Home Ça parle de Cyberattaques & Technologies Les vulnérabilités des produits Medtronic peuvent permettre aux pirates de contrôler les appareils cardiaques

Les vulnérabilités des produits Medtronic peuvent permettre aux pirates de contrôler les appareils cardiaques

0

[ad_1]

Les vulnérabilités découvertes dans le lecteur de patient MyCareLink Smart 25000 de Medtronic pourraient être exploitées pour prendre le contrôle d’un appareil cardiaque couplé.

Conçu pour obtenir des informations à partir du dispositif cardiaque implanté d’un patient, le lecteur MCL Smart Patient envoie ensuite les données au réseau Medtronic CareLink, pour faciliter la gestion des soins, via l’appareil mobile du patient.

Trois vulnérabilités découvertes par des chercheurs de la société de sécurité IoT Sternum dans le lecteur patient MCL Smart Model 25000 pourraient être exploitées pour modifier ou fabriquer des données transmises du dispositif patient implanté au réseau CareLink.

De plus, ils pourraient permettre à un attaquant d’exécuter du code à distance sur le lecteur MCL Smart Patient, prenant essentiellement le contrôle du dispositif cardiaque couplé. L’exploitation des failles, cependant, nécessite que l’attaquant se trouve à portée Bluetooth du produit vulnérable.

Suivi comme CVE-2020-25183 (score CVSS de 8,0), le premier des bogues est un problème de protocole d’authentification qui permet à un attaquant de contourner la méthode utilisée pour s’authentifier entre le lecteur MCL Smart Patient et l’application mobile Medtronic MyCareLink Smart.

«Cette vulnérabilité permet à un attaquant d’utiliser un autre appareil mobile ou une application malveillante sur le smartphone du patient pour s’authentifier auprès du Medtronic Smart Reader du patient, trompant l’appareil en lui faisant croire qu’il communique avec l’application originale du téléphone intelligent Medtronic lorsqu’il est exécuté à portée de communication Bluetooth, »Note la CISA dans un avis.

Suivi comme CVE-2020-25187 et affichant un score CVSS de 8,8, la deuxième faille est déclenchée lorsqu’un attaquant authentifié exécute une commande de débogage envoyée au lecteur patient. Cela pourrait provoquer un débordement de tas, entraînant l’exécution de code à distance, permettant potentiellement à l’attaquant de contrôler le périphérique.

Également avec un score CVSS de 8,8, la troisième vulnérabilité …

Voir la source de cette publication

[ad_2]