Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Sarbidearen kontrol okerra Medtronic-en MiniMed intsulina ponpetan

Argitalpen data: 2019/06/28

Garrantzia: Handia

Kaltetutako baliabideak: 

  • MiniMed 508, bertsio guztiak;
  • MiniMed Paradigm 511511, bertsio guztiak;
  • MiniMed Paradigm 512/712, bertsio guztiak;
  • MiniMed Paradigm 712E, bertsio guztiak;
  • MiniMed Paradigm 515/715, bertsio guztiak;
  • MiniMed Paradigm 522/722, bertsio guztiak;
  • MiniMed Paradigm 522K/722K, bertsio guztiak;
  • MiniMed Paradigm 523/723, 2.4A edo lehenagoko bertsioak;
  • MiniMed Paradigm 523K/723K, 2.4A edo lehenagoko bertsioak;
  • MiniMed Paradigm Veo 554/754, 2.6A edo lehenagoko bertsioak;
  • MiniMed Paradigm Veo 554CM eta 754CM, 2.7A edo lehenagoko bertsioak.

Azalpena: 

Nathanael Paul, Jay Radcliffe, Barnaby Jack, Billy Rios, Jonathan Butts eta Jesse Young ikertzaile independenteek kritikotasun altuko ahultasun hau aurkitu dute. Ahultasun hau arrakastaz baliatuz gero, erasotzaile batek intsulina ponparen konfigurazioak alda litzake edo horietan eragin, edo ponparen administrazioa kontrolatu.

Konponbidea: 

Medtronic-ek oraindik ez du arindu ahultasun hau, baina kaltetutako pazienteei gomendatzen die beren intsulina ponpa berriago batengatik eguneratzea.

Xehetasuna: 

Kaltetutako intsulina ponpak beste gailu batzuekin komunikatzen dira, adibidez glukometroekin, haririk gabeko RF komunikazio bat erabiliz, eta horrek ez du modu zuzenean inplementatzen autentifikazioa edo baimentzea. Sarbide eremuaren barnean legokeen erasotzaile batek kaltetutako ponpa modeloetara sartzea lor lezake eta ezarritako dosiak aldatu, baita datuak atzeman ere. Ahultasun horretarako CVE-2019-10964 identifikatzailea erreserbatu da.

Etiketak: Ahultasuna