Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Sarbidearen kontrol okerra Medtronic-en MiniMed intsulina ponpetan

Argitalpen data: 2019/06/28

Garrantzia: Handia

Kaltetutako baliabideak: 

  • MiniMed 508, bertsio guztiak;
  • MiniMed Paradigm 511511, bertsio guztiak;
  • MiniMed Paradigm 512/712, bertsio guztiak;
  • MiniMed Paradigm 712E, bertsio guztiak;
  • MiniMed Paradigm 515/715, bertsio guztiak;
  • MiniMed Paradigm 522/722, bertsio guztiak;
  • MiniMed Paradigm 522K/722K, bertsio guztiak;
  • MiniMed Paradigm 523/723, 2.4A edo lehenagoko bertsioak;
  • MiniMed Paradigm 523K/723K, 2.4A edo lehenagoko bertsioak;
  • MiniMed Paradigm Veo 554/754, 2.6A edo lehenagoko bertsioak;
  • MiniMed Paradigm Veo 554CM eta 754CM, 2.7A edo lehenagoko bertsioak.

Azalpena: 

Nathanael Paul, Jay Radcliffe, Barnaby Jack, Billy Rios, Jonathan Butts eta Jesse Young ikertzaile independenteek kritikotasun altuko ahultasun hau aurkitu dute. Ahultasun hau arrakastaz baliatuz gero, erasotzaile batek intsulina ponparen konfigurazioak alda litzake edo horietan eragin, edo ponparen administrazioa kontrolatu.

Konponbidea: 

Medtronic-ek oraindik ez du arindu ahultasun hau, baina kaltetutako pazienteei gomendatzen die beren intsulina ponpa berriago batengatik eguneratzea.

Xehetasuna: 

Kaltetutako intsulina ponpak beste gailu batzuekin komunikatzen dira, adibidez glukometroekin, haririk gabeko RF komunikazio bat erabiliz, eta horrek ez du modu zuzenean inplementatzen autentifikazioa edo baimentzea. Sarbide eremuaren barnean legokeen erasotzaile batek kaltetutako ponpa modeloetara sartzea lor lezake eta ezarritako dosiak aldatu, baita datuak atzeman ere. Ahultasun horretarako CVE-2019-10964 identifikatzailea erreserbatu da.

Etiketak: Ahultasuna