Alert!

Medizinische Infusionspumpen: Gefährdung durch alte Sicherheitslücken

Forscher haben medizinische Infusionspumpen etwa in Krankenhaus-Netzwerken untersucht. Viele wiesen alte Sicherheitslücken auf. Mehr als 100.000 gar kritische.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 3 Beiträge
Aufmacher Infusionspumpen mit kritischen Sicherheitslücken

(Bild: SOMKID THONGDEE/Shutterstock.com)

Von
  • Dirk Knop

IT-Sicherheitsforscher von Palo Altos Internet-of-Things-Abteilung Unit 42 haben Daten von Kunden ihrer Sicherheitssoftware analysiert. Von mehr als 200.000 Infusionspumpen von sieben Herstellern zeigten demzufolge 75 Prozent eine oder mehrere Sicherheitslücken; mehr als die Hälfte sogar als kritisch eingestufte.

Die zehn am häufigsten dabei entdeckten Sicherheitslücken sind teils schon mehrere Jahre alt. Firmware-Updates der Hersteller stehen bereit, die die Schwachstellen schließen. Offenbar gehören die medizinischen Infusionspumpen jedoch zu den Internet-of-Things-Geräten, die in den Wartungsplänen für Produktaktualisierungen und Sicherheitsupdates nicht ausreichend berücksichtigt werden.

CVE CVSS Score, Risiko Betroffene Geräte
1 CVE-2019-12255 9.8, kritisch 52,11%
2 CVE-2019-12264 7.1, hoch 52,11%
3 CVE-2016-9355 5.3, mittel 50,39%
4 CVE-2016-8375 4.9, mittel 50,39%
5 CVE-2020-25165 7.5, hoch 39,54%
6 CVE-2020-12040 9.8, kritisch 17,83%
7 CVE-2020-12047 9.8, kritisch 15,23%
8 CVE-2020-12045 9.8, kritisch 15,23%
9 CVE-2020-12043 9.8, kritisch 15,23%
10 CVE-2020-12041 9.8, kritisch 15,23%

Die am häufigsten gefundene Sicherheitslücke betrifft einen TCP/IP-Netzwerkstack von Windriver, die mit einer Aktualisierung der VxWorks-Betriebssysteme im Jahr 2019 geschlossen wurde. Der ist beispielsweise in Ethernet-Modulen enthalten, wie sie unter anderem Siemens fertigt, die etwa in solchen Geräten genutzt werden. Diese und weitere Schwachstellen sind Teil der "Urgent/11" genannten Lücken, die teils seit vielen Jahren in VxWorks schlummerten und von denen einige sogar Wurm-Potenzial besaßen.

Palo Alto sortiert die Schwachstellen in drei Gruppen ein, die unterschiedliche Auswirkungen auf die Gerätesicherheit haben. Zum einen wären da Sicherheitslücken in Dritthersteller-Komponenten wie der Windriver TCP/IP-Netzwerkstack. Die hätten zur Folge, dass Administratoren nicht nur die Lücken in den Geräten der Hersteller selber im Blick haben müssten.

Andere Schwachstellen gehören in die Kategorie Überläufe und unbefugter Zugriff. Dadurch könnten Angreifer Zugang zu den Geräten erlangen, sie etwa durch manipulierten Netzwerkverkehr außer Betrieb nehmen oder zu undokumentierten Verhalten bringen. Dies kann im Krankenhaus-Umfeld zur Unterbrechung des Betriebs und der Patientenversorgung führen. Hierbei sollten IT-Verantwortliche auch beachten, dass nicht nur Sicherheitslücken, sondern etwa Standard-Passwörter diese Lücken aufreißen können.

Schließlich könnten einige der beobachteten Sicherheitslecks zum Abfluss sensibler Informationen führen. Dazu gehören Informationen zum Gerätebetrieb oder Patienten-spezifische- sowie Geräte- und Netzwerkkonfigurationsdaten.

Unit 42 rät in ihrer Meldung dazu, die IoT-Geräte wie Infusionspumpen proaktiv zu schützen. Dazu gehöre an erster Stelle das Aufspüren und die Inventur der eingesetzten Geräte. Daran schließt sich eine ganzheitliche Risikobewertung. Daraus sollte eine Richtlinie zur Risikominimierung folgen. Schließlich sollte Bedrohungen vorgebeugt werden, indem unter anderem DNS-Anfragen als Command-and-Control-Verkehr verhindert oder Zugriff auf bekannt bösartige URLs unterbunden werden.

IT-Verantwortliche und Administratoren etwa von Krankenhaus-Netzwerken sollten überprüfen, ob die zahlreichen Infusionspumpen in ihren Netzwerken auf aktuellem Firmware-Stand sind. Selbst wenn die medizinischen Geräte etwa in eigene VLANs verschoben wurden, könnten sonst bei einem erfolgreichen Angriff die Geräte manipuliert und damit die Patientensicherheit gefährdet werden.

(dmk)