一组9个漏洞,统称为PwnedPiper,可被利用对广泛使用的气动管道系统(PTS)进行多次攻击。攻击者可以利用这些漏洞进行各种恶意活动,例如进行中间人(MitM)攻击以更改或部署勒索软件。全球3,000多家医院使用TranslogicPTS系统。它是一种用于医院静脉、动脉和毛细血管的气动管道系统,可以在整个医院内输送药物、血液和实验室样本。现代PTS系统通过IP连接,这使它们能够提供更高级的功能。然而,尽管它们很受欢迎,但从未研究过这些系统的安全性。这些缺陷可能让未经身份验证的攻击者获得根控制权,并可能让黑客接管TranslogicNexus控制面板。九个严重漏洞存在于Nexus控制面板中,该面板包含在Swisslog的TranslogicPTS系统的所有当前模型中。“该设备的所有当前固件版本都容易受到这些漏洞的影响,”Armis研究人员说。以下是研究人员发现的九个漏洞:CVE-2021-37161:udpRXThread下溢漏洞CVE-2021-37162:sccProcessMsg溢出漏洞CVE-2021-37163:通过Telnet服务器访问两个硬编码密码CVE-2021-37164:Off-by-3tcpTxThread中的堆栈溢出漏洞CVE-2021-37165:hmiProcessMsg溢出漏洞CVE-2021-37166:GUI套接字拒绝服务CVE-2021-37167:可用于PE的根运行用户脚本CVE-2021-37160:未验证、未加密、未签名固件升级漏洞瑞仕格发布NexusControlPanel7.2.5.7更新版本,修复了上述大部分漏洞,但CVE-2021-37160暂未修复。通过破坏Nexus控制面板,攻击者可以进行侦察,包括从站点收集数据,例如使用PTS系统的任何员工的RFID凭证、每个站点功能或位置的详细信息,以及了解PTS网络的物理布局。如果攻击者接管了这个管道网络,结果可能包括拒绝服务(DoS)、复杂的勒索软件或全面的中间人(MiTM)攻击,这些攻击可能会破坏目标医院的关键内部操作。Armis的联合创始人兼首席技术官NadirIzrael说:“这项研究揭示了一个一直隐藏在视线之外但仍然是现代医疗保健重要组成部分的系统。此外,患者护理不仅依赖于医疗设备,还有医院。运营基础设施也是确保医疗环境安全的重要里程碑。”攻击场景Armis提供了一个攻击场景,概述了这些漏洞的利用过程。在这种情况下,攻击者可以访问医院网络中的低级别物联网(IoT)设备,例如连接到Internet的IP摄像机。然后他们可以访问医院的内部网络并进入TranslogicPTS系统。然后利用5个PwnedPiper漏洞实现RCE。除了利用该漏洞外,攻击者还获取了登录信息,例如使用PTS系统的任何员工的RFID凭证、系统的详细信息以及PTS网络的布局。攻击者还可以进行横向移动攻击以破坏任何Nexus站点,例如医院的血库、药房或实验室,将医疗物品困在输送管道中,并关闭站点,在其显示屏上发布勒索软件指令。报告指出:“在这种动荡的状态下,医院的运营可能会严重脱轨,向部门供应药物、及时交付实验室样本,甚至将血液单位送到手术室,都取决于PTS的持续可用性。”背后的安全问题TranslogicPTS系统是一个先进的系统,因为它可以与其他医院系统集成。虽然集成带来了多种好处,例如通过RFID进行员工身份验证,但这也意味着如果系统受到威胁,系统之间共享的信息可能会泄露或被攻击者操纵。Armis举了一些PTS可能出现的问题的例子:PTS系统与Swisslogic的WhoTube卡访问系统集成,允许工作人员使用RFID卡进行身份验证,限制访问PTS站,并允许使用安全传输,其中只有当一个人出示他们的RFID,承运人得到一个人的卡/密码。“虽然这些类型的高级功能增强了系统的物理安全性,但如果PTS系统受到威胁,它们也会将员工记录和他们的RFID凭据暴露给潜在的攻击者,”研究人员解释说。“PTS系统控制物品通过管道的速度,因此可以使用该系统调节紧急物品的运输速度。例如,攻击者可以通过加快速度来损坏血液制品等敏感产品。PTS系统还提供了一个警报消息解决方案,可以与医院的通信解决方案集成,以实现对交付承运人的通知和跟踪,并提醒PTS系统维护人员系统中的任何故障。但是,滥用这些通信的攻击者可以干扰医院流程的工作。研究人员建议,更好的防御措施包括通过使用网络分段加强对PTS解决方案等敏感系统的访问,并通过严格的防火墙规则限制对此类设备的访问。
