Hospitals Still Use Pneumatic Tubes—and They Can Be Hacked


वो भी सब नैदानिक ​​​​अभ्यास में उपयोग की जा सकने वाली त्रुटियों को खोजने के लिए सामान्य, से मैमोग्राफी मशीनें तथा सीटी स्कैन वह पेसमेकर तथा इंसुलिन पंप. लेकिन ऐसा लगता है कि यह घटना दीवारों तक पहुंचती है: शोधकर्ताओं ने लोकप्रिय वायवीय ट्यूब वितरण प्रणाली में लगभग एक दर्जन जटिलताओं का पता लगाया है, जिनका उपयोग कई अस्पताल लैब और फार्मास्युटिकल मॉडल जैसे आवश्यक आपूर्ति के परिवहन और वितरण के लिए करते हैं।

वायु नलिकाएं दिख सकती हैं विंकी एक पुरानी कार्यालय विशेषज्ञता है, उच्च शिक्षित प्रतिनिधि हडसकर स्वास्थ्य देखभाल की आधुनिक पद्धति की तुलना में। फिर भी यह आश्चर्यजनक है कि यह इतना सामान्य है। न्यूमेटिक ट्यूब सिस्टम के डिजाइन में एक प्रसिद्ध चिकित्सा विशेषज्ञ, स्विसलॉग हेल्थकेयर का कहना है कि उत्तरी अमेरिका में 2,300 से अधिक अस्पताल अपने “ट्रांसलॉजिक पीटीएस” प्लेटफॉर्म का उपयोग करते हैं, साथ ही दुनिया में कहीं भी 700 का उपयोग करते हैं। स्विसलॉग के ट्रांसलॉगिक नेक्सस कंट्रोल पैनल्स में आर्मिस के एकीकृत हथियार कंपनी के शोधकर्ताओं ने जो नौ खतरे पाए हैं, वे हैकर्स को सिस्टम पर कब्जा करने, इसे इंटरनेट से हटाने, दूसरों से जुड़ने या एयर नेटवर्क को नुकसान पहुंचाने की अनुमति दे सकते हैं।

“आप उन इलेक्ट्रॉनिक उपकरणों में से एक को देख रहे हैं जो इंटरनेट से जुड़े हैं और मुझे लगता है, इसमें गलत क्या है?” तो आर्मिस में अनुसंधान के उपाध्यक्ष बेन सेरी कहते हैं। “लेकिन जब आप अंदर देखते हैं तो आप देखते हैं कि सब कुछ पूर्ण सामंजस्य में है, और यह मुश्किल है, क्योंकि ये सिस्टम अस्पताल में महत्वपूर्ण कार्य करते हैं। एक विश्वसनीय चिकित्सा देखभाल।”

हमलावर वायवीय ट्यूब को इस प्रकार निर्देशित कर सकते हैं मोचन का एक हिस्सा, प्रयोगशाला परीक्षण और दवा वितरण में देरी करता है। या स्कैमर निगरानी कर सकते हैं कि वे जासूसों को कैसे भेजते हैं। वे डिलीवरी सिस्टम को बाधित कर सकते हैं या मोटर्स, बॉम्बर्स, रोबोटिक हथियारों और अन्य औद्योगिक उपकरणों का उपयोग करके बहुत जल्दी मॉडल को नष्ट कर सकते हैं जो डिलीवरी को पूरा करने के लिए बहुत सावधानी से काम करते हैं।

TransLogic PTS प्रसाद में आर्मिस के शोधकर्ताओं ने जो जोखिम पाया है, वह सीधे इंटरनेट खोलने पर लागू नहीं होता है। लेकिन ये सभी उपयोग में आसान कमियां, टूटा हुआ पासवर्ड उल्लंघन, बाढ़ बफर, खराब मेमोरी त्रुटियां, आदि हैं। वायवीय ट्यूब पृष्ठ और नियंत्रकों के समान नेटवर्क पर हमलावरों के पास सिस्टम को नियंत्रित करने के कई तरीके हैं। अन्य बग्स का उपयोग करके, वे ट्रांसलॉजिक नेक्सस कंट्रोल पैनल पर अपने अनौपचारिक फर्मवेयर को स्थापित करने में सक्षम हैं। हमलावरों के लिए, यह दीर्घकालिक निगरानी स्थापित करने का एक तरीका होगा, अस्पतालों को हमलों से निपटने के लिए एक और फर्मवेयर हटाने का कार्यक्रम स्थापित करने की आवश्यकता है।

बुधवार को लास वेगास में एक ब्लैक हैट सुरक्षा सम्मेलन में अपने निष्कर्ष प्रस्तुत करने वाले जांचकर्ताओं ने स्विसलॉग को 1 मई को हुई गलतियों के बारे में सूचित किया। स्वास्थ्य कंपनी इस मुद्दे को हल करने के लिए मिलकर काम कर रही है और सुरक्षा प्रस्ताव जारी. आर्मिस का कहना है कि नौ समस्याएं हैं जिनके साथ स्विसलॉग आठ गिना जाता है, क्योंकि कंपनी दो गोपनीयता समस्याओं को एक जोखिम के रूप में सूचीबद्ध करती है, जबकि आर्मिस शोधकर्ताओं का कहना है कि वे दो अलग-अलग त्रुटियां हैं।

स्विसलॉग ने सबसे कठिन में से एक को छोड़कर सभी को पैच वितरित करना शुरू कर दिया है। एक अनिर्दिष्ट त्रुटि एक फर्मवेयर सत्यापन समस्या है; कंपनी वर्तमान में मानक जांच करने की प्रक्रिया में है, लेकिन कहा जाता है कि इस समय ग्राहकों के लिए कुछ चुनौतियों का सामना करना पड़ रहा है। कोई एकल विनिमय विधि या प्लेटफ़ॉर्म नहीं है जो स्विसलॉग पैच साझा करता है। कंपनी का कहना है कि विभिन्न ग्राहकों के पास अलग-अलग सेटअप होते हैं, “चिकित्सा विशेषज्ञता और वरीयताओं के आधार पर।” आर्मिस का कहना है कि व्यवहार में अस्पतालों के लिए बदलावों को लागू करना मुश्किल हो सकता है।



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *