News

Medtronic – Tödliche Malware für Herzschrittmacher und Insulinpumpen

Die beiden Hacker Billy Rios und Jonathan Butts haben während der Sicherheitskonferenz Black Hat in Las Vegas im Rahmen eines Vortrags über Sicherheitslücken in Herzschrittmacher und Insulinpumpen des Herstellers Medtronic berichtet. Die Lücken ermöglichen es den Hackern modifizierte Software auf den Geräten aufzuspielen. Sie können so die Steuerung der Geräte manipulieren und im Extremfall die Funktion so verändern, dass dies zum Tod der Person die den implantierten Herzschrittmacher nutzt führen kann.

Keine Reaktion des Herstellers

Die Hacker haben den Hersteller bereits Anfang 2017 über die Angriffsmöglichkeit informiert. Da jedoch kein Sicherheitsupdate des Herstellers erfolgte, haben sie sich nun entschieden die Lücken öffentlich zu machen. Während ihrer Präsentation sagte Rios, dass die Reaktion des Herstellers „die frustrierendste Erfahrung seiner Karriere“ war. Die Medizintechnikfirma Medtronic ist in den USA ansässig. Die angreifbaren Herzschrittmacher und Insulinpumpen gehören zu den wichtigsten Standbeinen des Unternehmens.

Bösartige Hacker können über eine Schwachstelle eine modifizierte Firmware auf bereits implantierte Herzschrittmacher Herzschrittmacher aufspielen und so durch das Abschalten der elektrischen Impulse das Herz des Patienten „deaktivieren“.

Updates nutzen unverschlüsselte Verbindung

Wie der Hersteller Medtronic mitteilte, hat die Sicherheitslücke ihrer Ansicht nach keinen Einfluss auf die Gesundheit und das Leben der Patienten. Aus diesem Grund möchte das Unternehmen auch kein Geld in die Entwicklung eines entsprechend Updates investieren. Die Sicherheitslücken werden also, wenn der Hersteller seine Updatepolitik nicht ändert, auch weiterhin bestehen bleiben.

Die manipulierte Firmware wird über die normale Software-Update-Funktion des Herstellers installiert. Updates erfolgen per Funkverbindung über die die Implantate mit dem Programmiergeräte Medtronic CareLink 2090 verbunden werden. Ein VPN-Tunnel stellt dann die Verbindung zum Software Distribution Network (SDN) der Medizintechnikfirma her, von dem dann die Updates heruntergeladen werden. Der Updateprozess ist laut den Hackern an mehreren Punkten angreifbar. Nutzer die Zugriff auf das Programmiergeräte haben, können dort das fest hinterlegte Passwort und den Nutzernamen der VPN-Verbindung auslesen. Außerdem werden die Updates ohne Verschlüsselung per HTTP-Verbindung vom Server der Hersteller um Programmiergeräte übertragen. Auch eine Abgleichung des empfangenen Updates per digitaler Signatur erfolgt nicht, bevor das Update auf dem Implantat eines Patienten installiert wird.

Programmiergeräte nutzen Windows XP

Während der Konferenz zeigten Rios und Butts live, wie sie das Programmiergeräte manipulieren konnten, um so eine Verbindung zum Computer der Hacker anstatt zum Server des Herstellers aufzubauen. Das Programmiergeräte nutzt immer noch Windows XP. Die Hacker konnten die für die VPN-Verbindung nötigen Anmeldedaten und die URL auf der Festplatte finden und aus dem Arbeitsspeicher des Computers auslesen. Die fehlende Signaturabfrage sorgte dann dafür, dass das Programmiergeräte nicht bemerken konnte, dass es mit einem Drittcomputer statt dem VPN des Herstellers kommuniziert. Um die Ernsthaftigkeit der Lage zu verdeutlichen hat Rios anschließend von seinem Computer eine Software auf das Programmiergeräte übertragen, die lediglich die Frage „Do you want to die?“ zeigte. Im Ernstfall könnte so ein Patient mit einer manipulierten Firmware getötet werden.

Insulinpumpen ebenfalls angreifbar

Während ihrer Arbeit fanden die Hacker auch in den Insulinpumpen von Medtronic schwerwiegend Fehler, die die Gesundheit der Patienten gefährden können. Sie konnten so mit der Software Definied Radios HackRF One eine Insulinpumpe in der Nähe kontrollieren und Insulin in beliebigen Mengen ausschütten oder die Dosis auf Null reduzieren. Der Sicherheitsmechanismus des Herstellers ist auch hier äußerst nachlässig. Es wird zwar eine Seriennummer verlangt, bevor die Insulinpumpe gesteuert werden kann, diese ist aber nur fünf Stellen lang und so kann so per BruteForce schnell geknackt werden.

Tags

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Close