Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Door kwetsbaarheden in infuuspomp kon medicatiedosis worden aangepast

Onderzoekers bij McAfee hebben meerdere kwetsbaarheden ontdekt in de software van een infuuspomp van fabrikant B.Braun. Door deze beveiligingslekken was het voor een aanvaller in theorie mogelijk om de medicatiedosis aan te passen.

Het gaat in totaal om vijf kwetsbaarheden. In een onderzoekspaper hebben de onderzoekers uiteengezet om wat voor kwetsbaarheden het gaat en hoe ze de infuuspompen konden manipuleren. De configuratie van een pomp kon via de vijf kwetsbaarheden worden aangepast als deze in standby-modus staat. Op het moment dat de pomp vervolgens weer actief werd, kon een verhoogde dosis aan een patiënt worden gegeven.

Door gebruik te maken van de kwetsbaarheden konden de onderzoekers bestanden uploaden naar de infuuspomp en zo de machine manipuleren. Dit kon alleen als de pomp uit of op standby stond. Als de infuuspomp actief was, kon er niets worden aangepast. Dit kon gebeuren omdat uploads naar het systeem niet goed werden gecontroleerd op authenticiteit.

McAfee heeft de fabrikant op 11 januari op de hoogte gebracht van het lek. In mei heeft B.Braun updates uitgebracht die de lekken dichten. Volgens B.Braun zijn de kwetsbaarheden niet actief gebruikt door aanvallers om infuuspompen te manipuleren.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Robert Zomers

Nieuwsposter

24-08-2021 • 19:40

51 Linkedin

Submitter: juliank

Reacties (51)

Wijzig sortering
Mij is niet duidelijk of je hiervoor fysiek aanwezig moet zijn? Lijkt mij niet dat een infuuspomp aan een pc is verbonden met het internet. Op zijn minst een lokaal beveiligde netwerk voor monitoring?
Als je alles goed beveiligd moet je zeker fysiek aanwezig zijn. Maar het is mogelijk om vanuit een netwerk een dergelijk apparaat te bereiken als dit niet met firewall en vlan afgeschermd wordt van de normale werkplekken.
Mwah.

Een infuuspomp kan tegenwoordig op veel plaatsen aan het netwerk hangen zodat hij vanuit het EPD uitgelezen kan worden.
Er is dan een live-feed in de medicatie toedieningsregistratie die ervoor zorgt dat jouw dossier constant up-to-date is met datgene wat jij toegediend hebt gekregen, wanneer dat startte, en hoelang dat in is gelopen.
Aangezien de computers met het EPD ook vaak aan het internet hangen, zal er best een lus zijn waardoor je van buitenaf technisch gezien bij de infuuspomp kan komen. (Maar daar is mijn netwerkkennis dan weer niet goed genoeg voor).
Dat zou voor deze functie wel de verkeerde opzet zijn naar mijn idee. EPD zou niet moeten pullen bij de pomp, maar de pomp zou moeten pushen. Mits de firmware op de pomp dan betrouwbaar is kun je dan zorgen dat er geen actieve weg 'terug de pomp in' is (kan er hooguit via het netwerk een datalek zijn).
Vooropgesteld: goed dat de lekken zijn gevonden en konden worden gedicht.

Nu ben ik ben totaal geen kenner van medische apparatuur en ga ik nu misschien een heel domme/onwetende vraag stellen (dit is niet bedoelt als rant), maar waarom hangt een infuuspomp aan een netwerk? Is dat zodat een verpleegkundige/arts van afstand kan zien of de infuuspomp nog naar behoren werkt en nog voldoende voeding (voor de patiënt) heeft?

En dan is m'n volgende vraag, als dat zo is, zou dat dan niet aan een netwerk moeten hangen die compleet gescheiden is van internet?
Natuurlijk zou een kwaadwillende dan alsnog dingen kunnen gaan aanpassen, maar welbeschouwd zou dat ook kunnen door "gewoon" de kamer van de patiënt in te lopen en de stekker eruit te trekken.. Of denk ik dan te simpel?
Infuuspompen zitten op het netwerk om de ml/sec en snelheid/tijd rechtstreeks in uw dossier te registreren via de zogenaamde metingen server die dit via LAN als rs232 comport aan ons EPD voed. We hebben het dan over live registratie van eke handeling. De monitoring en overige apparatuur zoals beademing werken bij ons ook via het vlan van de medische techniek.

