[Technik] Sicherheitscheck: Hacker erhält Zugriff auf Narkosegerät

Um Sicherheitslücken aufzudecken hat ein Krankenhaus aus Süddeutschland einen IT-Spezialisten engagiert, der nach Fehlern und Unsicherheiten in den technischen und vernetzten Systemen der Klinik suchen sollte.

Dabei sei dem Heidelberger 'Hacker' gelungen, ein Narkosegerät von außen mit einem Laptop zu übernehmen und zu steuern und wichtige Funktionen wie die künstliche Beatmung zu blockieren. Im Ernstfall könnte das schwerwiegende Folgen für mögliche Patienten bedeuten. Da es sich in diesem Fall nur um einen Test handelte, sind keine Menschen verletzt worden.

Den Hersteller des Narkosegeräts wollte das Krankenhaus nicht nennen, da man diesem die Gelegenheit zur Nachbesserung gewähren wollte. Einzelheiten über die Art und Weise, wie der IT-Profi auf das Gerät hat zugreifen können, wurden ebenfalls nicht veröffentlicht.

Der Test der Klinik zeigt, dass vernetzte Gerätschaften bei unzureichenden Sicherungssystemen große Risiken darbieten und in dieser Richtung mitunter noch dringender Aufbesserungsbedarf besteht.
Erst in jüngerer Vergangenheit durchstreiften die Medienlandschaft Meldungen von vernetzten Elektroautos, bei denen sich unbefugte Personen Zugriff in die technischen Systeme verschafft haben und dadurch unter anderem dazu befähigt waren die der Autos zu regulieren.

|
 
Zuletzt bearbeitet:
Ich meinte jetzt auch nicht unbedingt einen profanen 230-Volt-Stecker, sondern das war mehr so "bildlich" gesprochen...

Du weißt doch bestimmt selber, dass es da genug Möglichkeiten gibt, die nicht auf sabotierter EDV beruhen, oder?
Schlauch abziehen, Werte verstellen, Pillen austauschen, etc...
 
Ist mir schon klar was geht und was definitiv nicht geht.
Wenn ich jemanden auf der Intensivstation umbringen will, gebe ich mich als Angehöriger aus, geh an sein Bett und injiziere den Patienten aus einer Einwegspritze Luft.
Ist die einfachste und sicherste Methode :coffee:
 


Ein MAC Filter hätte bei jedem jenseits Vollnoob garnichts geholfen.
Diese Protokolle eignen sich NICHT zur Zugriffsbeschränkung.

--- [2015-08-10 20:25 CEST] Automatisch zusammengeführter Beitrag ---



Das ist ein Mafiamythos, dafür bräuchtest du eine riesige Spritze. Oder viele Ladungen und einen Menge Zeit.
 
Hmm? Dadurch sollte doch ein fremder PC gar nicht erst ins Netz "eingebunden" werden...
Klar kann man das umgehen, aber eine erste Hürde wäre es.
Daneben gibt es ja auch noch andere Authentifizierungsarten...
 
Das siehst du falsch, das IP Protocol basiert darauf, das hat herzlich wenig mit der zB der Sichtbarkeit von Geräten zu tun.

Im Zweifelsfall ist der Adressen-Bereich der genutzten Geräte als minimum bekannt für den interessierten Angreifer.

Oder in anderen Worten:
Ich bin mir sicher das teure Switches bessere Schutzmaßnahmen als 24Bit Passwörter haben.
 
Zuletzt bearbeitet:
vernetzung von medizingeräten macht sinn fürs monitoring - das reduziert rundgangzeiten, erleichtert protokollierung und ermöglicht einen zentralen alarm.. was ich aber nicht verstehe ist, wieso man die unbedingt remote steuern muss :confused:.. da steht der nutzen in keinem verhältnis zum risiko, denn die einstellungen kann man auch direkt am bett machen, z.b. beim rundgang, den man ja auch trotz monitoring noch ab und zu machen muss.. und wenn das ein narkosegerät aus einem OP war, dann war das mehr als dämlich - da gibts genau garkeinen grund, die sachen zu vernetzen...

gibts da etwa einen eleganteren weg als sniffen + spoofen? man kennt ja nicht die liste der erlaubten MACs, darum kann man sich höchstens den momentanen traffic anschauen und sich als eins der geräte ausgeben, was aber ne menge konflikte erzeugen wird, da das gerät ja gerade kommuniziert (sonst würde man seine MAC ja nicht sehen können).. dann müsste man also warten bis das gerät nicht mehr kommuniziert, was unbequem ist - und überhaupt geht das doch nur im WLAN oder höchstens wenn man zugang zu einem freigeschalteten gerät mit LAN-kabel hat (da kann man dann ein hub/splitter dazwischen klemmen); mit einem LAN-stecker in der wand dürfte man garnix anfangen können... :confused:
 
Im besten Fall wäre der MAC- Adressenfilter in dem Fall eine 24Bit Authentifizierung.(Denn der Rest ist ja bekannt sobald man die Hersteller der Geräte kennt.)
Wie sicher das ist kann ja jetzt jeder selber vergleichen...

Und Konflikte kann man dann sogar noch durch ein bischen Analyse schnell vermeiden sofern man soweit kommt. In dem Fall könnte man sogar einfach warten bis einer Offline geht und dann dessen Identität annehmen, dann bräuchte man nicht mal die 24 Bit raten...

Verstehst du nicht wie ich auf 24Bit komme?
In dem Fall:


Im Falle eines Filters auf IP-Eben wäre es sogar viel einfacher, dann käme man an sämtlichen Netzwerktraffic indem man sich selbst per ARP als Gateway oder beliebige Gegenstelle einträgt.
 
Zuletzt bearbeitet:
sofern man den NIC-hersteller kennt, was man aber schlecht voraussetzen kann - das macht bruteforcen noch schwieriger.. nehmen wir mal wohlwollend an, dass der herstellerteil 8bit an "entropie" ausmacht (das wären 256 verschiedene hersteller - es gibt sicher viel mehr), sind das zusammen schon 32bit, also ~4.3 milliarden möglichkeiten.. und das ist kein entschlüsselungsversuch, bei dem man daheim ein dickes cluster rechnen lassen kann - wie lange braucht man also, um milliarden MACs an einem anschluss durchzutesten? bis dahin ist jeder patient tot :D.. und abgesehen davon ließe sich so eine attacke schnell entdecken und z.b. der entsprechende port (bzw. anmeldung neuer geräte im WLAN) für ein paar minuten sperren...
 
Zurück
Oben