
强生集团通过邮件向各位病患及医疗专业人士通知了安全公司的调查结果,同时亦解释了应当如何缓解可能由OneTouch一触式胰岛素泵机造成的安全风险。
首先来看坏消息,该厂商目前尚无计划针对这些安全漏洞发布修复补丁——这是因为虽然后果危害极大,但这些安全确实很难被加以利用。
安全研究员Jay Radcliffe对这款由Animas公司生产的一触式胰岛素泵进行了分析。该医疗器械由两大主要部件构成,分别为胰岛素泵体与遥控器组件。
Radcliffe在一篇博文当中详尽列举了四项主要安全漏洞,并将其上报给了美国国土安全部旗下的CERT协调中心,而后者则据此公布了一份针对性安全公告。
“Animas OneTouch一触式胰岛素泵包含多项安全漏洞,可能允许未经身份验证的远程攻击者获取患者的治疗或者设备数据,抑或在该设备之上执行操作命令。攻击者无法借此获取个人身份信息。”US-CERT发布的这份安全公告指出。
不过需要强调的是,这款一触式胰岛素泵并不会接入互联网,这意味着专家们发现的安全漏洞可能无法被远程攻击者们所实际利用。
不过专家们解释称,利用特定无线电发射设备可能允许在最远达一英里的范围之内对该产品发动攻击。
而研究人员们公布的最令人不安的发现在于,遥控部件与胰岛素泵体之间的通信内容并未使用加密信道。这意味着攻击者能够按照CVE-2016-5084(CNNVD-201610-007)的发布内容利用该项漏洞发起中间人(简称MitM)攻击,从而截获病患治疗与设备数据。惟一值得安慰的是,暴露的数据当中不包含任何个人身份信息。
“数据包截获结果表明,遥控部件与胰岛素泵体之间的通信内容以明文形式发送。在运作过程中,远程窃听者能够借此判断目标的血糖测试结果以及胰岛素用量数据。”研究人员在其发布的博文中指出。
第二项漏洞被记录为CVE-2016-5085(CNNVD-201610-006),涉及泵体与遥控部件间的配对机制——这一机制是为了防止医疗设备之间的彼此干扰,即防止当前泵体意外从其它遥控器处接收命令而执行非必要甚至是危险操作。为了实现这一目标,OneTouch一触式胰岛素泵采用一条密钥以与控制器之间者信息交换,此密钥中包含组合式序列号以及部分标准头信息。然而遗憾的是,其内容仍然以明文方式发送。攻击者能够利用这项漏洞实现远程控制欺诈,甚至发出指令以任意分配胰岛素注射量——这无疑会造成极为严重的后果。
研究人员还报道了其它两项给OneTouch一触式胰岛素泵产品带来严重影响的漏洞,分别为CVE-2016-5086(CNNVD-201610-005)与CVE-2016-5686(CNNVD-201610-004 ),其可被用于捕捉设备中的数据包以供后续使用。
Radcliffe证实称,这些安全漏洞被实际利用的可能性确实不高,但相关威胁与可能由网络攻击造成的潜在后果仍然值得引发高度重视。
“但单纯因为此类风险就放弃胰岛素泵产品的使用,相当于因为有可能发生空难而拒绝乘坐飞机,”这位专家指出。
以下总结了Radcliffe在其分析报告当中提到的三项主要安全漏洞:
R7-2016-07.1:以明文形式进行传输通信CVE-2016-5084(CNNVD-201610-007)。
R7-2016-07.2:遥控器与泵体之间的配对机制十分薄弱CVE-2016-5085(CNNVD-201610-006)。
R7-2016-07.3:缺乏重放攻击预防或者传输信息保护能力CVE-2016-5086(CNNVD-201610-005)。
强生集团通过邮件向各位病患及医疗专业人士通知了安全公司的调查结果,同时亦解释了应当如何缓解可能由OneTouch一触式胰岛素泵机造成的安全风险。
还没有评论,来说两句吧...