Wetenschap
Krediet:CC0 Publiek Domein
Het U.S. Department of Homeland Security (DHS) en de U.S. Food and Drug Administration (FDA) hebben mededelingen gedaan dat er kwetsbaarheden in de cyberbeveiliging zijn gevonden in sommige apparaten van Medtronic. Honderden hartapparaten van Medtronic zijn kwetsbaar voor cyberbeveiligingsincidenten, volgens twee mededelingen van de Amerikaanse federale overheid.
De kwetsbaarheid trof ook de monitoren aan het bed van patiënten die gegevens lezen van de apparaten en programmeercomputers op kantoor die door artsen worden gebruikt, zei Sterren Tribune .
Ana Mulero, Regelgevende focus :De FDA heeft een FDA-veiligheidsmededeling uitgegeven; DHS Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) heeft een advies uitgebracht om kwetsbaarheden in cyberbeveiliging te signaleren. Deze werden gedetecteerd in het Conexus-telemetrieprotocol van Medtronic. "De draadloze technologie wordt gebruikt om communicatie mogelijk te maken tussen de implanteerbare hartapparaten van de fabrikant van medische hulpmiddelen, kliniekprogrammeurs en thuismonitors."
Geïmplanteerde defibrillatoren zijn bedoeld voor de behandeling van hartproblemen. Ze worden onder de huid geplaatst. Ze geven elektrische schokken als een onregelmatige hartslag wordt gedetecteerd, dat is genoteerd TechSpot.
Er werden twee typen kwetsbaarheden genoemd met betrekking tot (1) formele authenticatie of autorisatiebescherming, en (2) gegevenscodering. Mulero zei, "Onjuiste toegang kreeg een kritische (9,3) score en datatransmissie heeft een gemiddelde (6,5) kwetsbaarheidsscore."
Volgens Mulero, "Zowel FDA als ICS-CERT meldden dat een aanvaller of onbevoegd persoon de gedetecteerde kwetsbaarheden in de cyberbeveiliging zou kunnen misbruiken om toegang te krijgen tot een van de getroffen producten in de buurt, de functionaliteit van het apparaat beïnvloeden en/of gevoelige patiëntgegevens onderscheppen binnen de telemetriecommunicatie."
De officiële website van het Department of Homeland Security geplaatst op donderdag Medical Advisory (ICSMA-19-080-01), Medtronic Conexus Radio Frequentie Telemetrie Protocol. "Het resultaat van succesvolle exploitatie van deze kwetsbaarheden kan de mogelijkheid omvatten om elke geldige geheugenlocatie op het getroffen geïmplanteerde apparaat te lezen en te schrijven en daardoor de beoogde functie van het apparaat te beïnvloeden."
Een lijst met specifieke producten en versies van Medtronic-apparaten die het Conexus-telemetrieprotocol gebruiken en die worden beïnvloed, is te vinden in de medische adviespost van donderdag, 21 maart. (Er wordt een protocol gebruikt om monitoren draadloos te verbinden met een geïmplanteerd apparaat, zei TechSpot .)
Homeland beschreef kwetsbaarheden in verschillende modellen van implanteerbare defibrillatoren van Medtronic, zei Sterren Tribune .
TechCrunch en TechSpot bespraken enkele technische details van de aanleiding voor de waarschuwing. Deze apparaten met draadloze of radiogebaseerde technologie bieden het voordeel dat patiënten hun toestand kunnen controleren en dat hun artsen instellingen kunnen aanpassen zonder een invasieve operatie uit te voeren. Medtronic's eigen radiocommunicatieprotocol, bekend als Conexus was niet versleuteld en er was geen authenticatieproces.
aanvallers, met radio-onderscheppende hardware, en binnen een bepaald bereik, gegevens over een getroffen defibrillator kunnen wijzigen, het wijzigen van de implantaatinstellingen.
Hackers zouden dicht bij gebruikers moeten zijn - ongeveer 6 meter, merkte Rob Thubron op in TechSpot .
Medtronic liet donderdag in zijn beveiligingsbulletin weten dat "het volledig uitbuiten van deze kwetsbaarheden uitgebreide en gespecialiseerde kennis van medische hulpmiddelen vereist, draadloze telemetrie en elektrofysiologie."
De Sterren Tribune artikel bevat citaten van Dr. Robert Kowal, chief medical officer voor de hartritme- en hartfalenproducten van Medtronic. Hij zei dat "een hacker zich binnen 20 voet of zo van de patiënt zou moeten bevinden, gedetailleerde kennis van de interne werking van het apparaat nodig zou hebben, en in het bezit zijn van gespecialiseerde technologie om de hack uit te voeren."
Wat moeten patiënten doen, dan? Medtronic raadde patiënten en artsen aan deze apparaten te blijven gebruiken zoals voorgeschreven en bedoeld. "De voordelen van monitoring op afstand wegen zwaarder dan het praktische risico dat deze kwetsbaarheden kunnen worden misbruikt."
mitigatie bespreken, Medtronic zei in zijn bulletin dat het "updates aan het ontwikkelen was om deze kwetsbaarheden te verminderen" en patiënten en artsen zal informeren indien beschikbaar, afhankelijk van wettelijke goedkeuringen. In het medische advies dat op de website van het Department of Homeland Security verschijnt, staat dat "Medtronic aanvullende controles heeft toegepast voor het bewaken van en reageren op oneigenlijk gebruik van het Conexus-telemetrieprotocol door de getroffen geïmplanteerde hartapparaten. Er worden aanvullende maatregelen ontwikkeld en zullen worden geïmplementeerd via toekomstige updates , uitgaande van goedkeuring van de regelgevende instanties."
Thubron in TechSpot voegde eraan toe dat het bedrijf zijn netwerk in de gaten hield "voor iedereen die probeert de fouten te misbruiken". Hij zei dat "de defibs de draadloze transmissie zullen afsluiten bij ontvangst van ongebruikelijke verzoeken. Het bedrijf werkt aan een oplossing voor de kwetsbaarheden, die later dit jaar zou moeten aankomen."
Medtronic, In de tussentijd , verklaarde dat "Tot op heden, noch een cyberaanval, noch schade aan de patiënt is waargenomen of in verband gebracht met deze kwetsbaarheden."
In het grotere geheel, "Makers van medische apparaten hebben de afgelopen jaren hun inspanningen opgevoerd om kwetsbaarheden in de productbeveiliging te verminderen na een stortvloed van waarschuwingen van beveiligingsonderzoekers die bugs hebben geïdentificeerd in apparaten zoals de implantaatprogrammeurs van Medtronic, ", aldus Reuters.
© 2019 Wetenschap X Netwerk
Wetenschap © https://nl.scienceaq.com