Пост TOP-10 постов на ZLONOV.ru в 2015 году опубликован на сайте ZLONOV.ru
Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov
Personal blog of Alexey Komarov about information security, especially — industrial cybersecurity.
Уязвимости вызваны использованием устаревшей версии протокола NTP.
Промышленные устройства Siemens RUGGEDCOM оказались подвержены множественным уязвимостям, существующим из-за использования устаревшей версии ntpd.
На прошлой неделе компания Schneider Electric, разработчик систем автоматизации управления энергетическими объектами, устранила уязвимость, чреватую взломом ряда программируемых контроллеров.
Данная уязвимость связана с переполнением буфера и актуальна для тринадцати продуктов линейки Modicon M340 PLC. Ее эксплойт позволяет вывести устройство из строя или удаленно выполнить код.
Ошибки позволяют повысить привилегии и раскрыть важные данные.
Исследователь безопасности Адитья К. Суд (Aditya K. Sood) обнаружил четыре серьезные уязвимости в базовой станции Adcon A840 Telemetry Gateway. Устройство функционирует как интерфейс между сетью Adcon и хостами под управлением SCADA-системы. Продукт способен одновременно получать данные с 200 устройств связи с объектом и используется во многих предприятиях критической инфраструктуры в США и Европе.
На конференции Kiwicon в Веллингтоне дуэт американских исследователей заронил семена тревоги в души всех любителей барбекю. Как выявило их исследование, подключаемые к Интернету «умные грили» (да, они существуют!) подвержены атакам.
Хакеры Мэтью Гэрретт (Matthew Garrett) и Пол МакМиллан (Paul McMillan), специализирующиеся на взломе аппаратных технологий, внесли свою лепту в растущее беспокойство по поводу уязвимости IoT-устройств, которые в огромном количестве входят в нашу жизнь.
Бреши в прошивке Honeywell Midas и Midas Black позволяют получить доступ к детекторам.
Исследователи из ICS-CERT сообщили об опасных уязвимостях в прошивке промышленных детекторов газа Midas и Midas Black производства компании Honeywell. Бреши позволяют удаленному злоумышленнику получить несанкционированный доступ к устройствам, вносить изменения в конфигурацию и запускать процессы калибровки или тестирования. Атаку может успешно осуществить даже хакер с минимальными навыками.
Уязвимости затрагивают все версии прошивки продуктов Midas (включая 1.13b1) и Midas Black (включая 2.13b1). Брешь CVE-2015-7907 позволяет полностью обойти аутентификацию, а CVE-2015-7908 – получить пароль администратора, передающийся открытым текстом.
Два раза за прошлый год ИБ-исследователи зафиксировали наличие критических уязвимостей в шлюзах Modbus от Advantech, используемых для подключения устройств в системах управления производственными процессами к IP-сетям.
Недавно независимый исследователь Нил Смит (Neil Smith) обнаружил прописанные в коде SSH-ключи на устройствах Advantech EKI, а год назад эксперты из Core Security нашли там же уязвимости переполнения буфера и внедрения кода. Несмотря на пристальное внимание экспертов к прошивке, «слона-то они и не приметили».
Система управления SmartLink содержала бреши, позволяющие осуществить MITM-атаку.
Злоумышленники могли взломать осветительную систему рекламных щитов путем эксплуатации уязвимостей в мобильных приложениях поставщика услуг. К такому выводу пришел ИБ-эксперт Рэнди Вестергрен (Randy Westergren), проанализировав программу SmartLink для Android-устройств. SmartLink представляет собой популярную сотовую систему управления освещением рекламных щитов, разработанную компанией OutdoorLink, которая специализируется на инструментах контроля за потреблением электроэнергии.
Могут быть перехвачены уведомления об координатах, которые постоянно транслируют транспортные средства.
Местоположение современных «умных» автомобилей, обладающих возможностью взаимодействия с другими транспортными средствами или придорожными системами, можно довольно легко отследить используя ограниченные ресурсы, предупреждают специалисты нидерландского Университета Твенте (University of Twente).
Исследователи компании Pen Test Partners в конце октября рассказывали о способе взлома Wi-Fi сетей через «умный» чайник iKettle, созданный компанией Smarter. Теперь они обнаружили, что кофемашина Smarter Coffee, созданная тем же производителем, тоже представляет угрозу безопасности пользователей.
