آسیبپذیری واحدهای باتری برای دستگاههای پمپ تزریق پزشکی ساختهشده توسط Baxter، امکان دسترسی به شبکه، DoS و حملات مرد میانی را فراهم میکند، که مسائل امنیتی IoT و نیاز به تجزیه مناسب تجهیزات را برجسته میکند، شرکت امنیتی Rapid7 در این باره گزارش میدهد.
به گفته شرکت امنیتی Rapid7 مستقر در بوستون، آسیبپذیری موجود در تعامل بین سیستم های Wi-Fi مجهز به باتری و یک پمپ تزریق برای تحویل دارو، میتواند روشی برای دسترسی به شبکههای Wi-Fi که توسط سازمانهای مراقبتهای بهداشتی استفاده میشود، در اختیار عوامل بد قرار دهد.
Rapid7 این هفته گزارش داد که جدی ترین مشکل پمپ تزریق SIGMA Spectrum شرکت Baxter International و سیستم باتری Wi-Fi مرتبط با آن است. حمله نیازمند دسترسی فیزیکی به پمپ تزریق است. ریشه مشکل این است که واحدهای باتری طیف، اطلاعات اعتباری Wi - Fi را بر روی دستگاه در حافظه غیرفرار ذخیره میکنند، که به این معنی است که یک کنشگر بد میتواند به سادگی یک واحد باتری خریداری کند، آن را به پمپ تزریق متصل سپس آن را روشن و خاموش کند تا پمپ تزریق را وادار به نوشتن اطلاعات Wi - Fi به حافظه باتری کند.
باتری ها می توانند دربردارندهی پسوردها و اطلاعات Wi-Fi باشند
Rapid7 افزود که این آسیبپذیری، ریسک مازادی را که باتریهای دورانداخته شده یا مجددا ساختهشده را نیز می توان به منظور برداشت اطلاعات Wi - Fi از سازمان اصلی، در صورتی که آن سازمان در مورد پاک کردن اطلاعات باتریها قبل از دور ریز اقدام نکرده باشد، به همراه دارد.
این شرکت امنیتی همچنین در مورد آسیبپذیریهای دیگری، از جمله مشکل telnet مربوط به فرمان «hostmessage» که میتواند برای مشاهده دادهها از پشته پردازش دستگاههای متصل مورد سوء استفاده قرار گیرد، و آسیبپذیری رشتهای با قالب مشابه که میتواند برای خواندن یا نوشتن در حافظه استفاده شود. دستگاه , یا ایجاد حملات انکار سرویس ( DoS ) هشدار داد.
در نهایت، Rapid7 اذعان داشن، واحدهای باتری تست شده نیز با استفاده از پروتکلهای TCP / UDP در برابر حملات پیکربندی مجدد شبکه تصدیق نشده آسیبپذیر هستند. مهاجمی که یک دستور XML خاص را به یک درگاه خاص بر روی دستگاه ارسال میکند، میتواند آدرس IP دستگاه را تغییر دهد، و احتمال حملات مرد میانی را ایجاد کند.
اصلاح اولین آسیبپذیری، طبق گفته شرکت امنیتی، به سادگی کنترل دسترسی فیزیکی به دستگاهها با دقت بیشتری است، زیرا نمیتواند بدون اتصال دستی باتری به پمپ تزریق، و پاک کردن دقیق اطلاعات Wi - Fi - با اتصال باتریهای آسیبپذیر به یک واحد نامعتبر یا خالی - قبل از فروش مجدد یا در غیر این صورت انهدام دستگاهها، مورد بهرهبرداری قرار گیرد.
برای آسیبپذیریهای telnet و TCP / UDP، راهحل نظارت دقیق ترافیک شبکه برای هر میزبان غیر معمول متصل به پورت آسیبپذیر - ۵۱۲۴۳ - روی دستگاهها، و محدود کردن دسترسی به بخشهای شبکه حاوی پمپهای تزریق است. Baxter همچنین به روز رسانی های نرم افزاری جدیدی را منتشر کرده است که Telnet و FTP را برای دستگاه های آسیب پذیر غیرفعال می کند.
از کار اندازی مناسب کلید امنیت است
تاد بیردلی مدیر تحقیقات Rapid7، گفت که این یافته بر اهمیت تجهیزات به درستی تجزیه که میتوانند دادههای حساس را نگه دارند تاکید میکند، و مدیران شبکه باید از تهدید بالقوه ناشی از دستگاههای IoT آسیبپذیر آگاه باشند.
او گفت: " اقدامات زیادی لازم است تا اطمینان حاصل شود که دستگاههای اینترنت اشیا زمانی که در یک سازمان خاص قطع میشوند، حاوی اطلاعات حساس قابل استخراج نیستند." "علاوه بر این، تقسیم بندی شبکه باید بهبود یابد تا به طور جمعی به قطع اتصالات امنیتی IoT رسیدگی شود."