In ons geval mag alleen de pomp met de server praten die de gegevens haalt overige servers zijn uitgesloten en kunnen deze pomp niet aanspreken. Maar in theorie zou je met het op adres fysiek in ons netwerk via een medische techniek vlan erop kunnen inbreken maar dit is extreem onwaarschijnlijk tenzij u een computer weet te bemachtigen die in het separate vlan zit en de pomp mag benaderen.

Wij hebben trouwens niet deze infuuspompen
Waarom is zo’n pomp niet “alleen lezen” ingesteld?
Het bijstellen van dosering kan toch makkelijk aan het bed gedaan worden, dat lijkt me sowieso wel wenselijk in verband met controleren hoe de patiënt reageert op de nieuwe dosering. Of hebben ze daarvoor weer een camera op de patiënt gericht? 8)7
Ik was zelf ook in de veronderstelling (als arts die meerdere EPD's heeft geïmplementeerd zien worden) dat het alleen een one-way street is voor het leveren van de ingelopen vloeistof etc etc in het EPD, een pompstand aanpassen dient altijd aan het bed te gebeuren. Verder zijn de enige pompen die aangesloten zitten (voor zover ik weet) de vaste pompen op bv de intensive care en de operatie kamers. En daar hebben ze echt heel veel toegevoegde waarde om de administratieve last te verminderen, immers worden de hoeveelheden nu namelijk automatisch in het dossier geschreven ipv iemand ze handmatig moet over zetten. En er loopt erg veel in op een IC of OK..
Voor een patient met een antibiotica infuus of chemo infuus zie ik de toegevoegde waarde niet snel omdat dit meestal vaste hoeveelheden zijn (hele zak bv) en het recept meestal een hele zak voorschrijft en dus al in het EPD opneemt.
Op de OK zijn het flexibele hoeveelheden aan de hand van de parameters van de patient en staat de hoeveelheid dus niet al in het EPD.

[Reactie gewijzigd door Daveran op 25 augustus 2021 11:02]

Wanneer gaan we leren dat er niet zoiets bestaat als een air gapped netwerk?

Uiteraard hou je dat netwerk op een aparte vlan liefst met netwerkauthenticatie hoewel ik betwijfel of die pompen wel iets van netwerkauthenticatie kunnen doen, vermoedelijk zal je het met whitelisten van mac adressen moeten doen (wat nu niet echt secure is te noemen).

Echter je geeft het zelf aan dat het netwerk niet air gapped is: (wat in de meeste gevallen niet zo is bij zogenaamde air gapped netwerken)
rechtstreeks in uw dossier te registreren
Je haalt data op in je "afgesloten" netwerk die vervolgens raadpleegbaar is door iedere computer in heel het netwerk in een dossier. Vermoedelijk kan een arts zelfs thuis, via een internet verbinding, via een of andere VPN of andere oplossing, die data opvragen. Hoe je het ook draait of keert, je hebt bits die afkomstig zijn van je pomp op je zogenaamd air gapped netwerk wat vervolgens op heel het netwerk opvraagbaar is.

Tenzij iemand die manueel ligt over te typen is dat netwerk niet air gapped, er is een weg naar het gewone netwerk (richting oa dossiers) en dus is er een weg naar internet. Het zal geen rechtstreekse verbinding zijn, er zal vannalles tussen zitten maar de weg bestaat.

Dat is ook logisch, want wat ben je nu met data in een echt afgesloten netwerk? Die kan je niet koppelen aan je gewoon netwerk, je dossiers, je SAP systeem om je stock bij te houden, de facturatie om gebruikte medicijnen te registeren enzovoort. Hetzelfde probleem met een vleesverwerkend bedrijf dat onlangs slachtoffer werd, waarom hangen machines die vlees verwerken aan het internet? Zelfde verhaal, die hangen op een wat afgeschermd intern netwerk maar de data moet vervolgens toch naar buiten toe dus er bestaat een weg naar internet.

Ik hoor je overigens graag praten over servers die een pomp mogen benaderen waarbij de andere het niet kunnen maar wat zit daaronder? Een secure authentificatie met netwerkencryptie?
Of zoals meestal een simpele whitelist op de pomp, enkel reageren op IP 10.0.0.X? Of een simpele firewall die enkel verkeer van server X op Vlan medische apperatuur toelaat?

