黑客可利用Medtronic MyCareLink中的漏洞控制植入的心.脏设备 – 作者:偶然路过的围观群众

物联网安全公司Sternum的研究人员发现Medtronic(美国美敦力公司)的MyCareLink (MCL) Smart 25000 Patient Reader产品存在多个漏洞,攻击者可利用这些漏洞控制配对的心.脏设备。

Medtronic是全球领先的医疗科技公司,MCL Smart 25000 Patient Reader是Medtronic设计的一个平台,用于从患者的植入心.脏设备收集数据,传送至Medtronic CareLink网络。

研究人员在该产品中发现了三个高危漏洞:CVE-2020-25183,CVE-2020-25187,CVE-2020-27252。如果攻击者位于该脆弱产品的蓝牙范围内,则可利用漏洞。

研究人员发现,攻击者可利用这三个漏洞修改或伪造从植入的心.脏设备接收的数据。远程攻击者还可利用这些漏洞控制配对的心.脏设备,并在该MCL Smart Patient Reader上执行任意代码。

CVE-2020-25183是个身份验证不当漏洞,攻击者可利用该漏洞绕过MCL Smart Patient Reader和Medtronic MyCareLink Smart移动app之间的身份验证。

根据美国网络安全和基础设施安全局(CISA)发布的安全公告,当位于设备的蓝牙通信范围内,攻击者可使用另一部移动设备或患者智能手机上的恶意应用程序利用该漏洞身份验证至该患者的Medtronic Smart Reader,欺骗设备,造成设备认为它正在与最初的Medtronic智能手机应用程序通信。

第二个漏洞,编号为CVE-2020-25187,是个基于堆的缓冲区溢出漏洞,经身份验证的远程攻击者可利用该漏洞在MCL Smart Patient Reader上执行代码。

CISA指出,当经身份验证的攻击者运行一条调试命令时,该命令可被发至Patient Reader,在MCL Smart Patient Reader软件栈内导致堆溢出事件,此时,受影响的产品易受攻击。攻击者可利用该堆溢出在MCL Smart Patient Reader上远程执行代码,进而控制该设备。

第三个漏洞,编号为CVE-2020-27252,是个竞争条件漏洞,存在于MCL Smart Patient Reader软件更新系统中,远程攻击者可利用该漏洞上传未签名的固件至Patient Reader,并执行固件文件,从而执行代码,接管设备。

上述漏洞影响MCL Smart Model 25000 Patient Reader所有版本。Medtronic已发布固件更新,修复了漏洞,同时敦促用户尽快更新该应用程序至5.2.0或更高版本。该厂商表示,目前尚未发现这些漏洞遭到网络攻击的利用,也没有发现利用这些漏洞越权访问患者数据或对患者造成伤害的事件。

作者:Pierluigi Paganini
来源:Security Affairs

来源:freebuf.com 2020-12-16 16:19:08 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论