醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

對DICOM的研究顯示出醫療影像檔格式出現了讓駭客可以用來散播惡意程式碼的漏洞。利用這個漏洞,駭客可以將執行碼嵌入到一般的DICOM檔案中。

DICOM(醫療數位影像傳輸協定)是傳輸、處理和儲存醫療影像的國際標準。Cylera Labs的研究員Markel Picardo Ortiz是在檔案開頭的128位元組導言區(preamble)發現此漏洞。導言(preamble)設計成可被修改以相容於非DICOM秀圖程式。

將可執行碼嵌入DICOM檔案讓它變成不同檔案格式的混合體,可以在Windows平台執行卻又同時相容於DICOM標準。它惡意利用了導言(preamble)的可修改本意。並非是為了相容性而將DICOM檔案變成其他格式,而是將惡意可執行檔顯示為一般的DICOM檔案。

醫療設備所處理資料的高敏感性及其重要性讓它成為吸引駭客的誘人目標。DICOM是被廣泛接受的全球醫療影像標準,如果被用在網路攻擊是件相當嚴重的事情。

在此案例中,DICOM檔案的敏感性變成了避免偵測的幫手。正如研究中所指出,HIPAA使得防禦和偵測此類攻擊變得更加複雜。醫療影像是高度私密性的病患檔案,不大容易被如自動惡意軟體保護等的網路安全防禦所涵蓋。

另一方面,DICOM影像內的敏感資料可能也相當地吸引駭客。某些機構出現的未知DICOM伺服器的暴露就讓病患的關鍵資料處於危險中。這類暴露事件還讓駭客能夠破壞資料、發送錯誤命令或用惡意軟體感染系統。

安全建議

對醫療產業來說,在真正遭受攻擊前就保持小心警慎是相當重要的。鑑於該產業的重要性及不斷成長的發展和連接性,保持網路安全與醫療設備功能間的平衡越發重要。

[延伸閱讀:暴露的裝置和供應鏈攻擊:醫療網路內被忽視的風險]

根據此案例,能夠讓第三方修改格式、裝置和軟體的條款必須要謹慎的定義和加以保護。同樣地,也必須審慎地規劃連線跟網路來避免裝置暴露。

另一點需要考慮的是:醫療產業仍在使用中的舊系統可能是另一種風險因素。還在使用這類系統的機構可能會在系統升級時需要停機,因此必須仔細檢查內部的安全策略。

以下是醫院或其他醫療機構可以考慮的一些安全策略:

  • 使用評估模型來確認威脅優先級別。DREAD這樣的風險評估模型提供了處理威脅的結構化方法。
  • 發展和改善供應鏈管理。供應鏈是醫療產業運作中具有級聯效應的可能忽略區域。建立和改善處理第三方供應商的策略有助於最小化供應鏈威脅的影響。
  • 假設被入侵。關鍵基礎設施(如醫院)必須具備能夠快速識別、控制和減輕網路威脅的安全協定。

@原文出處:Medical Format Flaw Can Let Attackers Hide Malware in Medical Images