Medtronic的MyCareLink Smart 25000 Patient Reader产品中发现的漏洞可能被利用来控制配对的心脏设备。
MCL智能患者读取器旨在从患者的植入式心脏设备中获取信息,然后将数据发送到Medtronic CareLink网络,以通过患者的移动设备促进护理管理。
物联网安全公司Sternum的研究人员在MCL Smart Model 25000 Patient Reader中发现了三个漏洞,可以利用这些漏洞来修改或构造从植入的患者设备传输到CareLink网络的数据。
此外,它们可以允许攻击者在MCL Smart Patient Reader上远程执行代码,从而基本上控制配对的心脏设备。但是,要利用这些缺陷,攻击者必须处于易受攻击产品的蓝牙范围内。
跟踪到的漏洞为CVE-2020-25183(CVSS分数为8.0),其中一个错误是身份验证协议问题,使攻击者可以绕过用于在MCL Smart Patient Reader和Medtronic MyCareLink Smart移动应用之间进行身份验证的方法。
“利用此漏洞,攻击者可以使用患者智能手机上的其他移动设备或恶意应用程序对患者的Medtronic Smart Reader进行身份验证,使该设备认为在蓝牙通信范围内执行时,该设备正在与原始Medtronic智能手机应用程序进行通信, ”中钢协音符的咨询。
跟踪为CVE-2020-25187,CVSS分数为8.8,当经过身份验证的攻击者运行发送给患者读取器的调试命令时,会触发第二个漏洞。这可能会导致堆溢出,从而导致远程执行代码,从而可能使攻击者控制设备。
同样,CVSS评分为8.8,第三个漏洞(CVE-2020-27252)是一种竞态条件,可以利用竞态条件在Patient Reader上上传并执行未签名的固件。这可能使攻击者可以远程执行代码,从而控制设备。
美敦力(Medtronic)已发布固件更新来解决该漏洞,可以通过MyCareLink Smart应用程序通过关联的移动应用程序商店来应用它。更新应用程序(至5.2.0或更高版本)还可以确保患者阅读器在下次使用时自动更新。该公司已发布有关如何应用此更新的分步详细信息。
作为其他缓解措施,美敦力(Medtronic)实施了Sternum的增强完整性验证(EIV)技术和高级检测系统技术,从而使其能够检测漏洞并监视异常设备活动。
Medtronic解释说:“迄今为止,尚未发现任何网络攻击,未经授权访问患者数据以及对患者没有造成伤害的情况。”