导语:McAfee 研究人员发现弱安全性将医疗数据暴露给网络犯罪分子

医疗数据的不可破坏性使其成为网络犯罪分子不可抗拒的目标。黑客的行为需要花费大量的时间和精力,这就激励有经验的网络犯罪分子根据从投资中获取的收益来策划他们的攻击。那些已经成功获取医疗数据的人得到了很丰厚的回报。一位卖家在接受采访时表示,“有人想专门购买所有……记录”,声称这项工作已经净赚10万美元。

在医生和我的妻子约好,我们看着我们未出生孩子的美丽4D超声波时,我注意到屏幕上闪烁着“将数据保存成图像”的字样。虽然这个短语不会引起大多数人的关注,但考虑到我对网络罪犯如何针对医疗保健行业的研究,我很快就开始质疑为什么我们孩子的超声波不会保存到文件中。有趣的是,我决定深入研究医学影像领域及其可能存在的安全风险。最终,我们能够组合使用攻击向量来重建图像中的身体部位并制作一个三维模型。

PACS

大多数医院或医学研究机构使用PACS进行图像存档和通信系统,以便可以从其设施内的各个系统或通过云端访问诸如超声波,乳房X线照片,MRI等图像。

PACS设置包含多个组件,包括工作站、成像设备、采集网关、PACS控制器、数据库和归档系统,如下图所示:

 

PACS设施的组件

成像设备创建上传到采集网关的图片,例如超声波或MRI。由于医疗设施使用的大部分成像设备都不符合安全最佳实践,因此采集网关置于网络中以实现图像的数字交换。采集网关还经常充当连接到医院信息系统(使用HL7协议)的服务器,使用患者数据丰富图像。

PACS控制器是协调不同组件之间的所有流量的中央单元。 PACS基础架构中的最后一个组件是数据库和归档系统。该系统确保所有图像都被正确存储并标记为短期或长期存储。

大型机构可能在多个位置通过互联网连接多个成像设备和采集网关。在我们的调查过程中,我们注意到世界各地使用免费的开源PACS软件的许多小型医疗实践并不安全。

要确定有多少台PACS服务器连接互联网取决于您使用Shodan进行搜索的方式,Shodan是用于查找连接到Internet的特定类型计算机的搜索引擎。某些服务器通过TCP 104连接;其他人使用HTTP TCP 80或HTTPS TCP 443.快速搜索显示,超过1100台PACS直接连接到互联网,没有使用推荐的网络安全措施或虚拟专用网络(VPN)。

 

连接到互联网的PACS,颜色越深代表的系统越多

研究刚刚开始我们就兴致盎然,因为我们遇到了“仅支持IE 6”之类的消息或ActiveX控件和旧的Java支持。众多这些产品都容易受到大量漏洞的攻击。例如,当我们更改一个参数时,PACS生成了一个错误页面。如果应用程序开发人员进行了适当的输入健壮检查,以防止攻击者插入代码或生成可能泄露应用程序数据的故障导致系统被破坏,这是一种非常基本的常见测试方法。

堆栈跟踪错误

堆栈跟踪dump显示使用了Apache Tomcat版本7.0.13,存在40多个漏洞。在与DICOM(医学数字成像和通信)TCP 104端口通信时,可以获取服务器的

Banner及响应。当查询时,我们记录了不同的响应。我们来看一个:

\x02\x00\x00\x00\x00\xbe\x00\x01\x00\x00ANY-SCP         FINDSCU         \x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x151.2.840.10008.3.1.1.1!\x00\x00\x1b\x01\x00\x00\[email protected]\x00\x00\x131.2.840.10008.1.2.1P\x00\x00>Q\x00\x00\x04\x00\[email protected]\x00R\x00\x00"1.2.826.0.1.3680043.2.135.1066.101U\x00\x00\x0c1.4.16/WIN32

FINDSCU字符串指查找工具,可用于查询PACS系统。 DICOM标准为查询/检索服务定义了三种数据模型。每个数据模型都分配了一个用于C-FIND的唯一ID,一个用于C-MOVE,另一个用于C-GET;所以一共有九个唯一的ID,每个模型三个。在前面的banner中,我们检索了两个ID:

· 840.10008.1.2.1:为数据传输定义值“Explicit VR Little Endian”的传输唯一ID

· 2.826.0.1.3680043.2.135.1066.101:引用实现类的值

Banner中的另一个值1.4.16 / WIN32是指版本号。在医疗服务器中,这指的是XAMPP的版本,也就是Apache与MariaDB、PHP和Perl的版本。这台服务器运行的是Apache 2.4.9,众所周知,包含9个漏洞。