De laatste 2 gevallen zijn namelijk vrij gemakkelijk te omzeilen op voorwaarde dat je het gewone netwerk reeds binnen bent, simpelweg het toegelaten IP spoofen of in het andere geval moet je 1 switch zijn config kunnen aanpassen zodat je een extra poort krijgt op die afgeschermde VLAN. In beide gevallen heb ik geen computer nodig die nu reeds in het afgeschermde netwerk zit.
Ik zal je nog wat vertellen.

Elke kluis is eenvoudig te openen op voorwaarde dat je de code weet.

Je beschrijft precies even de beveiligingen en dat je ze "even" moet aanpassen.

Voor mijn gevoel iets teveel "mission impossible" gekeken.
Dit verhaal doet mij eerder denken aan een aflevering van Blacklist. Maar goed denk dat er van allerlei soorten hacks al wel een film of serie gemaakt is ergens.
Wat is de definitie van een webserver? Apache is een webserver, maar de machine waarop Apache draait noemen we ook een webserver. De IT zit vol met dubbelzinnige termonologie.

Dat is ook het geval op basis van netwerk security en 'air gapped systems'. Als data (en commando's) alleen van de pomp naar een data logging server kunnen vloeien, maar niet andersom (server kan niet de pomp benaderen) dan wordt dat toch een air gapped system genoemd. Echter zodra het mogelijk is om de pomp op afstand te bedienen is er geen sprake meer van een air gapped system.

Hoewel ik de term wel voorbij heb zien komen bij een automaterieseringstraject waarbij commands eerst naar een network share werden geschreven door process A en process B deze bestanden daarna weer inleest. Men kon alleen via de network share indirect met de service communiceren.
Process B leest en schrijft alleen naar disk en is dus zelf niet via het netwerk benaderbaar. De server zelf hangt natuurlijk wel in een eigen netwerk want monitoring en backups zijn ook belangrijk.

Ook de vlees verwerkende machine zelf hangt niet aan het internet. Er raakt binnen de organisatie een desktop computer besmet en via de host scanned men de rest van het netwerk.
Mijn ervaring is dat als je van die pomp een ping doet naar 8.8.8.8 dat de kans vrij groot is dat je gewoon een antwoord krijgt en als ik daar iets van zeg krijg ik vergelijkbare antwoorden als hier op Tweakers, dat ik teveel tv kijk of de klassieker, dat het geen bank is (tevens verwijzend naar vorige werkervaringen).

Ik ben er vrij zeker van dat die pomp niet met de server in 1 richtings verkeer praat, mogelijks op applicatieniveau maar op netwerkniveau lijkt mij dat heel moeilijk. Bij dit soort 'time based data' is het overigens ook zeer belangerijk dat je pomp en je server vrij exact gesyncd zijn wat klok betreft dus je hebt zo goed als zeker minstens NTP protocol lopen op dat netwerk.

Om het goed te doen zou je inderdaad een doorgeefluik moeten maken waar je enkel data in 1 richting doorkan. Maar als ik leveranciers om dat soort systemen vraag om 'time based data' op door te geven dan zeggen ze dat enkel doen, op maat gemaakt, bij slechts 1 tot enkele klanten die dit eisen en daar ook grof geld voor over hebben, lees, nucleaire installaties.

Maar bij de rest kom je in een apart vlan terecht met een of andere firewall tussen richting het gewone netwerk richting wat dan weer het gewone internet op kan. En gezien die firewall meestal ingesteld staat om vooral binnenkomend verkeer tegen te houden (enkel server x mag binnen, dus enkel die server kan aan de pompen) is de kans groot dat je in de omgekeerde richting dat netwerk zonder al te veel problemen gewoon connecties kan leggen naar internet (zoals een ping naar 8.8.8.8). Maar zelfs al staat die firewall in beide richtingen goed ingesteld, in 2020 is het niet bepaald secure te noemen van zuiver op een firewall te vertrouwen terwijl eenmaal achter die firewall security zo goed als onbestaand is omdat men denkt dat het afgesloten netwerk veilig is alsook obscure software op machines die niet mogen stilvallen. De update voor de pompen uit het artikel, ik wens je veel geluk die uit te rollen en al helemaal als men niet de noodzaak ziet van een security update binnen hun veilig netwerk.

