Logo sk.nowadaytechnol.com

Spoločnosť Philips Sa Zameriava Na Chyby Zabezpečenia Zariadenia PageWriter Cardiograph V Polovici Roku

Spoločnosť Philips Sa Zameriava Na Chyby Zabezpečenia Zariadenia PageWriter Cardiograph V Polovici Roku
Spoločnosť Philips Sa Zameriava Na Chyby Zabezpečenia Zariadenia PageWriter Cardiograph V Polovici Roku

Video: Spoločnosť Philips Sa Zameriava Na Chyby Zabezpečenia Zariadenia PageWriter Cardiograph V Polovici Roku

Video: Spoločnosť Philips Sa Zameriava Na Chyby Zabezpečenia Zariadenia PageWriter Cardiograph V Polovici Roku
Video: Philips Pagewriter TC10 2024, Marec
Anonim
Image
Image

Spoločnosť Philips je známa výrobou špičkových a efektívnych zariadení PageWriter Cardiograph. Po nedávnom objave zraniteľností kybernetickej bezpečnosti v ich zariadeniach, ktoré útočníkom umožňujú meniť nastavenia zariadení tak, aby ovplyvňovali diagnostiku, spoločnosť Philips uviedla v porade s ICS-CERT, že tieto zraniteľnosti nezamýšľa skúmať až do leta 2019.

Zariadenia Cardiograph od spoločnosti Philips PageWriter prijímajú signály prostredníctvom senzorov pripojených k telu a pomocou týchto údajov vytvárajú EKG vzory a diagramy, ktoré potom môže lekár vykonať pri stanovení diagnózy. Tento proces by nemal mať žiadne rušenie, ktoré by zabezpečovalo integritu uskutočňovaných meraní a zobrazených grafov, ale zdá sa, že manipulátori sú schopní tento údaj manuálne ovplyvniť.

Zraniteľnosti existujú v modeloch Philips PageWriterTC10, TC20, TC30, TC50 a TC70. Zraniteľnosti vyplývajú zo skutočnosti, že vstupné informácie je možné zadávať manuálne a kódovať ich pevne do rozhrania, čo vedie k nesprávnemu vstupu, pretože systém zariadenia neoveruje ani neodfiltruje žiaden z údajových súborov. To znamená, že výsledky zo zariadenia priamo korelujú s tým, čo do nich používatelia vložili manuálne, čo umožňuje nesprávnu a neefektívnu diagnostiku. Nedostatok datanitizácie priamo prispieva k možnosti pretečenia vyrovnávacej pamäte a zraniteľnosti formátovacích reťazcov.

Okrem tejto možnosti zneužitia možnosti vylúčenia z možnosti zapamätať si dáta v rozhraní sa dá aj tvrdé kódovanie poverení. To znamená, že každý útočník, ktorý pozná heslo zariadenia a má ho fyzicky poruke, môže upraviť nastavenia zariadenia a spôsobiť nesprávnu diagnostiku pomocou zariadenia.

Napriek rozhodnutiu spoločnosti nezaoberať sa týmito zraniteľnosťami do leta budúceho roka, zverejnené odporúčanie ponúklo niekoľko rád na zmiernenie týchto zraniteľností. Hlavné pokyny pre toto sa točia okolo fyzickej bezpečnosti zariadenia: zaistenie, aby útočníci so zlým úmyslom neboli schopní fyzicky k zariadeniu pristupovať alebo s ním manipulovať. Okrem toho sa klinikám odporúča, aby vo svojich systémoch iniciovali ochranu komponentov a obmedzili a regulovali prístupy, ktoré sú v zariadeniach dostupné.

Odporúča: