Tausende medizinische Geräte aus dem Internet angreifbar

Sicherheitsforscher entdecken über 68.000 medizinische Geräte, die potentiell direkt angreifbar sind. Die Systeme sind oft mit Windows XP unzureichend abgesichert und Angreifer könnten im schlimmsten Fall die Kontrolle übernehmen.

In Pocket speichern vorlesen Druckansicht 32 Kommentare lesen
Tausende medizinische Geräte aus dem Internet angreifbar

(Bild: Ann Arbor Research Center for Medical Device Security )

Lesezeit: 2 Min.

Die Sicherheitsforscher Mark Collao und Scott Erven warnen davor, dass unzählige medizinische Geräte unsicher und mit vergleichsweise simplen Methoden direkt aus dem Internet angreifbar sind. In ihrem Vortrag auf der Derbycon 2015 führen sie als Beispiel eine US-Gesundheitsorganisation an, die mehr als 68.000 medizinische Geräte bloßlegt. Eigenen Angaben zufolge handelt es sich dabei nur um eine Gesundheitsorganisation von Tausenden.

Auf das angreifbare medizinische Equipment sind die Sicherheitsforscher gestoßen, indem sie die Suchmaschine Shodan benutzt haben. Dabei hätten sie Patientendaten abziehen, im schlimmsten Fall aber auch Geräte steuern können. Auch Personal-Daten sollen einsehbar gewesen sein.

Da auf den Sicherheitsforschern zufolge auf vielen Systemen noch Windows XP, oft ohne Virenscanner, zum Einsatz kommt, könnten Angreifer sich ohne viel Aufwand in Systeme einschleichen.

Collao und Erven zeigen dabei verschiedene Sicherheitslücken auf. Einige Systeme weisen aber auch keine oder nur Standard-Passwörter auf, sodass sich Angreifer Root-Zugriff per FTP oder Telnet erschleichen könnten.

Schon im Frühjahr vergangenen Jahres zeichnete Erven ein ähnliches Bild und hackte erfolgreich verschiedene medizinische Systeme. Die Sicherheit der Geräte wurde augenscheinlich nicht gesteigert. Erschwerend kommt nun hinzu, dass viele Geräte direkt aus dem Internet angreifbar sind.

Das diese Gefahr durchaus real ist, demonstrierten die beiden Sicherheitsforscher mit zehn Honeypots, die sich für sechs Monate als MRT- und Defibrillator-Geräte ausgegeben haben. Die Hacker-Fallen schnappten mehrmals zu und die Forscher registrierten 55.416 erfolgreiche Anmeldungen via SSH und Web-Oberfläche. Zudem sollen die Honypots 299 Mal mit Malware angegriffen worden sein. In 24 Fällen nutzten Angreifer erfolgreich Exploits, um etwa eigenen Code auszuführen.

Die beiden Sicherheitsforscher haben ihre vermeintlichen medizinischen Geräte aber auch "beworben", indem sie die Honeypots für Google- und Shodan-Suchen optimiert haben. Zudem streuten sie Informationen via Twitter.

Collao geht davon aus, dass es den Angreifern nicht bewusst war, dass sie sich im System eines medizinischen Gerätes bewegen. Viele sind ihm zufolge eingedrungen, haben ihre Malware abgeladen und versucht ihre Command-and-Control-Server zu kontaktieren.

Aktuell haben die beiden Sicherheitsforscher keine Beweise, dass Angreifer medizinische Systeme absichtlich attackieren. (des)