Medtronic MyCareLink Patient Monitor. В мониторах для пациентов Medtronic MyCareLink обнаружены опасные уязвимости
 

Medtronic MyCareLink Patient Monitor

Продукт
Разработчики: Medtronic (Медтроник)
MyCareLink Patient Monitor

MyCareLink Patient Monitor — линейка устройств для удаленного мониторинга состояния пациентов.

Благодаря специальному монитору MyCareLink пациенты могут самостоятельно, не дожидаясь очереди к врачу, передать данные со своего прибора для просмотра и анализа диагностических данных медицинским специалистам.

Такая схема работы экономит время как пациенту, так и врачу, позволяя своевременно выявлять ситуации, требующие медицинского вмешательства, и оказывать помощь тем, кто в ней действительно нуждается. При этом обеспечивается регулярное наблюдение за пациентами и сокращаются очереди.

Интерфейс Android-приложения MyCareLink

2018: Опасные уязвимости в моделях MyCareLink 24950 и 24952

8 августа 2018 года стало известно о том, что в медицинском оборудовании Medtronic MyCareLink Patient Monitor, предназначенном для мониторинга состояния пациентов, обнаружены две опасные уязвимости. Их эксплуатация может позволить злоумышленнику с физическим доступом получить учетные данные, использующиеся для аутентификации загрузки и шифрования данных на всех устройствах. Заполучив данные, хакер сможет загружать некорректную информацию в сеть Medtronic CareLink.

Medtronic MyCareLink Patient Monitor

Первая уязвимость CVE-2018-10626 связана с некорректной проверкой данных аутентификации. Служба обновления устройства Medtronic некорректно проверяет подлинность загруженных данных, позволяя злоумышленнику загружать произвольную информацию в сеть Medtronic CareLink.

Вторая уязвимость CVE-2018-10622 проявляется в возможности хранения пароля в восстанавливаемом формате. Проэксплуатировав данную уязвимость, злоумышленник может аутентифицироваться в сети для шифрования локальных данных.

Как сообщается, уязвимости затрагивают все модели Medtronic MyCareLink 24950 и Medtronic MyCareLink 24952. По данным на 8 августа компания-производитель уже выпустила соответствующие исправления.[1]

Примечания