vendredi, 19 avril 2024

La vulnérabilité des dispositifs médicaux pourrait permettre aux pirates de voler les identifiants Wi-Fi

Crédit : Dreamstime

Une vulnérabilité découverte lors d’une interaction entre un Wi-Fi- système de batterie activé et une pompe à perfusion pour l’administration de médicaments pourraient fournir aux mauvaises étoiles une méthode pour accéder aux réseaux Wi-Fi utilisés par les organisations de santé, selon la société de sécurité Rapid7.

Le problème le plus grave concerne La pompe à perfusion SIGMA Spectrum de Baxter International et son système de batterie Wi-Fi associé, a rapporté Rapid7 cette semaine. L’attaque nécessite un accès physique à la pompe à perfusion.

La racine du problème est que les unités de batterie Spectrum enregistrent les informations d’identification Wi-Fi sur le gadget dans une mémoire non volatile, ce qui signifie qu’une mauvaise étoile pourrait acquérez simplement un système de batterie, connectez-le à la pompe à perfusion et rallumez-le et éteignez-le rapidement pour demander à la pompe à perfusion d’écrire les informations d’identification Wi-Fi dans la mémoire de la batterie.

Les batteries peuvent contenir des qualifications Wi-Fi

Rapid7 a inclus que la vulnérabilité comporte le risque supplémentaire qui a éliminé ou les batteries revendues pourraient également être acquises afin de récolter les informations d’identification Wi-Fi de l’organisation initiale, si cette organisation n’avait pas pris soin d’essuyer les batteries avant de les éliminer.

La société de sécurité a également mis en garde contre d’autres vulnérabilités, dont un problème telnet incluant la commande « hostmessage » qui pourrait être exploitée pour visualiser les données du la pile de processus du gadget connecté et une vulnérabilité de chaîne de format comparable qui pourrait être utilisée pour vérifier ou composer en mémoire sur l’appareil, ou créer une attaque par déni de service (DoS).

Enfin, Rapid7 indiqué, les systèmes de batterie vérifiés étaient également vulnérables aux attaques de reconfiguration de réseau non authentifiées utilisant les procédures TCP/UDP. Un agresseur envoyant une commande XML particulière à un port spécifique de l’appareil pourrait modifier l’adresse IP de ce gadget, développant la possibilité d’attaques de l’homme du milieu.

La suppression de la toute première vulnérabilité, selon l’entreprise de sécurité, consiste simplement à contrôler plus précisément l’accès physique aux appareils, car il ne peut être utilisé sans relier manuellement la batterie à la pompe à perfusion, et à purger soigneusement les détails Wi-Fi – en connectant le batteries sensibles à une unité invalide ou vide – avant de revendre ou de se débarrasser des gadgets.

Pour les vulnérabilités telnet et TCP/UDP, l’option prend en charge la surveillance du trafic réseau pour tous les hôtes inhabituels la liaison au port sensible– 51243– sur les appareils, et la restriction de l’accès aux segments de réseau contenant les pompes à perfusion. Baxter a également publié de nouvelles mises à jour d’applications logicielles, qui désactivent Telnet et FTP pour les gadgets vulnérables.

Une mise hors service correcte est essentielle à la sécurité

Tod Beardsley, Rapid7’s directeur de recherche, a déclaré que la découverte souligne l’importance de mettre hors service correctement les équipements qui pourraient contenir des informations délicates, dont les gestionnaires de réseau ont besoin pour comprendre la menace potentielle posée par les appareils sensibles du Web des objets (IoT).

 » Échéance une diligence est requise pour garantir que les gadgets IoT ne consistent pas en des informations sensibles extractibles lorsqu’ils sont résiliés au sein d’une organisation particulière », a-t-il déclaré.  » De plus, la division du réseau doit être améliorée pour répondre conjointement aux déconnexions de sécurité de l’IoT. « 

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici