{"id":6036,"date":"2015-05-12T17:00:05","date_gmt":"2015-05-12T17:00:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6036"},"modified":"2019-11-22T11:31:32","modified_gmt":"2019-11-22T09:31:32","slug":"drug-pump-security-bugs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/drug-pump-security-bugs\/6036\/","title":{"rendered":"Vulnerabilit\u00e0 di sicurezza nei dispositivi per la regolazione della somministrazione dei medicinali"},"content":{"rendered":"<p>Ancora un altro esempio di <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-robotic-surgeons\/5996\/\" target=\"_blank\" rel=\"noopener\">dispositivi medicali poco sicuri<\/a>: di recente \u00e8 emerso che una linea di pompe per la regolazione della somministrazione dei medicinali della marca Hospira \u00e8 esposta a una serie di vulnerabilit\u00e0 sfruttabili che possono permettere ad un hacker di prendere il controllo completo dei dispositivi interessati dal problema, o renderli inutilizzabili<\/p>\n<p>Queste sistemi di regolazione per la somministrazione dei medicinali sono parte di una nuova ondata di dispositivi medicali intelligenti e connessi a Internet. Como vi abbiamo gi\u00e0 raccontato in questo blog, in particolare approposito delle <a href=\"https:\/\/www.kaspersky.it\/blog\/attacco-agli-esseri-umani\/1438\/\" target=\"_blank\" rel=\"noopener\">pompe per il rilascio dell\u2019insulina<\/a>, i dispositivi medicali intelligenti riducono al minimo i rischi legati agli errori umani, soprattutto per quei pazienti che hanno malattie croniche e necessitano di una medicazione continua. Sfortunatamente, molte delle aziende che sviluppano questi dispositivi hanno ripetutamemte dimostrato una continua mancanza di interesse nei confronti della sicurezza.<\/p>\n<div class=\"pullquote\">Non sono solo suscettibili ad un attacco, ma sono cos\u00ec mal programmati che possono trasformarsi in apparecchi inutilizzabili<\/div>\n<p>Le pompe per la regolazione della somministrazione dei medicinali Lifecare, della casa produttrice statunitense Hospira, sono cos\u00ec vulnerabili che il ricercatore di sicurezza Jeremy Richard le ha definite come i dispositivi con IP meno sicuri su cui abbia mai lavorato. Richard sostiene che un hacker potrebbe in remoto rendere questi dispositivi inservibili, un processo noto in informatica con il termine inglese di <em>bricking<\/em>.<\/p>\n<p>\u201cNon sono solo suscettibili ad un attacco\u201d scrive Richards, \u201cma sono cos\u00ec mal programmati che possono trasformarsi in apparecchi inutilizzabili\u201d.<\/p>\n<p>Il ricercatore afferma che un hacker potenziale potrebbe anche aggiornare il software del dispositivo, lanciare comandi e manipolare le librerie di alcuni medicinali specifici a cui vanno associati codici a barra stampati sulle fiale contenenti un dosaggio critico e altre informazioni.<\/p>\n<p>Il dato interessante \u00e8 che sono ben due i ricercatori che hanno scoperto i bug contenuti in questi dispositivi medicali. Il primo \u00e8 Billy Rios, famoso per aver <a href=\"https:\/\/www.kaspersky.it\/blog\/hackerare-lo-scanner-di-sicurezza-dellaeroporto\/3059\/\" target=\"_blank\" rel=\"noopener\">hackerato il sistema di sicurezza di un aeroporto<\/a> e i <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-of-crappy-things-2internet-of-crappy-things-2\/5970\/\" target=\"_blank\" rel=\"noopener\">sistemi automatici di gestione delle case<\/a> smart.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A security flaw in a widely used IV pump lets hackers raise drug-dosage limits <a href=\"http:\/\/t.co\/8FuMz23ngG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8FuMz23ngG<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/586337339867320320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mentre la ricerca di Rios, presentata durante il CERT pi\u00f9 di un anno fa, non \u00e8 stata ancora pubblicata, Richard l\u2019ha pubblicata la scorsa settimana. Rios ha dato a Richard la sua benedizione su Twitter per pubblicare le sue scoperte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/dyngnosis?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@dyngnosis<\/a> submitted to ICS-CERT a year ago, but feel free to publish!<\/p>\n<p>\u2014 Billy Rios (@XSSniper) <a href=\"https:\/\/twitter.com\/XSSniper\/status\/593245276766273536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come se non bastasse, i dispositivi Hospira immagazzinano chiavi di accesso alla rete Wi-Fi (WPA) in testo chiaro. Se un hacker riuscisse a rubare una di queste chiavi WPA, potrebbe esporre al pericolo altri dispositivi che si trovano sulla stessa network. Queste chiavi potrebbero essere rubate anche da dispositivi che gi\u00e0 non si usano pi\u00f9, se l\u2019ospedale non cancella le chiavi di rete prima di smaltirli o venderli. Oppure, questi dispositivi contengono un porto ethernet esposto che pu\u00f2 permettere la realizzazione di un attacco locale, facile e veloce, attraverso strumenti di hacking automatici.<\/p>\n<p>Non \u00e8 ancora chiaro se Hospira abbia intenzione di risolvere le vulnerabilit\u00e0. Richards dice di s\u00ec, ma il comunicato ufficiale rilasciato dalla stessa azienda si contraddice.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Alcuni dispositivi per la somministrazione dei medicinali della marca #Hospira hanno #vulnerabilit\u00e0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FN5s5&amp;text=Alcuni+dispositivi+per+la+somministrazione+dei+medicinali+della+marca+%23Hospira+hanno+%23vulnerabilit%C3%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In una email in risposta al nostro <a href=\"https:\/\/threatpost.com\/vulnerability-riddled-drug-pumps-open-to-takeover\/112629\" target=\"_blank\" rel=\"noopener nofollow\">collega di Threatpost<\/a>, Chris Brook, Hospira afferma: \u201cnon esistono ancora casi documentati di dispositivi Hospira che siano stati hackerati in un contesto ospedaliero; Hospira ha adottato un approccio proattivo nei confronti delle potenziali vulnerabilit\u00e0 che possono minare la cyber-sicurezza. Comunque la compagnia non sapeva delle vulnerabilit\u00e0 generate nei suoi prodotti. Nei nuovi prodotti, Hospira terr\u00e0 inconsiderazione queste preoccupazioni\u201d.<\/p>\n<p>\u201cInoltre \u00e8 importante sottolineare che per sfruttare queste vulnerabilit\u00e0 \u00e8 necessario ingannare diversi livelli del sistema di sicurezza di rete applicato al sistema di informazione dell\u2019ospedale, tra cui i firewalls\u201d, afferma un rappresentante dell\u2019azienda in un comunicato. \u201cQueste misure di sicurezza di rete sono la prima e la pi\u00f9 efficace linea di difesa contro gli attacchi; i dispositivi di somministrazione dei medicinali e i loro software offrono uno strato di sicurezza di sicurezza aggiuntivo\u201d.<\/p>\n<p>Nel frattempo, vi lasciamo con questo:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't buy a Hospira PCA drug  pump to do security stuff.  Busybx no passwd shell on 23, no-auth CGIs, also never hook it up to a human being<\/p>\n<p>\u2014 dyngnosis (@dyngnosis) <a href=\"https:\/\/twitter.com\/dyngnosis\/status\/592671049487142913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Di recente \u00e8 emerso che una linea di pompe per la regolazione della somministrazione dei medicinali della marca Hospira \u00e8 esposta a una serie di vulnerabilit\u00e0 sfruttabili <\/p>\n","protected":false},"author":42,"featured_media":6044,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1476,1478,1477],"class_list":{"0":"post-6036","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-dispositivi-medicali","10":"tag-dispositivi-medicali-intelligenti","11":"tag-sicurezza-dispositivi-medicali"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/drug-pump-security-bugs\/6036\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/drug-pump-security-bugs\/3373\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/drug-pump-security-bugs\/5331\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/drug-pump-security-bugs\/5741\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/drug-pump-security-bugs\/6041\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/drug-pump-security-bugs\/7736\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/drug-pump-security-bugs\/8650\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/drug-pump-security-bugs\/4523\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/drug-pump-security-bugs\/7581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/drug-pump-security-bugs\/7736\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/drug-pump-security-bugs\/8650\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/drug-pump-security-bugs\/8650\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dispositivi-medicali\/","name":"dispositivi medicali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6036"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6036\/revisions"}],"predecessor-version":[{"id":19050,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6036\/revisions\/19050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6044"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}