在其他情况下,无需搜索漏洞。管理界面开放,可以在没有凭证的情况下访问。

PACS界面

这意味着可以访问图像。

漏洞

除了昂贵的商用PACS系统外,小型医疗保健机构还可使用开源或低廉的PACS。当我们调查这些系统时,我们发现我们的担心是有根据的。一个Web服务器/客户端安装程序使用默认的admin / password作为凭据,而不是在服务器首次启动时更改。我们发现更多问题:

· 客户端和服务器之间的加密流量

· 点击劫持

· 跨站脚本

· 跨站脚本存储为跨站请求伪造

· 基于文档对象模型的链接操作

· 创建管理员帐户

· 信息泄露

其中很多都出现在OWASP十大关键Web应用程序安全风险列表中,该列表突出了在交付给客户的任何产品中应解决的严重缺陷。在我们负责任的披露之后,我们已向这些供应商报告了我们发现的漏洞。他们与我们合作调查漏洞并采取适当措施解决问题。但是,当有许多其他方式能从互联网上获取医学图像时,为什么我们要花费这么多时间和精力研究漏洞?

医学图像格式

医疗界由于不同的用途而使用几种图像格式。每种格式都有不同的要求,适用于不同的设备、协议等。几个格式示例:

· NiFTi神经成像信息技术

· Dicom医学数字成像和通信

· MINC医疗成像NetCDF

· NRRD近乎原始的栅格数据

在使用多个搜索引擎同时搜索开放路径和FTP服务器,我们收集了成千上万的图像——其中一些完成了MRI扫描,主要采用DICOM格式。一个例子:

一个图像开放路径

DICOM格式起源于20世纪80年代,早于网络安全成为一个关键组成部分。标准格式包含标签的详细列表,如患者姓名、台位名称、医院等。所有内容都包含在图像中作为元数据。

使用文本编辑器打开图像将显示如下:

Dicom文件格式示例

该文件以前缀DICM开始,这是我们处理DICOM文件的指示符。这个例子中的其他(现在被遮盖的)字符串包括医院的名称、城市、患者姓名等等。

健康保险流通与责任法案要求安全的医疗成像工作流程,其中包括在DICOM文件中删除或匿名元数据。从开源代码和目录中研究检索到的文件,我们发现大多数图像仍包含此元数据,如下例所示,我们从中提取(遮蔽)了个人身份信息(PII)。

DICOM 文件中发现的元数据

联合漏洞和元数据

我们结合了可能的漏洞和元数据来创建测试场景,将虚拟病人的信息(包括膝盖的X射线图像)安装到有漏洞的PACS服务器。

测试病人的记录,其后是膝盖的X射线。

使用前期研究阶段收集的漏洞信息,我们发起了一次攻击,以获得对PACS服务器的访问权限。一旦可以访问了,我们就下载虚拟病人的图像,并更改图像系列的元数据,将所有的“膝盖”改为“肘部”。

修改后的测试病人图像元数据

然后,保存图片并上传到服务器。检查虚拟病人的记录,我们发现更改是成功的。

重建身体部位

在医学成像领域,大量软件可以用不同的方式调查和可视化图像,例如3D。我们收集了我们的图像集合,并使用3D软件的演示版本,重建了完整的椎骨、骨盆、膝盖等3D模型,并在一个案例中重建了部分面部。

因为我们坚持保护隐私,下面的例子——来自骨盆的一系列图像,是由软件生成的演示文件。 

图像集示例

在选择感兴趣的区域并调整之后,我们生成了骨盆的3D模型:

骨盆的3D模型

生成3D模型的软件具有多种数据格式导出模型以供其他3D绘图程序使用的功能。导出后,我们将数据导入3D绘图程序并将文件转换为STL,这是3D对象和打印机的流行格式。

简而言之,我们从开放路径中的文件开始,将它们转换为3D模型,并使用3D打印机打印出一个有形的模型

我们的3D骨盆模型

结论

当我们开始调查医学影像系统的安全状况时,我们没有预料到会通过重建身体部位来得出结论。 这与PACS服务器中使用的旧软件数量以及软件自身发现的漏洞数有关。我们调查了相对较少的开源供应商,但它引出了一个问题:如果我们能够访问专业硬件和软件,我们还能找到更多的东西吗?

Web服务器中的默认帐户、跨站脚本或漏洞都可能导致进入系统。研究表明,一旦进入系统,数据和图片可以永久改变。

2017年5月,一份报告声称通过人工智能研究图片可以确定一个人的生活时间。如果犯罪分子能够获得这些信息并将其用于敲诈勒索,该怎么办?

我们理解需要快速共享诊断和治疗的医疗数据以及存储医疗图像。我们建议医疗机构在为了研究目的而共享开放目录上的图像时要小心,并且至少要从图像中抹去PII数据。

对于使用PACS的组织,请向供应商咨询其安全功能。采用适当的网络设计,共享系统就能得到妥善保护。不仅要考虑内部安全,还要考虑在与外部系统连接时使用VPN和双因素认证。

源链接

Hacking more

...