Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter
Secondo la società di sicurezza Rapid7, una vulnerabilità trovata nel sistema di batterie di una pompa di infusione per la somministrazione di farmaci potrebbe fornire il modo per accedere alle reti Wi-Fi utilizzate dalle organizzazioni sanitarie. Il problema più serio riguarda la pompa di infusione SIGMA Spectrum di Baxter International e il suo sistema di batterie Wi-Fi associato; secondo Rapid7 l’attacco richiede l’accesso fisico alla pompa di infusione. La radice del problema è che queste batterie memorizzano le informazioni sulle credenziali Wi-Fi sul dispositivo in una memoria non volatile, il che significa che un hacker potrebbe semplicemente acquistare una batteria, collegarla alla pompa di infusione e accenderla e spegnerla rapidamente per forzare la pompa a scrivere le credenziali Wi-Fi nella memoria della batteria.
Le batterie possono contenere credenziali Wi-Fi
Rapid7 ha aggiunto che la vulnerabilità comporta il rischio aggiuntivo che le batterie scartate o rivendute possano essere acquistate al fine di raccogliere le credenziali Wi-Fi dall’organizzazione che le aveva in origine, nel caso questa organizzazione non avesse cancellate la memoria delle batterie prima di scartale o rimetterle in vendita.
La società di sicurezza americana ha anche avvertito di ulteriori vulnerabilità, tra cui un problema di telnet con il comando “hostmessage”, che potrebbe essere sfruttato per visualizzare i dati dallo stack di processo del dispositivo collegato, e una vulnerabilità di stringa di formato simile che potrebbe essere utilizzata per leggere o scrivere in memoria sul dispositivo o creare un attacco Denial-of-Service (DoS). Infine, ha affermato Rapid7, le batterie testate sono risultate vulnerabili anche agli attacchi di riconfigurazione della rete non autenticati utilizzando i protocolli TCP/UDP. Un utente malintenzionato che invia un comando XML specifico a una porta specifica del dispositivo potrebbe modificare l’indirizzo IP del dispositivo, creando la possibilità di attacchi man-in-the-middle.
La correzione per la prima vulnerabilità, secondo Rapid7, consiste semplicemente nel controllare l’accesso fisico ai dispositivi con maggiore attenzione (come già detto, la vulnerabilità non può essere sfruttata senza collegare manualmente la batteria alla pompa di infusione) e nell’eliminare attentamente le informazioni sul Wi-Fi prima di rivendere o smaltire i dispositivi. Per le vulnerabilità telnet e TCP/UDP, la soluzione consiste sia nell’attento monitoraggio del traffico di rete per eventuali host insoliti che si connettono alla porta vulnerabile 51243 sui dispositivi, sia nella limitazione dell’accesso ai segmenti di rete contenenti le pompe di infusione. Baxter ha inoltre rilasciato nuovi aggiornamenti software che disabilitano Telnet e FTP per i dispositivi vulnerabili.
Una corretta disattivazione è la chiave per la sicurezza
Tod Beardsley, direttore della ricerca di Rapid7, ha affermato che la scoperta sottolinea l’importanza di disattivare correttamente le apparecchiature che potrebbero contenere dati sensibili e il fatto che i gestori di rete devono essere consapevoli della potenziale minaccia rappresentata dai dispositivi IoT vulnerabili. “La due diligence è necessaria per garantire che i dispositivi IoT non contengano informazioni sensibili estraibili quando vengono dismessi all’interno di una particolare organizzazione”, ha affermato Beardsley. “Inoltre, la segmentazione della rete deve essere migliorata per affrontare collettivamente i problemi di sicurezza IoT”.