Tevens is er een groot verschil tussen wat op applicatie niveau wel of niet mogelijk is en wat er onderliggend wel of niet mogelijk is. Een local windows folder kan mij acces denied geven, en dan denkt men nogal snel dat de folder tiptop secure is en ik daar onmogelijk in kan, dat is security op applicatie niveau.

Maar de meeste Tweakers zullen wel weten dat om die folder echt af te schermen moet je veel verder gaan, als ik admin ben op die machine dan omzeil ik die acces denied simpelweg door ownerschip op die folder te nemen. Je moet dus veel verder afschermen dan enkel op hoog applicatieniveau en als het echt secure moet dat ben je zowat verplicht die folder en/of drive ook te encrypteren.

Als ik dat dan terug vertaal naar een infuuspomp, het is niet omdat je in de beheersoftware een read only vinkje aanzet waardoor een user de instellingen van de pomp niet meer kan wijzigigen dat het nu plots secure is, dat het niet meer mogelijk zou zijn om instellingen van de pomp te wijzigen.
Onderstaande is uit het artikel. De misbruikte poort was niet ontworpen om aan een (publiek) netwerk te hangen. Het is 'out of the box' niet via internet te misbruiken.
Originally, the CAN bus was reserved for communication between trusted components such as a Servicing PC used for maintenance or for connecting multiples devices within an older model of the Space Station that did not have SpaceCom built in. The latter would come as an optional module that could be plugged into the Space Station to offer external connectivity. Hence, the CAN bus was used for “internal” communication between trusted components and an external module, the SpaceCom, could be added for data reporting over the network. Over the following decade, technology improved and miniaturized to the point where everything got merged, so that even a battery module could provide WIFI connectivity and the SpaceCom functionalities. This opened new possibilities, such as having the built-in SpaceCom module provide similar capabilities as the servicing PC. From a user perspective this is great as it simplifies operations, but from a security perspective, this created a situation where a “trusted” internal network suddenly became bridged to an external network that could even be accessed wirelessly. What might have been an acceptable risk, where only a few proprietary devices with physical access could perform privileged operations, became much more questionable when a WIFI-connected Linux device started to offer the same capabilities.
Kan goed zijn dat het niet ontworpen is om aan een publiek netwerk te hangen of God verbiede het, aan het internet, maar een CAN-bus is ook gewoon een bus, net als een netwerk aansluiting voor een computer. In veel gevallen wordt het verkeer over een CAN-bus zelfs niet geëncrypteerd omdat het niet echt aanzien wordt als een netwerkprotocol.
Feit is dat het gewoon een kwestie van tijd is voor die dingen ook van buiten af gehackt kunnen worden. Want die CAN-bus kan dan wel alleen maar communiceren met een bepaalde server en een bepaalde protocol, via aparte VLAN's en er hangt een firewall tussen en wat nog meer.
Maar al die voorgenoemde dingen zijn te hacken.
Het zal gewoon wat langer duren om aan die pomp te raken, maar het kan vanop een andere locatie.
CAN is ook zo onveilig als het maar kan. (Fysiek toegang, of een computer die gehackt is die aan het CAN netwerk vastzit....) De vervanging van CAN is er al:
Tegenwoordig heb je tweedraads ethernet dat CAN waarschijnlijk gaat vervangen. In combinatie met TSN (Time Sensitive Networking) Kun je ook real-time data verkeer krijgen met QoS e.d. en encryptie is gewoon mogelijk over Ethernet dat bestaat al gewoon. Echter heb je daarvoor natuurlijk speciale tweedraads ethernet switches nodig e.d.

[Reactie gewijzigd door Immutable op 25 augustus 2021 12:09]

Neuh hoor, maar als ik zo de specs van het product bekijk moet dit al op een heel apart netwerk met speciale beveiliging worden opgezet. Het hangt dus niet direct aan het internet.
NETWORK RECOMMENDATIONS

All facilities utilizing SpaceCom, Battery Pack SP with WiFi, and DataModule compactplus should review their IT infrastructure to ensure that a network zone concept has been implemented whereby critical systems, such as infusion pumps, are housed in separate (e.g., by firewalls or VLAN) environments which are not accessible directly from the internet or by unauthorized users.
Wifi vind ik trouwens vreemde keuze, die kunnen nogal storingsgevoelig zijn..maar ik ben geen specialist.
Er is meestal een apart wifi netwerk voor dit soort apparaten. Meestal hangt op iedere kamer wel een access point. Ik heb er nooit iets mee gehad maar de data die eroverheen gaat is ook maar heel weinig. Als het al gebruikt wordt. Zelfs voor updates gaan ze gewoon terug naar de technische dienst.
Het is de bedoeling dat mensen mobiel kunnen zijn bij het gebruik van zo’n pomp. Een ethernetkabel is in dat geval onhandig.

