Die Hospira-Infusionspumpe ermöglicht ein Eindringen ins gesicherte WLAN.

Foto: Hextechsecurity

Ein großes Sicherheitsleck klafft bei Infusionspumpen des Herstellers Hospira. Das Modell PCA3, häufig eingesetzt in Krankenhäusern und Kliniken in den USA, ist nicht nur manipulierbar, sondern lässt sich auch als Angriffspunkt für das Netzwerk verwenden, in dem sie arbeitet.

WLAN-Passwort im Klartext hinterlegt

Konkret genügt ein kurzer Zugang zum LAN-Port des Geräts. Ist die Pumpe mit Linux und Busybox, kann per Telnet über den Standard-Port 23 mit Root-Rechten – also der höchsten Rechtestufe – auf das Gerät zugegriffen werden. Ein Grund, warum der Entdecker der Schwachstelle auch von einer "Game Over Vulnerability" spricht, wie Heise berichtet.

Über den Ethernetanschluss lässt sich das im Gerät in Klartext hinterlegte Passwort für das gesicherte WLAN-Netz des Krankenhauses auslesen. Hat sich ein Angreifer in dieses eingelogged, kann er diese und andere Pumpen aus der Ferne kontrollieren.

Umfassende Manipulation möglich

Möglich ist es etwa, andere Firmware einzuspielen, Code auszuführen oder aber auch Änderungen an den erlaubten Limits für die Medikamentenausgabe vorzunehmen, was fatale Konsequenzen für Patienten haben könnte. Denn bei einer Erhöhung würde die Pumpe nicht mehr warnen, wenn das Krankenhauspersonal eine zu hohe Dosis einstellt.

Insofern ist es umso bedenklicher, dass Hospira offenbar nicht vor hat, das Leck zu beseitigen. Die Firma befindet sich derzeit in Übernahme durch den Pharmariesen Pfizer. Eine genauere Beschreibung der Schwachstelle findet sich auf Hextechsecurity.com. (gpi, 08.05.2015)