透析装置にハッキングを試みた \_ヘ(ω`*)ポチットナ

2018年12月12日水曜日

お仕事 パソコン

透析用監視装置(DCS-100NX)に
ハッキング(?)を試みたという話の続き(笑)

正確には、
透析通信システム(Future Net Web+:FNW)が、
外部からの脅威に対して
どれだけ弱い(脆弱性がある)か
調べてみようと思って、
脆弱性診断とペネトレーション(侵入)テストをやってみようかと...!?
ド素人がそんなことするには、
それなりの知識が必要となるんだけど、
オレみたいなズブの素人でも扱える
簡単なツールがあるようなので、
まずはイロイロと試してみようかと...(笑)
まずは、開いてるポートのスキャン
侵入経路を調べると...!?
各端末のIPアドレスやサービス(OS)なんかはもちろんのこと、
メールサーバーやWebサーバーに使ったら
ユーザーアカウントなんかもわかっちゃう!?

次に、そのポートから入って
パスワードを調べてみると...!?
...暗号化されてるようなら、
解析することも!?
...して、
ブラックなハッカー(クラッカー)のように
擬似的にいろんな攻撃をしたり、
挙句の果に、ルート権限を奪取したりもできる!?

...こんなのを
FNWのデータベース(DB)サーバーにやってみたら、
面白いほど脆弱性だらけだった(汗)

...ま、オフライン(閉鎖)での使用しか想定して
作られてないから仕方ないか(苦笑)

では、では、
これを透析装置達にやってみたら?

うちのFNWのネットワーク構成は、
システム系と装置系でセグメントを分けてるんで
ポートスキャンからやらねばならんね(汗)

...で、
スキャンをポチッとして...
ю┐ ̄ε ̄) ポチットナ
 
およそ10分後...
ナニごと〜っ!!!
Σ(〇до;ノ)ノドワッ!?

警報音とも違う、
けたたましいビープ音と共に
代表表示灯(警告灯)が赤点灯し、
タッチパネルや操作スイッチは、
まったく反応せず...完全フリーズ状態!?
しかも、ほぼ全台(汗)

電源スイッチだけは操作できたんで、
電源切って、すぐさま再投入したら、
元に戻った...ひと安心(苦笑)

当初、DCS-100NXに、
不正アクセスに対応する機能でもあるのか?
...と、思ったんだけど、
メーカーさん曰く、そんなものないと...!?

オレよりも、メーカーさんの方が焦った様子(苦笑)

今回の一連の事象に関しては、
実施したオレの方で制御できたわけじゃないんで、
ハッキングしたとは言えないだろうけど、
クラッキング(不正アクセスや破壊行為)って、
意図しなくても起こり得ることが考えられた(汗)

これも脆弱性ってことになるのかな?

原因はメーカーでも調査中なんだけど、
今のとこ不明とのこと

何だか怖いねぇ...Σヾ(゚ロ゚*)ダタラヤルナヨ!