Schwachstellen in Swisslogic Healthcare Rohrpost-Software

Sicherheit (Pexels, allgemeine Nutzung)In vielen Krankenhäusern werden Rohrpostsysteme zum Transport von Materialien (Proben etc.) eingesetzt. Einer der Hersteller ist PTS-System von TransLogic, dessen Systeme weltweit in Kliniken eingesetzt werden. Sicherheitsforscher von Armis haben 9 Schwachstellen (genannt PwnedPiper) in Rohrpost-Software von Swisslogic Healthcare Gefunden. Konkret befinden sich die Schwachstellen in der Nexus Control Panel-Software von TransLogic Pneumatic Tube-Systemen.


Anzeige

Es ist ein kleiner Nachtrag aus dem Bereich Sicherheit, der etwas liegen geblieben ist. Denn die Informationen gingen mir bereits vor einiger Zeit zu und die Sicherheitslücken wurden auf der Blackhat 2021, Anfang August, in einem Vortrag thematisiert (die Vortragsfolien gibt es hier).

Rohrpostsystem in Kliniken

Das PTS-System von TransLogic ist eine wichtige Infrastruktur für das Gesundheitswesen, und wird in mehr als 3.000 Krankenhäusern weltweit eingesetzt. Das System wird für die Lieferung von Medikamenten, Blutprodukten und verschiedenen Laborproben über mehrere Abteilungen eines Krankenhauses hinweg genutzt. Das Kürzel PTS steht für Pneumatic Tube System

Der Hersteller wirbt damit, dass seine TransLogic Pneumatic Tube Systems (PTS) maßgeschneidert für die Kliniken sind, um die einzigartigen Materialtransportanforderungen jeder Gesundheitseinrichtung zu erfüllen. TransLogic PTS will laut eigener Aussage Effizienz durch automatisierten Materialtransport bieten, und ermöglicht es Krankenhäusern und Gesundheitssystemen mit seinen Systemen die Betriebskosten zu senken und die Qualität der Pflege zu verbessern, indem sie ihr Personal für patientenorientierte Tätigkeiten einsetzen. Die Systeme von TransLogic PTS bewältigen mühelos mehr als 10.000 Transaktionen pro Tag und sorgen für mehr Sicherheit und Effizienz in Ihrem Betrieb.

Leider Schwachstellen in der Controll-Software

Das Problem ist, dass es 9 Schwachstellen (genannt PwnedPiper) in der Nexus Control Panel-Software des Systems gibt. Die entdeckten Schwachstellen können es einem nicht authentifizierten Angreifer ermöglichen, die PTS-Stationen zu übernehmen und die volle Kontrolle über das Tube-Netzwerk eines Krankenhauses zu erlangen. Diese Art der Kontrolle ermöglicht ausgeklügelte Ransomware-Angriffe – von Denial-of-Service dieser kritischen Infrastruktur bis hin zu ausgewachsenen Man-in-the-Middle-Angriffen. Diese können die Pfade der Carrier des Netzwerks verändern, was zu einer vorsätzlichen Sabotage der Arbeitsabläufe des Krankenhauses führt.

Die Schwachstelle CVE-2021-37160 könnte einem Angreifer eine Remotecodeausführung (RCE) und Persistenz auf dem Zielgerät ermöglichen. Das Problem besteht darin, dass Firmware-Upgrades aufgrund eines Designfehlers keine Verschlüsselung, Authentifizierung und kryptografische Signaturmechanismen enthalten. Die Behebung eines solchen Angriffs mit manuellen Firmware-Upgrades "erfordert einen erheblichen Zeit- und Arbeitsaufwand", stellt Armis fest, und viele Krankenhäuser verfügen nicht über Notfallpläne für den Umgang mit einer längeren Abschaltung von PTS-Systemen. Die Schwachstelle ist daher wohl noch nicht beseitigt.

Die israelische Firma Armis hat einige Informationen zu PwnedPiper in diesem Blog-Beitrag veröffentlicht. Armis meldete die Schwachstellen am 1. Mai 2021 an Swisslog und arbeitet seitdem mit dem Unternehmen zusammen. Ziel ist es, die Auswirkungen der Schwachstellen vollständig zu verstehen, einen Patch, der die Schwachstellen behebt, zu entwickeln und zu testen sowie und Maßnahmen zur Schadensbegrenzung bis zur Installation eines Patches einzuleiten.

Swisslog heltcare hat zum 2. August 2021 diese Sicherheitsinformation zum Thema freigegeben.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.