Pubblicato: Aggiornato il: 0 commenti 431 Guarda 1 minutes Leggi
Un team di ricercatori hanno individuato in sette differenti peacemaker di 4 produttori diversi numerose vulnerabilità, la maggior parte a causa di librerie terze e la loro cattiva implementazione. 
Il team ha pubblicato la propria ricerca (disponibili qui) e ha elencato alcuni dati interessanti: la prima cosa da comprendere, infatti, è capire come funziona e l’immagine seguente ci aiuta sicuramente:

pacemaker ecosystem
come si evince, il paziente è connesso tramite una infrastruttura cloud ad un programmatore che monitora la condizione da remoto; ed è proprio in questi passaggi che è stato eseguito un audit di sicurezza che ha individuato 8.600 vulnerabilità associate a librerie obsolete e non aggiornate.
Alcune vulnerabilità sono veramente eclatanti come ad esempio il fatto che non sia necessaria l’autenticazione dei medici durante la programmazione da parte dei tecnici oppure che il dispositivo salvi i dati in un file system NON criptato di una memoria rimovibile, quindi facilmente accessibile. 
Speriamo che i produttori implementino le dovute misure di sicurezza nei propri sistemi, visto e considerata la criticità e l’importanza di questi dispositivi medici, i quali tengono in vita una persona. 
Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.