Vanwege het draadloze aspect hou je dan alleen mobiele en WiFi netwerken over en de eerste is aanzienlijk duurder om te implementeren.
Pompen moeten vaak via een com / usb verbinding geprogrammeerd worden. Ze kunnen wel aan het netwerk hangen maar hiermee kun je ze niet configureren.
OK, interessant (meen ik oprecht)!

Maar het is dus niet zo simpel dat er een geprefabriceerde zak met 'infuus-spul' (afhankelijk van wat de patiënt nodig heeft) aan het apparaat gehangen wordt en dat er met knoppen op het apparaat ingesteld wordt hoeveel spul de patiënt moet krijgen? Dat is dus kennelijk (tegenwoordig althans) gecompliceerder?
Jawel zo simpel is het. Spuit erin stand erop en aanzetten.

Sterker nog er zit vaak niet eens een slot op dus je kan sowieso de stand aanpassen. Er zijn er ook wel met slot en die is blijkbaar te hacken. Over het algemeen is er wel netwerk functionaliteit maar dat is niet meer dan een seintje "ik piep" naar de pieper van de verpleegkundige.

Natuurlijk goed dat dit bekend is maar de beveiliging zit bij de eindgebruiker en die gebruikt de beveiliging niet eens.

[Reactie gewijzigd door gaskabouter op 24 augustus 2021 20:07]

(disclaimer: nog steeds niet bedoeld als rant of zuurheid) Maar hoe moet ik dit dan zien in het licht van @hhoekstra 's reactie? Ik bedoel, wat moet er dan via com/usb geprogrammeerd worden als het ook met een vaste knop gaan?
De com/usb poort worden tijdens het uitvoeren van de functie niet gebruikt om medicatie in te stellen, maar zijn er voor onderhoud van het apparaat. Het zou voor de accuraatheid van medicatieregistratie wel wenselijk zijn om je pompen aan het netwerk te hangen zodat de wijziging in medicatie op de seconde nauwkeurig geregistreerd wordt net als met de beademing en bloeddrukmeting bijvoorbeeld. Zo weet je exact wat op welk moment wat de patient in wordt gebracht en wat er uit komt. Dit is o.a. op de operatie kamers gebruikt om bijv. te voorspellen of je een bloeddruk daling kon voorspellen en vervolgens ook of je op basis van die waarschuwing kon handelen en daarmee dus minder bloeddruk dalingen kon krijgen tijdens de operatie.

Het personeel is al druk genoeg dus als zij niet continue hoeven in te vullen op welke stand de pomp staat, maar dat dit gelijk wordt doorgegeven na het aanpassen zou dit ook gelijk wat registratielast schelen
Ook @Tadsz De programmering van de pomp gaat over updates, programma's en medicatiebibliotheken bijvoorbeeld.

In principe zijn ze allemaal in staat pompstand en dergelijke centraal te regelen en te registreren, op veel IC's en OK's gebeurt dat ook. Juist in dynamische omgevingen als IC en Ok lijkt de meerwaarde heel beperkt en is het met name voor het registreren wel handig, daar wordt vaak van een netwerk gebruik gemaakt, of er zit een hub in pompenpaal.
Is dat zodat een verpleegkundige/arts van afstand kan zien of de infuuspomp nog naar behoren werkt en nog voldoende voeding (voor de patiënt) heeft?
Ik weet niet of het hier zo is maar
die dingen hebben vaak een heel irritant "HELP MIJN BATTERIJ IS BIJNA LEEG" verklikkergeluid en een
periodisch "IK BEN NOG ALTIJD AAN HET WERKEN" watchdog geluid. Heel irritant ik hoor ze soms nog altijd in mijn dromen.
Dat die melding over de batterij irritant kan ik heel goed begrijpen en zou ook niet anders verwachten. Een lege batterij kan dodelijk zijn. Dat het apparaat tijdens goed functioneren zoveel geluid maakt is inderdaad superirritant. het zou mijn volledige nachtrust verstoren (die je mogelijk in het ziekenhuis juist hard nodig hebt).
Bij ons maken die dingen dan ook geen lawaai op het moment dat ze gewoon aan het inlopen zijn.

