Logo pt.nowadaytechnol.com

Philips Analisará Vulnerabilidades Do Dispositivo Cardiógrafo PageWriter Em Meados De

Philips Analisará Vulnerabilidades Do Dispositivo Cardiógrafo PageWriter Em Meados De
Philips Analisará Vulnerabilidades Do Dispositivo Cardiógrafo PageWriter Em Meados De

Vídeo: Philips Analisará Vulnerabilidades Do Dispositivo Cardiógrafo PageWriter Em Meados De

Vídeo: Philips Analisará Vulnerabilidades Do Dispositivo Cardiógrafo PageWriter Em Meados De
Vídeo: Philips Pagewriter TC10 2024, Marcha
Anonim
Image
Image

A Philips é conhecida por produzir dispositivos PageWriter Cardiógrafo avançados e eficientes. Após a recente descoberta de vulnerabilidades de segurança cibernética em seus dispositivos, que permitem que os invasores alterem as configurações dos dispositivos para afetar o diagnóstico, a Philips se manifestou dizendo em um comunicado ICS-CERT que não pretende investigar essas vulnerabilidades até o verão de 2019.

Os dispositivos Philips PageWriter Cardiograph captam sinais por meio de sensores acoplados ao corpo e usam essa tatuagem para criar padrões de ECG e diagramas que o médico pode consultar para concluir o diagnóstico. Este processo não deve ter nenhuma interferência em si mesmo para garantir a integridade das medições realizadas e dos gráficos representados, mas parece que os manipuladores são capazes de influenciar este dado manualmente.

As vulnerabilidades existem nos modelos PageWriter da Philips TC10, TC20, TC30, TC50 e TC70. As vulnerabilidades surgem do fato de que as informações de entrada podem ser inseridas manualmente e codificadas na interface, resultando em uma entrada inadequada, já que o sistema do dispositivo não verifica ou filtra qualquer um dos dados inseridos. Isso significa que os resultados do dispositivo são diretamente correlacionados com o que os usuários colocam neles manualmente, permitindo um diagnóstico impróprio e ineficiente. A falta de datanitization contribui diretamente para a possibilidade de estouro de buffer e vulnerabilidades de string de formato.

Além dessa possibilidade de exploração de erro de dados, a capacidade de codificar dados na interface também se presta à codificação de credenciais. Isso significa que qualquer invasor que saiba a senha do dispositivo e tenha o dispositivo fisicamente disponível pode modificar as configurações do dispositivo, causando um diagnóstico incorreto de uso do dispositivo.

Apesar da decisão da empresa de não examinar essas vulnerabilidades até o verão do próximo ano, o comunicado publicado ofereceu alguns conselhos para a mitigação dessas vulnerabilidades. As principais diretrizes para isso giram em torno da segurança física do dispositivo: garantir que invasores mal-intencionados não sejam capazes de acessar ou manipular fisicamente o dispositivo. Além disso, as clínicas são orientadas a iniciar a proteção dos componentes de seus sistemas, restringindo e regulamentando o que pode ser acessado nos aparelhos.

Recomendado: