ثغرة خطيرة في نظام DICOM تسمح بتضمين أكواد ضارة ضمن ملفات الصور الطبية

كشف باحثو الأمن السيبراني في شركة “بريتوريان” عن ثغرة أمنية حرجة في نظام DICOM (معيار التصوير والاتصالات في الطب)، الذي يُعد الصيغة الأساسية المستخدمة في تخزين ونقل الصور الطبية مثل الأشعة السينية والرنين المغناطيسي.

الثغرة المسجلة تحت رقم CVE-2019-11687 (بتقييم خطورة 7.8/10) تسمح للمهاجمين بحقن أكواد خبيثة داخل ملفات الصور الطبية الشرعية دون التأثير على محتواها الظاهري، مما يجعل الكشف عنها صعبًا.

وتعمل هذه الثغرة من خلال استغلال  المهاجمين جزء “التمهيد” (Preamble) في ملفات DICOM الذي يسمح بإدراج محتوى عشوائي في بداية الملف

ويمكن دمج ملفات تنفيذية خبيثة (مثل ملفات ELF لنظام لينكس) مع الصور الطبية لإنشاء ما يُعرف بـ “الملفات متعددة الهوية” (Polyglot Files)، كما أطلق الباحثون على هجومهم التجريبي اسم “ELFDICOM”، وهو يوسع نطاق التهديد ليشمل أنظمة لينكس الطبية

وقد تم اكتشاف الثغرة لأول مرة عام 2019 بواسطة الباحث ماركيل بيكادو أورتيز، وطلب تشكل تهديدًا كامنًا بسبب اعتمادها على قرار تصميمي في معيار DICOM

وتكتسب اليوم أهمية جديدة بعد توسيع نطاقها التقني ليشمل المزيد من الأنظمة

التوصيات الأمنية للوقاية

نصح الباحثون بعدة إجراءات وقائية، أهمها:

  1. تطبيق قائمة بيضاء (Whitelist) لمحتوى قسم التمهيد في ملفات DICOM

  2. فحص الملفات الطبية الواردة ورفض تلك التي تحتوي على بايتات سحرية (Magic Bytes) مشبوهة

  3. تحديث أنظمة إدارة ملفات الصور الطبية لتعزيز الحماية

تداعيات محتملة على القطاع الصحي
  • قد تؤدي هذه الثغرة إلى اختراق أنظمة المستشفيات عن طريق ملفات الأشعة الملوثة

  • خطر تنفيذ هجمات متقدمة تتراوح بين سرقة البيانات وتعطيل الأجهزة الطبية

  • صعوبة الاكتشاف نظرًا لشرعية الملفات الظاهرية

محمد طاهر
محمد طاهر
المقالات: 582

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.