400 godzin hackowania pompy infuzyjnej! I jest zdalne wykonanie kodu

18 stycznia 2018, 17:59 | W biegu | komentarze 3
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Bohaterem wpisu jest tym razem pompa infuzyjna: Smiths Medical Medfusion 4000. Czyli „przyrząd medyczny stosowany do ciągłego lub cyklicznego, dokładnego dawkowania zadanego leku.”

Pompa

Finalnym, ciekawym eksploitem było wygenerowanie odpowiedzi DHCP do urządzenia, która to odpowiedź dawała wykonanie dowolnego kodu na maszynie.

Autor badania poświęcił około 400 godzin na dokładną analizę urządzenia. Mamy tutaj: podstawy (np. skanowanie nmapem), wpinanie się do portu szeregowego:

Serial

… aż po chyba najciekawszą dla mnie osobiście rzecz, czyli odlutowywanie chipów i fizyczne dumpowanie z nich danych:

czytamy firmware

W tekście znajdziemy też analizę w (IDA PRO) zgranego firmware, okrycie hasła odblokowującego bootloader (na serialu), patchowanie wybranych binarek, produkcja w locie fuzzerów na DNS i DHCP i przygotowanie exploita na podatność buffer overflow w systemie operacyjnym MQX  – czyli same, rzadko publikowane „mięso” badań nad bezpieczeństwem IoT.

PS
Nasi czytelnicy wiedzą, że urządzenia medyczne bywają niezbyt bezpieczne… co wpisuje się w ogólny trend w IoT (zobacz nasze badania dotyczące (nie)bezpieczeństwa kamer CCTV – tutaj czy tutaj).

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Łukasz

    I takie tematy są dla mnie najciekawsze. :)

    Odpowiedz
  2. sebaqq6

    Szacun, że komuś się chciało…

    Odpowiedz
  3. rr

    Może chciał lepszego kopa (zwiększyć sobie dawkę) a nie posiadał hasła? To by się zgadzało z tymi 400h ;-)

    Odpowiedz

Odpowiedz