Ze geven alleen, zoals eerder vermeld, een alarm wanneer de batterij leeg is.
Toen mijn vader in het ziekenhuis werd ik er als bezoeker al gek van, laat staan als je er als patiënt constant naast zit/ligt.
Ze maken geluid / schieten een melding door naar een secundair device (bijv. pager verpleegkundige) bij:

- batterij leeg
- disconnect netstroom
- pomp bijna leeg
- pomp is nu echt leeg
- hoge druk in infuuslijn (bijv door knik in lijntje)
- etc

Programmeren van apparaten is afhankelijk van functie van apparaat. Kan heel simpel zijn zoals bibliotheek van medicatie namen opdat je op het display van de pomp kunt instellen wat er in de pomp zit (dubbelcheck en overzicht), maximale pomp standen per medicatiesoort of geautomatiseerde protocollen die je start op basis van patiëntgewicht bij bijvoorbeeld narcose.
Ik probeer dit punt natuurlijk niet te bagatelliseren, maar als je aan dit soort apparatuur hangt, dan zijn die geluidjes a. niet je eerste concern en b. Iets wat je voor lief neemt met het oog op het doel.

Again, niet omdat het niet irritant is :)
Slaap, rust, en je op je gemak voelen dragen ook bij aan gezond worden. Ik heb gelukkig maar weinig tijd in het ziekenhuis verbracht, maar naar mijn gevoel kwam dit altijd enorm tekort.
Ik heb een week in het zkh geslapen en geen nacht echt goed geslapen, zelfs niet met slaapmedicatie op. Maar dat slechte slapen kwam niet door dat het infuus leeg was maar erder door dat ik geluiden van mensen continu hoor. Het was een lange week.

Mijn infuus maakt alleen een praat geluid als de batterij leeg is of de grote zak met floeistof. Als de medicatie zakje er naast leeg was kreeg ik geen melding, dat zakje moest ik zelf in de gaten houden. Het infuus had ik verder continu aan het net stroom hangen tenzij ik een wandeling ging maken, wou douchen of naar de wc moest.

[Reactie gewijzigd door Tincahunter op 25 augustus 2021 08:53]

Wat ik begreep van iemand die in ziekenhuis IT werkzaam is, zit dit soort apparatuur niet op het internet aangesloten. Uiteraard wel op een (gescheiden) netwerk vanwege overdracht van data wat nodig moet zijn.

In zo'n geval valt het risico te overzien als is het goed om de update te installeren om het alsnog te voorkomen natuurlijk.
Eens met je zorgen. Nergens voor nodig om een infuus aan een netwerk te hangen. Laatste keer dst ik aan een infuus zat kon je er gewoon mee rondlopen.
Wat ik ook niet begrijp is dat uit niet echt uit is ( infuus alleen instelbaar in uit stand). Uit is voor mij afgeschakeld van voeding, meestal met een HW schakelaar ( modern kill switch).
Als je er mee kunt rondlopen kan een apparaat nog steeds aan een netwerk hangen.
Niet deze, een"ouderwetse" die nog door een mens ingesteld werd. :)
Zoals is vermeld wordt behalve de koppeling met een EPD is het schrijven van de pomp noodzakelijk om de medicijnenbibliotheek van de afdeling er in te kunnen zetten (als deze in standby staat).
Een IC/OK of normale afdeling kan zijn eigen specifieke lijst hebben met doseringen en max-min etc. Deze medicijnenbibliotheek staat in de docking die normaal vast staat op de kamer/afdeling.

En idd de docking staan in een apart VLAN waar je dus niet zomaar bij komt. Al is dat ook bewerkelijk.. voor IC's en OK zal het moeilijk zijn maar voor gewone verpleegafdelingen zou een lege patiënt kamer met de kleur gecodeerde aansluitingen geen uitdaging zijn.
Begrijp ik het goed, dat je deze devices op je netwerk kan aansluiten en gewoon via http kan benaderen?
Nee, ze praten over rs232, er zijn trouwens mogelijkheden om https ervan te maken maar dan is een broker nodig zoals een digi Connect

[Reactie gewijzigd door Spanjard op 24 augustus 2021 20:03]

Geweldig thema voor de volgende actiefilm.
in de serie homeland werd al een americaans president gedood door een hacker die zijn pacemaker uitschakelde vanuit een arabische locatie.

