Foto: Thaut Images/stock.adobe.com
Forescout heeft ontdekt dat hackers vrij makkelijk via de kwetsbare software van Nucleus NET de apparaten op afstand of op locatie kunnen bedienen, aldus een woordvoerder van expertisecentrum Z-CERT. “De onderzoekers hebben dertien kwetsbaarheden ontdekt.” Voorzover Z-CERT bekend is, hebben hackers tot nu toe geen misbruik gemaakt van de situatie. Nucleus-software is al ongeveer dertig jaar in omloop.
Beveiligingsupdate
Snel na de analyse zijn de fabrikanten begonnen met de ontwikkeling van updates. Siemens stelt bijvoorbeeld sinds afgelopen dinsdag een beveiligingsupdate beschikbaar. Z-CERT adviseert gebruikers om contact op te nemen met hun leverancier(s). Z-CERT houdt de situatie in de gaten en onderzoekt wat de impact is voor de zorgsector.
Nucleus NET is een onderdeel van het Nucleus RTOS (Real Time Operating System). Deze software wordt in veel sectoren gebruikt, maar voornamelijk in de medische sector. Leveranciers die de software gebruiken in hun apparaten zijn op de hoogte gebracht.
Nabootsing aanval
De onderzoekers van Forescout hebben een aanval nagebootst. In deze simulatie namen ze de controle over op een ventilatiesysteem en een smartlamp in een operatiekamer. Deze demonstratie is terug te vinden op youtube.
Bij dit voorbeeld heeft de aanvaller lokale toegang nodig, maar dit is niet bij alle apparaten het geval. De aanvaller sluit zijn apparatuur vervolgens aan op het lokale netwerk waar deze apparaten aan verbonden zijn en misbruikt de kwetsbaarheden. Daardoor kunnen zowel de lamp als het ventilatiesysteem uitvallen.