В данный момент исследователи Pen Test Partners изучают вторую модель чайников iKettle и кофеварки Smarter Coffee. Wi-Fi кофемашина компании Smarter, а также официальное мобильное приложение, оказались защищены не многим лучше многострадального чайника. Хотя изучение «умной» бытовой техники еще не закончено, по словам исследователей, кофемашина более чем уязвима.
Несколько нет назад Microsoft приостановила поддержку Windows XP, однако промышленные системы, в том числе, в секторе электроэнергетики до сих пор используют эту операционную систему. Что им угрожает?
На каком-то этапе мысль использования операционной системы Microsoft Windows в системах автоматизации промышленных объектов звучала абсурдно. Но когда более 10 лет назад Microsoft представила ОС Windows XP, специалисты из области промышленной автоматизации обратили на нее пристальное внимание. Эта ОС обеспечивала и достаточно высокую стабильность работы, и богатую функциональность. В результате она получила достаточно большое распространение во многих промышленных комплексах. Несмотря на более чем десятилетний возраст Windows XP, ее до сих пор используют более чем 30% промышленных предприятий по всему миру.
Министерство внутренней безопасности США опубликовало отчет, в котором отмечается повышенный уровень угрозы кибератак на энергосистемы в связи с широким использованием в управляющих системах сигналов GPS.
В отчете отмечено, что сигналы GPS являются необходимыми для систем мониторинга переходных режимов (СМПР), которые обеспечивают наблюдаемость за энергосистемой с дискретностью нескольких миллисекунд. По состоянию на конец 2014 года, в США установлено и функционирует около 2000 таких систем.
Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение вредоносного USB-устройства.
В последнее время многие исследователи не раз доказывали, что автопроизводители не относятся должным образом к защите своих транспортных средств. Внедрение разнообразных контроллеров и внешних интерфейсов, многие из которых подвержены уязвимостям, позволяет хакерам взломать и получить контроль над ключевыми системами автомобилей.
Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение вредоносного USB-устройства.
В последнее время многие исследователи не раз доказывали, что автопроизводители не относятся должным образом к защите своих транспортных средств. Внедрение разнообразных контроллеров и внешних интерфейсов, многие из которых подвержены уязвимостям, позволяет хакерам взломать и получить контроль над ключевыми системами автомобилей.
Атомная энергетика до сих пор не готова противостоять кибератакам, подвергая атомные станции по всему миру киберугрозе.
Согласно новому отчёту, обнародованному в начале октября аналитическим центром Chatham House (британский аналитический центр в области международных отношений), атомные станции по всему миру представляют собой привлекательную цель для кибератак. Атака вируса Stuxnet, целью которого были промышленные предприятия Ирана, продемонстрировала угрозу кибероружия, когда впервые нападение из киберпространства могло нанести ущерб мировых масштабов.
ВМС возобновили обучение рекрутов астрономической навигации с использованием секстантов.
Замглавы Департамента морской практики и судоходства Военно-морской академии США лейтенант-коммандер Райан Роджерс (Ryan Rogers) сообщил, что ВМС возобновили обучение рекрутов астрономической навигации с использованием секстантов. Такое решение было принято в связи с растущим с каждым днем числом киберугроз, пишет издание Capital Gazette.
Бреши позволяют злоумышленнику скомпрометировать критические системы самолетов.
Как сообщил в четверг, 8 октября, директор Европейского агентства авиационной безопасности (European Aviation Safety Agency, EASA) Патрик Кай (Patrick Ky), адресно-отчетная система авиационной связи (Aircraft Communications Addressing and Reporting System, ACARS) подвержена уязвимостям, позволяющим осуществить полную компрометацию системы. Эксперт уверен, что эксплуатация брешей позволит злоумышленнику вывести из строя критические системы всех находящихся на земле самолетов. Об этом специалист заявил в интервью французскому изданию Les Echos.
Отчет компании Chatham House показывает, что предприятия, работающие в сфере атомной энергетики, совершенно не думают о защите от хакеров и, несмотря на нарастающую во всем мире обеспокоенность по поводу совершенствующих свои навыки киберпреступников, не предпринимают никаких решительных действий.
Хотя всем известно, какие последствия для экономики страны может иметь серьезный и продолжительный сбой в работе энергетической инфраструктуры, организации, работающие в сфере атомной энергетики, пока не способны полноценно обезопасить себя от атак. На это есть ряд причин технологического, отраслевого и культурного характера. Кроме того, зачастую руководство предприятий неадекватно оценивает потенциальную опасность, исходящую от хакеров.
Множество медицинских систем доступны хакерам онлайн, предупреждает The Register.
Эксперты по безопасности Скотт Эрвен (Scott Erven) и Марк Коллао (Mark Collao) установили, что в одной из очень крупных американских медорганизаций, где работают 12 тыс. сотрудников и 3 тыс. врачей, свыше 68 тыс. систем находятся в онлайне.
Известный производитель автоматизированных систем управления — компания Sсhneider Electric опубликовала новую прошивку для своей системы автоматизации зданий StruxureWare Building Expert, в которой закрыта уязвимость, эксплуатируемая удаленно.
Исследователь Артем Курбатов обнаружил, что система передает учетные данные пользователя между сервером и клиентом в открытом (незашифрованном) виде. В оповещении от ICS-CERT говорится, что данная уязвимость не была эксплуатирована гласно.
Почти в 20 различных продуктах, производимых японской компанией Yokogawa, присутствуют уязвимости переполнения буфера, способные приводить к удаленному исполнению кода.
Багам подвержен длинный список продукции, используемой в различных отраслях промышленности по всему миру. Yokogawa в основном производит автоматизированные системы управления производством, системы организации производства, системы анализа событий и т.п. К их числу относится и серия систем управления Centum на базе Windows, а также ProSafe-RS, Exaopc, Exaquantum и многие другие.
Проблема в ПО марсохода Curiosity позволяет злоумышленникам обойти защиту, предупреждает The Register.
Баг в операционной системе реального времени (ОСРВ) VxWorks обнаружил канадский исследователь Янник Формаджио (Yannick Formaggio). ОСРВ была разработана Wind River, дочерней компанией Intel. Исследователь смог добиться удаленного выполнения кода в операционной системе путем переполнения буфера. Специалист обошел защиту памяти и установил бэкдор-аккаунт.
Эксплуатация брешей позволяет злоумышленнику удаленно выполнить код.
ИБ-исследователь обнаружил семь опасных уязвимостей в программном обеспечении Advantech WebAccess. Данное ПО, раннее известное как Broadwin WebAccess, является программным обеспечением HMI/SCADA, работающим на базе стандартного web-браузера. Продукт разработан тайваньской компанией Advantech и используется в энергетике, а также коммерческими и правительственными организациями по всему миру.
Брешь позволяла удаленному пользователю перехватить управление машиной.
В пятницу, 4 сентября, компания Fiat Chrysler добровольно отозвала 7810 внедорожников собственного производства. Причиной этому стала обнаруженная во встроенном ПО уязвимость, позволяющая удаленному пользователю перехватить управление машиной.
Наибольшее число отозванных машин пришлось на внедорожники Jeep Renegade 2015-го года выпуска. Эти модели оснащены бортовым компьютером с 6,5-дюймовым сенсорным дисплеем.
Исследователь в области безопасности Джонатан Петит (Jonathan Petit) обнаружил, что оптические дальномеры (LIDAR), используемые в автономных автомобилях, легко могут быть введены в заблуждение с помощью простой установки, включающей маломощный лазер и контроллер, в качестве которого можно использовать, например, одноплатный компьютер Raspberry Pi. Установка формирует импульсы, которые LIDAR принимает за отражения от объектов. В результате у электроники, управляющей автономным автомобилем, создается ложное представление о наличии препятствий, таких как другие транспортные средства, стены и люди.
Критическая уязвимость, доступная удаленно и приводящая к полному зависанию системы, присутствует в библиотеке Device Type Manager, используемой многими АСУ ТП немецкой компании Endress+Hauser. Продукция компании используется многими компаниями, относящимися к секторам критической инфраструктуры. Библиотека DTM разработана другой компанией, CodeWrights, выпустившей новую версию, в которой брешь была устранена.
Специалисты Schneider Electric советуют пользователям как можно скорее установить существующие обновления безопасности.
Эксперт Positive Technologies Илья Карпов обнаружил и помог устранить уязвимости в продуктах, предназначенных для построения систем автоматизации в различных отраслях, от нефтехимических заводов до электростанций.
