रिमोट हाईजैकिंग के जोखिम में सैकड़ों अस्पतालों में इस्तेमाल होने वाले स्वायत्त रोबोट – Vanity Kippah

Written by Frank James

एक दशक पहले सुरक्षा शोधकर्ता बरनबी जैक ने अस्पताल के इंसुलिन पंप को वायरलेस तरीके से हैक कर लिया, सैकड़ों लोगों के सामने मंच पर रहते हैं ताकि यह प्रदर्शित किया जा सके कि दवा की घातक खुराक देने के लिए कितनी आसानी से समझौता किया जा सकता है। हाल के वर्षों में, चिकित्सा उपकरणों की सुरक्षा में सुधार हुआ है, यद्यपि कभी-कभी उल्लेखनीय हिचकी के साथ। लेकिन शोधकर्ता अब नई अस्पताल प्रौद्योगिकियों में कमजोरियां ढूंढ रहे हैं जो एक दशक पहले इतनी सर्वव्यापी नहीं थीं।

स्वायत्त अस्पताल रोबोट दर्ज करें, माना जाता है कि अनुकूल, स्व-निर्देशित डिजिटल वर्कहॉर्स जो एक अस्पताल परिसर में दवाएं, बिस्तर, भोजन, दवाएं और प्रयोगशाला के नमूने ले जा सकते हैं। रोबोट निर्माता एथन द्वारा बनाए गए रोबोट की तरह, ये रोबोट महत्वपूर्ण सामानों के परिवहन के लिए जगह से लैस हैं और अस्पताल के प्रतिबंधित क्षेत्रों में प्रवेश करने और लिफ्ट में सवारी करने के लिए सुरक्षित पहुंच के साथ-साथ श्रम लागत को कम करते हैं।

लेकिन अस्पताल और स्वास्थ्य देखभाल प्रणालियों को सुरक्षित करने पर केंद्रित एक साइबर सुरक्षा स्टार्टअप, सिनेरियो के शोधकर्ताओं ने एथन रोबोट में पांच पहले कभी नहीं देखी गई कमजोरियों का एक सेट खोजा, जो वे कहते हैं कि दुर्भावनापूर्ण हैकर्स को इन स्वायत्त रोबोटों को दूर से अपहरण करने और नियंत्रण करने की अनुमति दी गई है। इंटरनेट पर मामले

पांच कमजोरियां, जिन्हें सिनेरियो सामूहिक रूप से जेकेलबॉट: 5 के रूप में संदर्भित करता है, स्वयं रोबोट के साथ नहीं रहते हैं, लेकिन बेस सर्वर के साथ अस्पतालों और होटलों के गलियारों में घूमने वाले रोबोटों के साथ संचार और नियंत्रण के लिए उपयोग किया जाता है। बग हैकर्स को उच्च-स्तरीय पहुंच के साथ नए उपयोगकर्ता बनाने की अनुमति देने से लेकर रोबोट को दूरस्थ रूप से नियंत्रित करने और प्रतिबंधित क्षेत्रों तक पहुंचने, रोगियों या मेहमानों की जासूसी करने के लिए अंतर्निहित कैमरों का उपयोग करने की अनुमति देता है। रोबोट, या अन्यथा अराजकता का कारण बनता है।

एथन कमजोरियों के प्रमुख अन्वेषक आशेर ब्रास ने चेतावनी दी कि खामियों के लिए “शोषण के लिए बहुत कम कौशल” की आवश्यकता है।

एथन टीयूजी रोबोट पर एक कैमरे का स्क्रीनशॉट। छवि क्रेडिट: सिनेरियो

सिनेरियो ने कहा कि बेस सर्वर के पास अस्पताल के नेटवर्क से सुलभ एक वेब इंटरफेस होगा, जिससे “अतिथि” उपयोगकर्ता रीयल-टाइम रोबोट कैमरा फीड और उनके आने वाले शेड्यूल और कार्यों को पासवर्ड की आवश्यकता के बिना देख सकते हैं। लेकिन जब रोबोट की कार्यक्षमता एक “व्यवस्थापक” खाते द्वारा संरक्षित थी, शोधकर्ताओं ने कहा कि वेब इंटरफ़ेस में कमजोरियों ने एक हैकर को लॉग इन करने के लिए व्यवस्थापक पासवर्ड की आवश्यकता के बिना रोबोट के साथ बातचीत करने की अनुमति दी हो सकती है।

पांच बगों में से एक, शोधकर्ताओं ने कहा, वेब इंटरफेस में एक जॉयस्टिक-जैसे नियंत्रक का उपयोग करके रोबोट को रिमोट कंट्रोल में उजागर किया, जबकि एक अन्य बग का शोषण दरवाजे के ताले, कॉल और ड्राइव लिफ्ट, और दवा दराज खोलने और बंद करने के लिए किया गया था।

अधिकांश भाग के लिए, संभावित जोखिम कम हो जाता है यदि रोबोट के रूट सर्वर तक पहुंच स्थानीय नेटवर्क तक सीमित है, केवल लॉग-इन कर्मचारियों तक पहुंच सीमित है। शोधकर्ताओं ने कहा कि इन रोबोटों का उपयोग करने वाले अस्पतालों, होटलों या अन्य स्थानों के लिए जोखिम बहुत अधिक था, जिनके पास इंटरनेट से जुड़ा रूट सर्वर है, क्योंकि कमजोरियों को इंटरनेट पर कहीं भी सक्रिय किया जा सकता है।

सिनेरियो ने कहा कि उन्हें अस्पतालों और संस्थानों में इंटरनेट के संपर्क में आने वाले रोबोटों के सबूत मिले हैं जो दिग्गजों की देखभाल कर रहे हैं। एथन दुनिया भर के सैकड़ों अस्पतालों में अपने रोबोट की प्रशंसा करता है, कई संयुक्त राज्य अमेरिका में, हजारों रोबोटों के लिए जिम्मेदार हैं।

सिनेरियो द्वारा कंपनी को मुद्दों के प्रति सचेत करने के बाद एथॉन द्वारा जारी सॉफ़्टवेयर और फ़र्मवेयर अपडेट की एक श्रृंखला में बग्स को ठीक किया गया था। एथॉन ने कथित तौर पर अपने इंटरनेट-एक्सपोज़्ड सर्वरों को संभावित दूरस्थ हमलों से रोबोट को अलग करने के लिए प्रतिबंधित कर दिया, और बेस स्टेशन को प्रभावित करने वाली अन्य वेब-संबंधित कमजोरियों को ठीक किया।

Vanity Kippah को दिए एक बयान में, एसटी इंजीनियरिंग एथन के सीईओ पीटर सीफ ने कमजोरियों की पुष्टि की, लेकिन हमारे सवालों का जवाब देने से इनकार कर दिया, जैसे कि सॉफ्टवेयर अपडेट के बाद उनके ग्राहकों के स्वायत्त रोबोटों का कितना प्रतिशत पैच किया गया था।

अधिक पढ़ें:

About the author

Frank James

Leave a Comment