Schwachstellen in Ärzte-E-Mails: Immer noch besser als Fax

Inhalt
Alle Jahre wieder berichten IT-Experten auf dem Chaos Communication Congress über Sicherheitslücken in der digitalen Infrastruktur des Gesundheitswesens. Auf dem diesjährigen 39C3 war dies nicht anders. Der Sicherheitsforscher Christoph Saatjohann schaute sich in den vergangenen Jahren das E-Mail-System KIM (Kommunikation im Medizinwesen) noch einmal genauer an. Und wieder fand er teils haarsträubende Lücken(öffnet im neuen Fenster) .
Bereits vor zwei Jahren auf dem 37C3 hatte Saatjohann auf Probleme bei der Implementierung von KIM hingewiesen . Damals fand Saatjohann, der inzwischen Professor an der FH Münster ist, einen GAU in der Public-Key-Infrastruktur.
In diesem Jahr zeigte er etliche mehr oder weniger gravierende Probleme auf, die die Sicherheit der Patientendaten gefährden können. Saatjohann nutzt dazu die Möglichkeit, in einer befreundeten Arztpraxis mit dem E-Mail-System an Wochenende herumzuspielen und mögliche Hacks auszuprobieren.
KIM of Death
Eine Besonderheit an KIM liegt weiterhin darin begründet, dass die Mails zwar mit S/Mime verschlüsselt werden, allerdings nicht in dem eigentlichen Mail-Client oder einem Praxisverwaltungssystem, sondern in einem Client-Modul. Dieses ist mit dem sogenannten TI-Konnektor verbunden, wobei TI für Telematikinfrastruktur steht. Der TI-Konnektor wiederum ist mit der SMC-B-Karte verbunden, die die jeweilige Einrichtung mit kryptografischen Schlüsseln authentifiziert.
Den ersten Angriff auf das System bezeichnete Saatjohann als KIM of Death, eine Art Denial-of-Service-Attacke. Dabei reichten falsche Formatierungen in einer E-Mail aus, um das Client-Modul beim Herunterladen der Mail per POP3 zum Absturz zu bringen. Da bei jedem Neustart versucht wurde, die kompromittierte Nachricht wieder herunterzuladen, war das System in der Arztpraxis nicht mehr nutzbar. Es sei nur möglich gewesen, die Nachricht manuell über ein Pythonscript zu löschen. "Das war ganz schön knapp, dass die Praxis Montagmorgen so wieder funktioniert" , sagte Saatjohann.
Hätte ein Angreifer regelmäßig solche E-Mails an alle rund 200.000 angeschlossenen Gesundheitseinrichtungen geschickt, wäre KIM jedes Mal lahmgelegt worden. Zumindest bei den Client-Modulen von T-Systems, die Saatjohann in der Arztpraxis nutzte. Der Bug soll inzwischen gefixt worden sein.
Eine weitere Problematik deckte der Sicherheitsforscher beim Versenden von größeren Anhängen auf, was bei KIM inzwischen mit Dateien von bis zu 500 MByte möglich ist.