[Reactie gewijzigd door nattelip op 24 augustus 2021 21:09]

Ik snap niet, dat dit hardware technisch niet gescheiden is. Het uitlezen en doorsturen zou toch compleet los kunnen staan van het werkelijk instellen van het apparaat?
Ik begrijp dat dit via een soort onderhoudspoort gedaan is.

Wat je heel vaak ziet is dat apparaten een soort van onderhoudspoort hebben, waarmee je in de fabriek of tijdens een servicebezoek eenvoudig instellingen of zelfs de firmware kunnen veranderen.
Om het leven van de fabrieks/service-medewerker makkelijk te maken, zit daar vaak nauwelijks beveiliging op.
Dit kan in verschillende gedaantes voorkomen, RS232, CAN, JTAG, USB, Ethernet via een eigen protocol, bedenk het maar.

Bottom-line: als je eenmaal fysiek toegang hebt tot een apparaat, kun je er als aanvaller alles mee doen wat je wilt.

En het 'leuke' is: de aanvaller kan vaak een exemplaar van het apparaat kopen (ebay, marktplaats, verzin het maar), op zn zolderkamertje op zn gemak de boel reverse-engineren, en daarna is de daadwerkelijke aanval in een paar minuten/seconden uit te voeren.
Eigenlijk is dit toch een beetje een non-topic. Natuurlijk zou niemand bij de pomp moeten kunnen die daar geen toestemming voor heeft. Maar laten we nou even reeel wezen: wie weet dit nou? Een hacker is op zoek naar bitcoins, of data om mensen mee te chanteren, plaatst ransomware, etc. Maar geen hond, buiten de medische wereld om, denkt 'He, wacht eens even, in ziekenhuis X hebben ze toch die Braun pomp? Daar kan ik wat mee gaan doen.' Zelfs in het ziekenhuis zelve zal maar een handjevol mensen weten waat het precies om gaat.

Wat hierboven dus gesuggereerd wordt ("Morfinedruppelaar van opoe maar even in overdrive zetten") is dus totale onzin. Niemand, echt niemand, weet, buiten de medische wereld om, ook maar van het bestaan van zo'n infuuspomp af, laat staan dat die te hacken zou zijn. En het zeer kleine aantal dat om mag gaan met dat apperaat zal er zijn vingers niet aan branden, want dat interne groepje is zo klein, dat er dan vrijwel direkt duidelijk is wie de verdachten zijn.
Precies wat ik ook dacht.

Wat een overtrokken persbericht (en reacties).
Misschien..
Maar als er ook al randsomware aanvallen plaatsvinden op ziekenhuizen, er prive-gegevens na hacks op straat worden gegooid, dan is het maar vraag wanneer iemand het interessant vind.

Je hoeft maar een grapjas te hebben.. de tijd die nu is besteed aan het uitwerken kan door een ieder worden gebruikt om iets geautomatiseerd te maken. Even een scriptje wat alle pompen uitzet b.v. En dat kunnen er honderden zijn...

[Reactie gewijzigd door F-I-X op 25 augustus 2021 17:14]

Klopt,

Je kunt het nog dramatischer maken door in plaats van honderden er duizenden van te maken.

Zoals albatross al schreef, dit gaat nergens over.

Ik wordt er niet goed van dat als er een "lek" wordt gevonden, het wordt opgeblazen tot ongekende proporties. Vooral de woorden "even", "eenvoudig" en "simpel" zijn favoriet bij deze personen, zonder uit te leggen hoe simpel dat daadwerkelijk is. Oh ja, dat staat natuurlijk op het (dark)internet (nog zo'n dooddoener), ze kunnen het alleen net even op dit moment niet vinden.
Lees het draadje nog eens door en verbaas je over de ongefundeerde aannames(niet geremd door enige vorm van kennis) en de dan (niet bestaande) gevaren.

Maar even wat anders. Ik lees dat McAfee hier tijd voor heeft. Nu ze hier mee klaar zijn kunnen ze eens beginnen om eens goede de-installatie software te schrijven van hun software.
En dan moet je dat nog een keer bij je ouders doen….

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True