Menü
Security

Root-Shell im Krankenhaus: Hospira-Infusionspumpe mit Telnet-Lücke

Computer, die in Krankenhäusern die Abgabe von Medikamenten direkt ins Blut der Patienten steuern, sollten eigentlich einigermaßen abgesichert sein. Bei in US-Kliniken verbreiteten Infusionspumpen wurde jedoch eine "game-over vulnerability" entdeckt.

vorlesen Drucken Kommentare lesen 93 Beiträge

(Bild: 0XTECH Security)

Infusionspumpen der Firma Hospira sind vor allem in Krankenhäusern in den USA verbreitet und verabreichen dort automatisch Medikamente intravenös an Patienten. Ein Sicherheitsforscher hat nun entdeckt, dass das Modell Hospira PCA3 schockierende Sicherheitslücken hat. Mit Zugang zu der Ethernet-Schnittstelle an der Pumpe kann ein Angreifer den WLAN-Schlüssel für das gesicherte Netz eines Krankenhauses auslesen und dann sämtliche Pumpen in diesem Netz übernehmen. Laut dem Forscher will die Firma die Lücken nicht schließen.

Infusionspumpen wie die Hospira PCA3 steuern die Abgabe von Medikamenten direkt ins Blut eines Patienten.

(Bild: 0XTECH Security)

Angreifbar sind die Pumpen, auf denen ein Linux-Kernel und Busybox laufen, über eine offene Telnet-Shell auf dem Standard-Port 23 von der Netzwerkbuchse aus. Angreifer kommen dort hinein, ohne sich anmelden zu müssen und bekommen direkt Root spendiert – der Entdecker der Lücke nennt dies zu Recht eine "game-over vulnerability". Danach kann ein Angreifer die nur ungenügend abgesicherten WLAN-Schlüssel auf dem Gerät im Klartext auslesen. Von jetzt an wird die lokale Schwachstelle zu einer, die aus der Ferne bei jeder Pumpe im selben Netz ausgenutzt werden kann. Der Angreifer kann dort nun die Firmware updaten, Code ausführen oder die Ausgabe der Medikamente manipulieren.

Hospira ist einer der größten Hersteller von intravenös verabreichten Medikamenten und ein Ableger von Abbott Laboratories. Der Pharmakonzern Pfizer ist momentan dabei, die Firma zu übernehmen. (fab)