Спустя почти две недели с момента их разглашения на DEF CON уязвимости в SCADA-оборудовании Schneider Electric остаются непропатченными.
В конце прошлой недели группа экстренного реагирования на кибератаки против промышленных систем управления (Industrial Control System Cyber Emergency Response Team, ICS-CERT) издала оповещение о ситуации со Schneider Electric. В настоящий момент организация занята анализом патчей совместно с Адитией Судом (Aditya K. Sood), обнародовавшим уязвимости на DEF CON. Суд заявил, что решение об издании предупреждения было принято после его выступления в Лас-Вегасе, во время которого он раскрыл подробности уязвимостей в программном обеспечении интерфейса оператора модуля Modicon M340 PLC Station P34. Интерфейс оператора используется для визуализации автоматизированных процессов и позволяет администраторам управлять инфраструктурой при помощи одного экрана или нескольких экранов.
Эксплуатация брешей позволяет злоумышленникам получить контроль над уязвимым устройством.
Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT опубликовала предупреждение для всех организаций о наличии критических уязвимостей в человеко-машинных интерфейсах SCADA-систем (Human-machine interface, HMI).Некоторые уязвимости в линейке SCADA-систем до сих пор не исправлены, несмотря на то, что данные о брешах были раскрыты ИБ-экспертом из Elastica Адитья К. Судом (Aditya K. Sood) на конференции Def Con еще две недели назад.
Атака OwnStar, которую хакер Сэми Камкар (Samy Kamkar) представил в конце прошлого месяца, может быть использована не только против автомобилей производства GM, но и против машин, производимых Mercedes-Benz, BMW и Chrysler.
Суть атаки в том, чтобы перехватывать трафик находящихся рядом мобильных устройств, на которых запущены приложения, позволяющие управлять защитными функциями транспортных средств. Камкар разработал свое устройство, названное им OwnStar, на базе Raspberry Pi. Изначально оно предназначалось для атак на приложение GM OnStar RemoteLink. Устройство позволяет перехватывать трафик, посылать особые пакеты на устройство, получать учетные данные и локализовать, отпирать двери и включать зажигание целевого автомобиля.
Взломав электронные браслеты, преступники смогут обманывать полицейских, следует из сообщения Help Net Security.
Ненадежность браслетов, которые призваны сообщать полиции о местонахождении осужденных, обнаружил исследователь безопасности Уильям Тернер (Amm0nRa). Эксперт сумел взломать устройство производства тайваньской компании GWG International. Гаджет использует GPS и коротковолновые радиочастоты, чтобы установить местоположение человека, на лодыжку которого он надет. Затем по мобильной связи девайс отправляет информацию в службу мониторинга, относящуюся к правоохранительным органам.
Эксперты по компьютерной безопасности нашли шесть значительных уязвимостей в электромобилях Tesla Model S, которые позволяют хакерам получить контроль над машинами и представляют угрозу для безопасности водителей.
Исследования проводили директор по технологиям компании Lookout Кевин Махаффи и старший специалист по безопасности фирмы Cloudflare Марк Роджерс, сообщает Financial Times. Им сначала пришлось получить физический доступ к машине, чтобы подключиться по кабелю к Ethernet-сети, а затем они могли уже манипулировать ее системами удаленно.
Исследователи безопасности Руна Сэндвик (Runa Sandvik) и Майкл Огер (Michael Auger) заявили о том, что им удалось успешно проэксплуатировать уязвимости в самонаводящихся снайперских винтовках TrackingPoint.
Эксперты опубликовали видео, в котором продемонстрировали, как с помощью брешей в программном обеспечении оружия им удалось скомпрометировать его через Wi-Fi.
Как показано в видеоролике, оснащенная компьютером самонаводящаяся снайперская винтовка дальнего действия, стоимость которой составляет $13 тыс. за штуку, позволяет выстрелить только в случае, если ее ствол находится на одной линии с целью, гарантируя высокую точность попадания даже малоопытным стрелкам.
ИБ-исследователь из Synack Колби Мур (Colby Moore) сообщил, что данные определяющих местоположение устройств, которые используют предоставленную компанией Globalstar спутниковую сеть, могут быть перехвачены или подделаны злоумышленниками. Об этом Мур намерен подробно рассказать на предстоящей конференции Black Hat в Лас-Вегасе.
