Doom spielen auf dem Medizingerät

Die Hospital Programmer, mit denen die Implantate konfiguriert oder Daten ausgelesen werden können, werden üblicherweise an die Kliniken vermietet oder geleast. Dennoch wurden die Forscher auf einer Handelsplattform fündig und konnten einen Boston Scientific Programmer für 2.000 US-Dollar erstehen.

Stellenmarkt
  1. IT-Mitarbeiter (m/w/d) Technik und Support
    Hardware Express Computervertriebsgesellschaft mbH, Göppingen
  2. Digital Transformation Manager (m/w/d) mit Schwerpunkt EDI
    Paulaner Brauerei Gruppe GmbH & Co. KGaA, München
Detailsuche

Im Unterschied zu den Implantaten wurde hier auf Standardkomponenten gesetzt, was eine Analyse vereinfachte. So arbeitete im Inneren ein Intel Pentium aus dem Jahr 2004, auf der Festplatte fanden die Sicherheitsforscher einen Linux-Kernel aus dem Jahr 2002, obgleich die Software aus dem Jahr 2011 stammte. Entsprechend dürften sich im Linux-Kernel etliche Sicherheitslücken finden.

Durch eine kleine Änderung an einem Skript auf der Festplatte des Gerätes konnte Puschner automatisch den Windowmanager Twm starten. Über diesen konnte er per Touchscreen oder USB-Tastatur das Terminal xTerm aufrufen - als Root. Ganz ohne weitere Sicherheitslücke.

Einige Funktionen wie ein Region Lock oder der Update-Mechanismus per USB-Stick waren über einen Sicherheitsschlüssel geschützt. Diesen konnten die Sicherheitsforscher per Reverse Engineering umgehen und anschließend ein Freedos von einem USB-Stick booten und darüber Doom spielen. Ein Hindernis dabei sei es gewesen, einen USB-1.1-Stick aufzutreiben, da aufgrund der alten Hardware neuere Sticks nicht unterstützt worden seien.

Responsible Disclosure an die Hersteller

Golem Akademie
  1. Elastic Stack Fundamentals – Elasticsearch, Logstash, Kibana, Beats: virtueller Drei-Tage-Workshop
    15.–17. März 2022, Virtuell
  2. Unity Basiswissen: virtueller Drei-Tage-Workshop
    7.–9. Februar 2022, Virtuell
Weitere IT-Trainings

Abschließend haben sich die Forscher noch die Webserver der Medizingeräte-Hersteller angesehen, an die die Home Monitoring Units ihre Daten abliefern beziehungsweise auf denen die Ärzte auf diese Daten zugreifen. Diese habe man allerdings nur oberflächlich angeschaut, da es sich um produktive Systeme und lebenswichtige Infrastruktur handle; entsprechend habe man etwa keine SQL-Injections versucht, erklärte Puschner. Auf den ersten Blick habe alles in Ordnung ausgesehen.

Alle gefundenen Sicherheitslücken wurden vor mindestens sechs Monaten an die Hersteller gemeldet. Die Informationen seien schnell an die Security-Teams der Firmen weitergeleitet worden, mit denen es anschließend einen guten Austausch über Videokonferenzen gegeben habe, sagte Saatjohann. Alle Firmen hätten ihnen einen Job in ihrem Security-Team angeboten.

Letztlich habe man mehrere Sicherheitslücken in Geräten verschiedener Hersteller finden können, mit denen Patienten beispielsweise über die Manipulation therapierelevanter Daten hätten verletzt werden können. Mit regelmäßigen Softwareupdates und Maintenance könnten die meisten dieser Probleme behoben werden, zieht Puschner ein Fazit. Er wünsche sich, dass die Hersteller ihre Medizingeräte so sicher wie irgend möglich bauen und Kryptografie auf dem aktuellen Stand der Technik nutzen würden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Herzschrittmacher: Die Sicherheitslücke am Herzen
  1.  
  2. 1
  3. 2


Knuspermaus 01. Jan 2022 / Themenstart

Vor 9 Jahren lief dieses Szenario bei Navy CIS auf SAT1... seit dem ist dieses Szenario...

Knuspermaus 01. Jan 2022 / Themenstart

Navy CIS Staffel 9, Folge 17, "Der schmale Grad" Deutsche ErstausstrahlungSo 09.09.2012...

Thrass 30. Dez 2021 / Themenstart

War ist eine Mobile-2-mobile-SIM-Karte und wie schützt diese davor, dass GSM/UMTS direkt...

JouMxyzptlk 29. Dez 2021 / Themenstart

Es gibt unzählige dieser Geräte. Die Lösung ist einfach: Kein Verbindung zum normalen...

anonymous_bosch 29. Dez 2021 / Themenstart

... man habe die Seite NICHT auf SQLi untersucht ist schon ganz schön fragwürdig...

Kommentieren



Aktuell auf der Startseite von Golem.de
Corona-Warn-App
Jede geteilte Warnung kostete 100 Euro

Die Bundesregierung hat für die Corona-Warn-App bisher mehr als 130 Millionen Euro ausgegeben. Derzeit gibt es besonders viele rote Warnungen.

Corona-Warn-App: Jede geteilte Warnung kostete 100 Euro
Artikel
  1. Activision Blizzard: Was passiert mit Call of Duty, Diablo und Xbox Game Pass?
    Activision Blizzard
    Was passiert mit Call of Duty, Diablo und Xbox Game Pass?

    Playstation als Verlierer und Exklusivspiele für den Xbox Game Pass: Golem.de über die bislang größte Übernahme durch Microsoft.
    Eine Analyse von Peter Steinlechner

  2. Dice: Update-Roadmap für Battlefield 2042 vorgestellt
    Dice
    Update-Roadmap für Battlefield 2042 vorgestellt

    Ob das reicht? Das Entwicklerstudio Dice hat seine Pläne für Battlefield 2042 vorgestellt. Der Shooter hat extrem niedrige Spielerzahlen.

  3. Energiespeicher: Große Druckluftspeicher locken Investorengelder an
    Energiespeicher
    Große Druckluftspeicher locken Investorengelder an

    Hydrostor bietet eine langlebige Alternative zu Netzspeichern aus Akkus, die zumindest in den 2020er Jahren wirtschaftlich ist.
    Von Frank Wunderlich-Pfeiffer

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG OLED 55" 120Hz 999€ • MindStar (u.a. NZXT WaKü 129€, GTX 1660 499€) • Seagate Firecuda 530 1TB inkl. Kühlkörper + 20€ PSN-Guthaben 189,90€ • HP Omen Gaming-Stuhl 319€ • Sony Pulse 3D Wireless PS5 Headset 79,99€ • Huawei MateBook 16,1" 16GB 512GB SSD 709€ [Werbung]
    •  /