
Video: Philips Skal Se På PageWriter Cardiograph Device Sårbarheter Medio

2023 Forfatter: Kayla Nelson | [email protected]. Sist endret: 2023-05-24 12:02

Philips er kjent for å produsere avanserte og effektive PageWriter Cardiograph-enheter. Etter den nylige oppdagelsen av cybersikkerhetsproblemer i enhetene som gjør det mulig for angripere å endre innstillingene til enhetene for å påvirke diagnosen, har Philips kommet fram og sa i en ICS-CERT-rådgivning at den ikke har til hensikt å se på disse sårbarhetene før sommeren 2019..
Philips PageWriter Cardiograph-enheter tar inn signaler gjennom sensorer festet til kroppen og bruker denne dattoen for å lage EKG-mønstre og diagrammer som legen deretter kan konsultere for å avslutte diagnosen. Denne prosessen skal ikke ha noen forstyrrelse i seg selv for å sikre integriteten til de målte målingene og grafene som er avbildet, men det ser ut til at manipulatorer er i stand til å påvirke dette manuelt.
Sårbarhetene finnes i Philips ’PageWriter-modeller TC10, TC20, TC30, TC50 og TC70. Sårbarhetene oppstår fra det faktum at inngangsinformasjon kan legges inn manuelt og hardkodes i grensesnittet, noe som resulterer i feil inngang, ettersom enhetens system ikke verifiserer eller filtrerer ut noe av datasentret. Dette betyr at resultatene fra enheten er direkte korrelert med hva brukerne legger i dem manuelt, noe som gir feil og ineffektiv diagnose. Mangelen på datasanitering bidrar direkte til muligheten for bufferoverløp og formatere strengesårbarheter.
I tillegg til denne daterror-utnyttelsesmuligheten, er muligheten til å hardkode datoen i grensesnittet også til hard koding av legitimasjon. Dette betyr at enhver angriper som kjenner enhetens passord og har enheten fysisk tilgjengelig, kan endre enhetens innstillinger og forårsake feil diagnose med enheten.
Til tross for selskapets beslutning om å ikke undersøke disse sårbarhetene til sommeren neste år, har den publiserte rådgivningen gitt noen få råd for å redusere disse sårbarhetene. De viktigste retningslinjene for dette dreier seg om fysisk sikkerhet for enheten: å sikre at ondsinnede angripere ikke er i stand til å få tilgang til eller manipulere enheten fysisk. I tillegg til dette anbefales klinikker å starte komponentbeskyttelse i systemene sine, begrense og regulere hva som er tilgjengelig på enhetene.