Компания Globalstar, штаб-квартира которой расположена в Ковингтоне, Луизиана, США, продала миллионы устройств, которые широко используются в поисково-спасательных операциях, а также для отслеживания ценных грузов. Среди клиентов компании многие нефтяные и газовые предприятия.
Все ближе тот день, когда дома станут по-настоящему умными, все чаще в них можно встретить автоматизированные устройства, доступные через Сеть. Однако исследователи, решившие изучить, как в этой сфере обстоят дела с безопасностью, обнаружили, что подобные дома, может, и умны, но при этом крайне уязвимы к сетевым атакам.
На этот раз уязвимости были обнаружены в контроллере Tuxedo Touch — устройстве производства Honeywell, призванном взять на себя управление такими домашними системами, как безопасность, климат-контроль, освещение и другие. Само собой разумеется, подобное устройство доступно через Сеть. Исследователь из Германии Максим Рупп (Maxim Rupp) обнаружил в нем пару уязвимостей, позволяющих атакующему выполнять произвольные действия, например отпирать двери или изменять настройки климат-контроля.
Компания Digital Security, специализирующаяся на анализе защищенности систем, представила результаты своего нового исследования, посвященного безопасности мобильных клиентов для АСУ ТП.
Эксперты Digital Security Иван Юшкевич и Александр Большев проанализировали 20 приложений для Android, так или иначе взаимодействующих с инфраструктурой крупных предприятий, включая решения для управления PLC, OPC- и MES-клиенты, клиенты для удаленного управления SCADA (системой диспетчерского контроля и сбора данных). Защищенность платформ была оценена с точки зрения OWASP Top 10 Mobile Risks, также были включены проверки на DoS и защищенность интерфейса паролем. Оказалось, что каждое приложение данного класса содержит определенные слабости и проблемы безопасности, включая критические.
Компания Siemens устранила уязвимости в своих продуктах.
Как следует из уведомлений, составленных экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и SIPROTEC Compact содержат уязвимость, эксплуатация которой при определенных обстоятельствах позволяет осуществить DoS-атаку. Эти аппаратные продукты используются на электрических подстанциях и других подобных предприятиях для обеспечения защиты, контроля и автоматизации различных производственных процессов.
Исследователь безопасности успешно осуществил атаку на системы автомобиля через DAB-передатчик.
Злоумышленники могут получить контроль над тормозной и другими критическими системами автомобиля с помощью цифрового радио, уверены ИБ-эксперты манчестерской компании NCC Group. Как сообщает издание BBC, исследователям удалось успешно осуществить атаку на информационно-развлекательную систему транспортного средства, отправляя данные через DAB-радиосигналы.
По мнению IT-экспертов, ключом к обеспечению надлежащей защиты является сотрудничество бизнеса и властей.
Сотрудничество между государственным и частным сектором в сфере компьютерной безопасности неуклонно расширяется с каждым днем и, по мнению работающих с критической инфраструктурой IT-экспертов, у обоих сторон есть острая необходимость в развитии такого взаимодействия. Об этом заявили участники опроса совместно проведенного представителями Aspen Institute и Intel Security.
Chrysler выпустил security-обновление для моделей Jeep Grand Cherokee (WK2), которое закрывает ряд уязвимостей. Уязвимости могут использоваться атакующими для получения удаленного доступа к машине. Судя по всему, обновление доступно только для клиентов (владельцев машин) Chrysler в США, Канаде и Франции. Обновлению подлежит радио/навигационная система со встроенным ПО Uconnect 8.4AN AM/FM/BT/Access/NAV.
Публикация в ICS-CERT: Advisory (ICSA-15-176-01)
Уязвимость обхода аутентификации в устройстве Siemens, применяемом для автоматизации в энергетике, может позволить злоумышленникам получить контроль над устройством. Баг обнаружился в Siemens SICAM MIC, небольшой системе удаленного управления, которая выполняет ряд функций, в том числе содержит интегрированный веб-сервер.
