Un team di ricercatori hanno individuato in sette differenti peacemaker di 4 produttori diversi numerose vulnerabilità, la maggior parte a causa di librerie terze e la loro cattiva implementazione.
Il team ha pubblicato la propria ricerca (disponibili qui) e ha elencato alcuni dati interessanti: la prima cosa da comprendere, infatti, è capire come funziona e l’immagine seguente ci aiuta sicuramente:
come si evince, il paziente è connesso tramite una infrastruttura cloud ad un programmatore che monitora la condizione da remoto; ed è proprio in questi passaggi che è stato eseguito un audit di sicurezza che ha individuato 8.600 vulnerabilità associate a librerie obsolete e non aggiornate.
Alcune vulnerabilità sono veramente eclatanti come ad esempio il fatto che non sia necessaria l’autenticazione dei medici durante la programmazione da parte dei tecnici oppure che il dispositivo salvi i dati in un file system NON criptato di una memoria rimovibile, quindi facilmente accessibile.
Speriamo che i produttori implementino le dovute misure di sicurezza nei propri sistemi, visto e considerata la criticità e l’importanza di questi dispositivi medici, i quali tengono in vita una persona.
Fonte: Bleepingcomputer.com