<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 资讯 安全报 查看内容

      美国国土安全部£ºMedtronic心脏除颤器可被黑客入侵

      2019-3-24 10:56| 投稿: xiaotiger |来自: 互联网


      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡

      摘要: 医疗设备制造商Medtronic又一次身处黑客恐慌风暴中心¡£这次£¬该公司植入患者心脏的大量除颤器在特定情况下可被无线劫?#26893;?#37325;编程£¬可能造成致命后果¡£3月21日£¬美国国土安全部(DHS)发布安全警报£¬警示用户注意Medtronic无线通信系统Conexus中的两个CVE漏洞¡£该公司某些心脏除颤器使用Conexus进行植入设 ...

      医疗设备制造商Medtronic又一次身处黑客恐慌风暴中心¡£这次£¬该公司植入患者心脏的大量除颤器在特定情况下可被无线劫?#26893;?#37325;编程£¬可能造成致命后果¡£

      3月21日£¬美国国土安全部(DHS)发布安全警报£¬警示用户注意Medtronic无线通信系统Conexus中的两个CVE漏洞¡£该公司某些心脏除颤器使用Conexus进行植入设备与其控制单元之间的无线通信£¬无信号增强情况下?#34892;?#33539;围约为7.5米左右¡£

      读写访问

      两个漏洞中更为严重的一个是CVE-2019-6538£¬攻击者可利用该漏洞干扰设备与其控制器之间传输的数据¡£Conexus协议未对此类篡改做任何检查£¬也没有进行任何?#38382;?#30340;身份验证¡£这意味着黑客可以伪造控制器£¬带到目标设备附近对该数据传输?#21491;?#31363;听和篡改¡£

      为什?#27492;?#35813;漏洞情况严重£¿因为只要用合适的无线电设备£¬在恰当的条件下£¬黑客就能利用Conexus协议向被植入的心脏除颤器发送指令£¬读写设备内存¡£也就是说£¬某个时间点上£¬恶意人士可以用无线电波操纵该带漏洞的植入设备£¬伤害甚至致死病患¡£

      发?#26893;?#25253;告该漏洞的研究人员称£¬尽管该漏洞可导致除颤器动作遭恶意修改£¬比如说改成随机启动£¬但仍有一些因素限制了此类恶意篡改¡£举个例子£¬该设备必须要处于监听模式才能接收指令£¬而这一状态在一天中绝大多数时候都没被激活¡£

      通常也就是预?#25216;?#26597;或者医生查房时在病人胸部挥动感应棒才会激活监听模式¡£要不然就是医师设定周期£¬在病人家中自动激活£¬以无线射频与Carelink家用监视器通信£¬检查并汇报遥测数据¡£

      Medtronic发言人向媒体透露£¬除了要在无线信号接收范围内和设备要处于监听模式£¬攻击者还得知道患者所用设备的具体型号£¬逆向工程其设计以确定该发送哪些指令才可以写入能引发伤害的必要数据¡£

      因此£¬想要成功实施该攻击£¬攻击者还真?#27809;?#36153;心思接近你¡£这可不像是暴徒开车上?#33268;?#26538;扫射那么?#24739;?#26415;含量¡£

      另一个漏洞CVE-2019-6540£¬?#20174;?#30340;是Conexus无线传输中?#29992;?#30340;缺失¡£这意味着无线信号覆盖范围内的攻击者可以窃听被发送和接收的数据£¬刺探病患的身体状况¡£

      Medtronic?#26222;?#22312;开发针对两个漏洞的补丁£¬并敦促医生和患者照常使用其除颤器和控制器¡£

      其咨询文档中写道£ºMedtronic建议患者和医师继续按规定和计划使用这些设备¡£

      远程监视的好处£¬如心律失常早期检测¡¢往返医院次数减少和生存率提升等等£¬胜过这些漏洞可能被利用的?#23548;?#39118;险¡£

      Medtronic指出£¬其心脏起搏器产品线不受上述2个漏洞的营销£¬只?#24515;?#20123;型号的心脏除颤器受影响¡£

      Medtronic并不是第一次因安全疏漏而登上新闻头条¡£去年研究人?#26412;?#25253;告过一个类似的问题£¬其心脏起搏器编程模块使用不安全信道下载固件更新¡£

      DHS警报£º



      小编推荐£º欲学习电脑技术¡¢系统维护¡¢网络管理¡¢编程开发和安全攻防等高端IT技术£¬请 点击这里 注册账号£¬公开课频道价值万元IT培训教程免费学£¬让您少走弯路¡¢事半功倍£¬好工作升职?#26377;„¦?/font>

      本?#26576;?#33258;£ºhttps://www.toutiao.com/a6671431689517924878/

      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡


      鲜花

      ?#24080;?/a>
      1

      雷人

      路过

      鸡蛋

      刚表态过的朋友 (1 人)

      相关阅读

      最新评论

       最新
      返回顶部
      Ðþ»úͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>