行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Medtronic产品中的漏洞可能允许黑客控制心脏设备
2020-12-16 14:42:05 【

Medtronic的MyCareLink Smart 25000 Patient Reader产品中发现的漏洞可能被利用来控制配对的心脏设备。

MCL智能患者读取器旨在从患者的植入式心脏设备中获取信息,然后将数据发送到Medtronic CareLink网络,以通过患者的移动设备促进护理管理。

物联网安全公司Sternum的研究人员在MCL Smart Model 25000 Patient Reader中发现了三个漏洞,可以利用这些漏洞来修改或构造从植入的患者设备传输到CareLink网络的数据。

此外,它们可以允许攻击者在MCL Smart Patient Reader上远程执行代码,从而基本上控制配对的心脏设备。但是,要利用这些缺陷,攻击者必须处于易受攻击产品的蓝牙范围内。

跟踪到的漏洞为CVE-2020-25183(CVSS分数为8.0),其中一个错误是身份验证协议问题,使攻击者可以绕过用于在MCL Smart Patient Reader和Medtronic MyCareLink Smart移动应用之间进行身份验证的方法。

“利用此漏洞,攻击者可以使用患者智能手机上的其他移动设备或恶意应用程序对患者的Medtronic Smart Reader进行身份验证,使该设备认为在蓝牙通信范围内执行时,该设备正在与原始Medtronic智能手机应用程序进行通信, ”中钢协音符的咨询

跟踪为CVE-2020-25187,CVSS分数为8.8,当经过身份验证的攻击者运行发送给患者读取器的调试命令时,会触发第二个漏洞。这可能会导致堆溢出,从而导致远程执行代码,从而可能使攻击者控制设备。

同样,CVSS评分为8.8,第三个漏洞(CVE-2020-27252)是一种竞态条件,可以利用竞态条件在Patient Reader上上传并执行未签名的固件。这可能使攻击者可以远程执行代码,从而控制设备。

美敦力(Medtronic)已发布固件更新来解决该漏洞,可以通过MyCareLink Smart应用程序通过关联的移动应用程序商店来应用它。更新应用程序(至5.2.0或更高版本)还可以确保患者阅读器在下次使用时自动更新。该公司已发布有关如何应用此更新的分步详细信息

作为其他缓解措施,美敦力(Medtronic)实施了Sternum的增强完整性验证(EIV)技术和高级检测系统技术,从而使其能够检测漏洞并监视异常设备活动。

Medtronic解释说:“迄今为止,尚未发现任何网络攻击,未经授权访问患者数据以及对患者没有造成伤害的情况。”


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇在 1 分钟内阻止 7000 台机器的僵.. 下一篇服务器租用游戏服务器配置上都需..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800