In mehreren Infusionspumpen der Firma Hospira wurde eine weitere kritische Sicherheitslücke entdeckt. Über diese könnten Hacker die Dosierung von zu verabreichenden Medikamenten manipulieren.
Der Sicherheitsexperte Billy Rios ist bereits zum zweiten Mal auf eine Sicherheitslücke in den Infusionspumpen der Firma Hospira gestoßen. Bei den Tests mit unterschiedlichen Pumpen-Modellen fand Rios heraus, dass ein Hacker die zu verabreichende Medikamenten-Dosis manipulieren und somit auch eine tödliche Dosis absetzen könne.
Laut Rios seien mindestens fünf Pumpen-Modelle von Hospira betroffen. Darunter die Ausführungen PCA LifeCare, PCA3 LifeCare, Symbiq, PCA5 LifeCare und die Plum-A+-Modelle. Allein vom letzten Modell wurden laut Rios weltweit rund 325.000 Exemplare verkauft. Der Sicherheitsexperte geht außerdem davon aus, dass auch die Modellserien Plum A+3, Sapphire und SapphirePlus von der Lücke betroffen sind. Tests hat Rios mit diesen jedoch noch nicht durchgeführt. Eine Stellungnahme bleibt Hospira auf Anfrage von Wired schuldig. Auch manipulierte Firmware akzeptiert
Das Problem verstecke sich in der Verbindung des Kommunikationsmoduls der LifeCare- und der Plum-A+-Pumpen. Diese Module sind über ein serielles Kabel mit der Leiterplatte in den Pumpen verbunden, welche wiederum die Firmware beinhaltet. Hospira nutzt diese serielle Schnittstelle für Firmware-Updates. Diese müssen jedoch nicht authentifiziert oder mit einer digitalen Signatur versehen sein.
Laut Rios akzeptieren die Pumpen jede Firmware, auch wenn sie manipuliert wurde. Ein Angreifer könnte darüber nicht nur die Medikamenten-Dosis erhöhen oder verringern, sondern auch die Bildschirmanzeige an der Pumpe manipulieren, um seinen Eingriff zu verschleiern. Physischen Zugriff brauche er dabei nicht. Durch die Verbindung zwischen Kommunikationsmodul und Mainboard über das serielle Kabel könne er auch über das Internet und das Krankenhaus-Netz auf das Gerät gelangen.
Erst im vergangenen Monat geriet Hospira mit seinen Infusionspumpen in die Negativschlagzeilen. Ein Sicherheitsforscher fand heraus, dass ein Angreifer mit Zugang zur Ethernet-Schnittstelle am Pumpen-Modell PCA3 den WLAN-Schlüssel für das gesicherte Netz eines Krankenhauses auslesen und damit sämtliche Pumpen in diesem Netz übernehmen könne.