Jekyllbot:5缺陷允许在医院攻击拖船自动移动机器人

最后更新 :2022.04.13

研究人员发现了五种脆弱性,可以利用掠夺医院Aethon的拖船自动移动机器人。

医疗保健IOT安全公司Cynerio的研究人员发现了一个影响拖船自动移动机器人的五个漏洞,集体名为NBSP; Jekyllbot:5,可以通过远程攻击者利用来破解设备。

根据美国CISA咨询,成功开采这些缺陷可能导致拒绝服务条件,允许完全控制机器人功能,或暴露敏感信息。

JekyllBot:5



拖船是一款自主移动机器人,专为由Aethon设计的医院。它使用内置地图和传感器来通过Wi-Fi与电梯,火警和自动门进行导航。这些自主机器人 在 医院和nbsp; 24/7移动材料和临床用品 专家们在医院部署Tug自主移动机器人的同时发现了这些问题,他们注意到电梯的异常HTTP网络流量到包含有关医院信息的服务器(即建筑物的地图),机器人,视频和图片的状态由拖船系统收集,更多。 仔细查看服务器专家发现的服务器可以在没有授权的情况下访问设备,并接管拖船自动移动机器人。 缺乏授权和身份检查允许研究人员将新的管理员用户创建到系统,访问用户凭据,甚至远程控制机器人。去年年底,一个Cynerio Live研究人员检测到似乎的异常网络流量与电梯和门传感器相关。反过来导致调查显示从电梯与具有开放式HTTP端口的服务器的连接,然后将研究人员提供给COPANY Web门户网站有关于Aethon Tug机器人的当前状态,医院布局地图以及机器人所看到的图片和视频的信息。阅读有关jekyllbot的报告:5由开销发布的5。随后的研究表明,通过这种未经授权的访问,还可以控制机器人。研究人员已经说明了一些与Jekyllbot开发有关的攻击情景:5漏洞。攻击者可以劫持机器人将它们崩溃进入人和物体,用它们来骚扰患者和员工,因为监测目的,干扰关键患者药物的递送,违反HIPAA的患者医疗记录,更多。[123 专家们还解释说,攻击者可以利用Jekyllbot:5缺陷在机器人的在线门户网站上劫持合法的行政用户会话并通过他们的浏览器注入恶意软件来进行进一步恶意活动IES。 Cynerio道德地向Aethon和供应商释放了固件更新的释放而讨论了该问题。 请投票为安全事务作为最佳欧洲网络安全博主奖奖励2022投票给您的获奖者投票给我在弱者最好的个人(非商业)安全博客和Tech Whiz最好的技术博客和您选择的其他人。提名,请访问: https://docs.google.com/borms/d/e/1faipqlsfxxriscimz9qm9iipumqic-iom-npqmosfznjxrbqryjgcow/viewform

- END -

看更多