Sicherheitsforscher von Armis, dem Anbieter einer Unified Asset Visibility- und Sicherheitsplattform, geben die Entdeckung von neun kritischen Schwachstellen in der Nexus Control Panel-Software bekannt, die alle aktuellen Modelle der TransLogic Pneumatic Tube-Systeme (PTS, Rohrpoststationen) von Swisslog Healthcare steuert.
Das PTS-System von TransLogic ist eine wichtige Infrastruktur für das Gesundheitswesen, und wird in mehr als 3.000 Krankenhäusern weltweit eingesetzt. Das System wird für die Lieferung von Medikamenten, Blutprodukten und verschiedenen Laborproben über mehrere Abteilungen eines Krankenhauses hinweg genutzt. Die entdeckten Schwachstellen können es einem nicht authentifizierten Angreifer ermöglichen, die PTS-Stationen zu übernehmen und die volle Kontrolle über das Tube-Netzwerk eines Krankenhauses zu erlangen. Diese Art der Kontrolle ermöglicht ausgeklügelte Ransomware-Angriffe – von Denial-of-Service dieser kritischen Infrastruktur bis hin zu ausgewachsenen Man-in-the-Middle-Angriffen. Diese können die Pfade der Carrier des Netzwerks verändern, was zu einer vorsätzlichen Sabotage der Arbeitsabläufe des Krankenhauses führt.
Moderne PTS-Systeme sind IP-verbunden und bieten fortschrittliche Funktionen. Trotz der weiten Verbreitung dieser Systeme und der Abhängigkeit der Krankenhäuser von diesen, wurde die Sicherheit der Systeme nie gründlich analysiert oder erforscht.
„Die Forschungsergebnisse werfen ein Licht auf eher unbekannte Systeme, die aber dennoch ein wichtiger Baustein der modernen Gesundheitsversorgung sind“, sagt Nadir Izrael, CTO und Mitgründer von Armis. „Die Erkenntnis, dass die Patientenversorgung nicht nur von medizinischen Geräten, sondern auch von der Infrastruktur eines Krankenhauses abhängt, ist ein wichtiger Meilenstein für die Absicherung von Gesundheitsumgebungen.“
Wie könnte PwnedPiper genutzt werden?
Fünf der entdeckten PwnedPiper-Schwachstellen können zur Remote-Code-Ausführung genutzt werden. Indem sich ein nicht authentifizierter Angreifer Zugang zum Netzwerk eines Krankenhauses verschafft, kann er eine dieser Schwachstellen zur Übernahme von Nexus-Stationen nutzen. Wenn er diese kompromittiert, kann er sie zu weiteren Aufklärungszwecken nutzen, einschließlich des Sammelns von Daten der Station, z.B. RFID-Anmeldeinformationen aller Mitarbeiter, die das PTS-System nutzen, Details über die Funktionen oder den Standort jeder Station sowie ein Verständnis des physischen Layouts des PTS-Netzwerks. Von dort aus kann ein Angreifer alle Nexus-Stationen im Tube-Netz übernehmen und sie in einem ausgeklügelten Ransomware-Angriff als Geiseln nehmen.
„Armis hat die Schwachstellen am 1. Mai 2021 gegenüber Swisslog offengelegt und arbeitet seither mit dem Hersteller zusammen, um sicherzustellen, dass den Kunden geeignete Sicherheitsmaßnahmen und Patches zur Verfügung gestellt werden“, sagt Ben Seri, VP of Research bei Armis, Leiter des Teams, das die Schwachstellen entdeckt hat. „Da so viele Krankenhäuser auf diese Technologie angewiesen sind, haben wir sorgfältig daran gearbeitet, diese Schwachstellen zu beheben, um die Cyber-Resilienz in diesen Gesundheitsumgebungen zu erhöhen.“
www.armis.com