Автомобили Tesla — пожалуй, самые нашпигованные компьютерной техникой и электроникой автомобили в мире. Эдакие батарейки на колёсах с операционной системой Ubuntu на борту. В последнее время они подверглись пристальному изучению со стороны хакерского сообщества. Не только чтобы помочь Илону Маску исправить баги, но и потому что каждый гик хочет хакнуть машину и настроить её под свои нужды. Выйти за пределы заводских установок. Или превратить в кирпич, как повезет.
На конференции Defcon в августе 2015 года выступят двое специалистов по безопасности: Марк Роджерс (Marc Rogers) из Cloudflare и Кевин Махаффи (Kevin Mahaffey) из Lookout. Они обещают показать сразу шесть уязвимостей Tesla Model S, из которых пять (!) незакрытых.
Автопроизводитель Land Rover отзывает более 65 000 автомобилей, чтобы исправить программный баг, который приводит к самопроизвольному отпиранию дверей автомобиля. При этом водитель не увидит никакого оповещения об открытии двери на приборной панели.
Ошибка обнаружена на автомобилях Range Rover и Range Rover Sport, выпущенные начиная с 2012 года. Автопроизводитель заявил о том, что неисправность компьютерной системы не приводила к каким-либо инцидентам или травмам.
Ветряные электрогенераторы в последнее время стали в огромных количествах появляться в Соединенных Штатах, и многие из них подключены к Интернету. Это, конечно же, значит, что эти генераторы становятся естественными целями как для хакеров, так и для безопасников.
Исследователь-безопасник обнаружил уязвимость межсайтовой подделки запроса (CSRF) в операционной системе ветрогенераторов производства компании XZERES. Эта уязвимость может позволить злоумышленнику отключать подачу энергии ко всем системам, подключенным к целевой системе. Уязвимость содержится в системе, работающей на ветрогенераторе модели 442SR.
Оригинал статьи: Five ways SCADA security should be improved
Согласно недавно опубликованному отчету компании Dell Security, количество атак на SCADA-системы в 2014 удвоилось по сравнению с 2013 годом. Большая часть атак была зафиксирована в Финляндии, Великобритании и США. Такая «география», вероятнее всего, обусловлена тем, что в указанных странах большее количество систем подключено к сети Интернет.
18/6 David Formby, Georgia Tech, ICS-CERT, Intel Corporation, Raheem Beyah, San Shin Jung, Schneider Electric, VxWorks, Wind River, водоотведение, водоснабжение, критически важные инфраструктуры, операционная система, энергетика
Публикация в ICS-CERT: Advisory (ICSA-15-169-01)
В широко используемом встроенном программном обеспечении VxWorks от Wind River кроется уязвимость расчета TCP, которая позволяет потенциальному атакующему нарушить работу или подменить TCP-соединения целевых устройств.
VxWorks — встроенная операционная система, используемая во многих индустриальных системах управления в таких отраслях, как электроэнергетика, очистка воды, водоснабжение, и на критически важных производственных предприятиях. Продукция различных вендоров подвержена этой уязвимости, в частности продукция Schneider Electric, крупного вендора индустриальных систем управления.
Уязвимость, обнаруженная исследователями из Georgia Tech, кроется в механизме обработки TCP-соединений в VxWorks.
После изучения способов передачи информации в городских системах видеонаблюдения, «Лаборатория Касперского» и американская IT-компания Exigent Systems пришли к выводу, что изначально используемые в благих целях инструменты могут довольно легко оказаться «не в тех руках» и начать, таким образом, работать против общественного благополучия. Исследование было проведено в рамках инициативы Securing Smart Cities – международного некоммерческого проекта, объединяющего различные государственные, общественные и коммерческие организации с целью решения проблем информационной безопасности современных городов.
Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по «секретному объекту».
По итогам соревнования организаторы сделали следующие важные выводы:
Хакер Билли Райос (Billy Rios) продолжает изучать безопасность медицинского оборудования производства американской компании Hospira. В частности, систему управления инфузионными помпами этой фирмы, 400 000 которых установлено в больницах по всему миру.
Ещё в мае 2014 года Райос сообщил в Министерство внутренней безопасности США и Управление по санитарному надзору за качеством пищевых продуктов и медикаментов (FDA) о ряде уязвимостей в системе управления инфузионной помпой PCA 3 Lifecare производства Hospira. Баги были не слишком значительные, например, позволяли постороннему лицу в дистанционном режиме увеличить максимально возможный лимит для введения лекарств.