Des chercheurs de la société de sécurité IoT Armis ont découvert neuf vulnérabilités critiques dans le panneau de commande Nexus, qui est utilisé pour alimenter tous les modèles actuels de stations de système de tubes pneumatiques (PTS) de Translogic par Swisslog Healthcare.
Les vulnérabilités ont reçu le nom de PwnedPiper et sont particulièrement préoccupantes en raison du fait que le système Translogic PTS est utilisé dans 3 000 hôpitaux dans le monde, y compris dans plus de 80 % des principaux hôpitaux d’Amérique du Nord. Le système est utilisé pour administrer des médicaments, des produits sanguins et divers échantillons de laboratoire dans plusieurs départements des hôpitaux où il est utilisé.
Les vulnérabilités de PwnedPiper peuvent être exploitées par un pirate informatique non authentifié pour s’emparer des stations PTS et obtenir un contrôle total sur le réseau de tubes d’un hôpital cible. Avec ce contrôle, les cybercriminels pourraient lancer des attaques de ransomware qui vont du déni de service aux attaques de l’homme du milieu (MITM) qui peuvent modifier les chemins des opérateurs d’un réseau pour saboter délibérément les hôpitaux.
Malgré la prévalence des systèmes PTS modernes connectés sur IP et présents dans de nombreux hôpitaux, la sécurité de ces systèmes n’a jamais été analysée ou étudiée en profondeur jusqu’à présent.
Sommaire
PwnedPiper
Sur les neuf vulnérabilités PwnedPiper découvertes par Armis, cinq d’entre elles peuvent être utilisées pour exécuter du code à distance, accéder au réseau d’un hôpital et prendre le contrôle des stations Nexus.
En compromettant une station Nexus, un attaquant peut l’utiliser pour la reconnaissance afin de récolter des données à partir de la station, y compris les informations d’identification RFID des employés qui utilisent le système PTS, des détails sur les fonctions ou les emplacements de chaque système et comprendre la disposition physique d’un hôpital réseau PTS. À partir de là, un attaquant peut s’emparer de toutes les stations Nexus du réseau de métro d’un hôpital, puis les prendre en otage dans une attaque de ransomware.
Le vice-président de la recherche chez Armis, Ben Seri, a expliqué dans un communiqué de presse comment l’entreprise a travaillé avec Swisslog pour corriger les vulnérabilités PwnedPiper qu’elle a découvertes, en déclarant :
«Armis a divulgué les vulnérabilités à Swisslog le 1er mai 2021 et a travaillé avec le fabricant pour tester le correctif disponible et s’assurer que des mesures de sécurité appropriées seront fournies aux clients. Avec autant d’hôpitaux dépendants de cette technologie, nous avons travaillé avec diligence pour remédier à ces vulnérabilités afin d’augmenter la cyber-résilience dans ces environnements de soins de santé, où des vies sont en jeu. »
Armis présentera ses recherches sur PwnedPiper lors de la conférence sur la sécurité Black Hat USA de cette année et pour l’instant, une seule des neuf vulnérabilités n’a toujours pas été corrigée.