Di recente è stato lanciato un preoccupante allarme per la sicurezza nell’ambito della sanità globale. Si tratta di una grave vulnerabilità riscontrata nei dispositivi medici CMS8000 usati in tutto il mondo. Prodotti da Contec Medical Systems. L’allarme è stato lanciato dalla Cybersecurity and Infrastructure Security Agency(CISA). I dispositivi sono vulnerabili ad una backdoor. Riscontrata nel loro firmware. Una porta nascosta che permette l’accesso remoto a terze parti. Si tratta di una minaccia diretta alla sicurezza dei dati sensibili dei pazienti. Così come per la sicurezza degli ospedali.
Dispositivi medici pericolosi per la sanità
La scoperta è stata fatta grazie al lavoro di un ricercatore esterno. Quest’ultimo ha identificato l’anomalia e l’ha segnalata alla CISA. Gli esperti dell’agenzia hanno poi condotto delle analisi approfondite sui dispositivi. In tal modo è stato scoperto che il firmware conteneva un codice malevolo. Quest’ultimo è in grado di inviare informazioni personali dei pazienti a un indirizzo IP remoto. Localizzato presso un’università cinese non identificata. Tali dati comprendevano informazioni estremamente riservate. Come il nome del medico, l’ID e il nome del paziente, la data di nascita e altre informazioni sanitarie private.
Oltre a trasferire i dati sensibili, la backdoor era in grado di scaricare e eseguire file sul dispositivo. Consentendo ad un attaccante di alterare la configurazione dei dispositivi stessi. Tali attacchi erano realizzati in modo tale da non lasciare traccia nei log. Rendendo difficile per i responsabili della sicurezza individuare eventuali manipolazioni.
La CISA ha chiarito che la vulnerabilità non era il risultato di un aggiornamento automatico errato. Ma di una backdoor inserita intenzionalmente nel firmware del dispositivo. Ciò ha sollevato molteplici interrogativi sulla sicurezza dei dispositivi Contec. Così come quelli di altri fornitori cinesi.
Contec ha ricevuto diverse segnalazioni e ha cercato di risolvere il problema. Eppure, le soluzioni proposte si sono rivelate insufficienti. Le versioni del firmware inviate per la correzione continuavano a contenere il codice malevolo. Inoltre, l’unica misura adottata, ossia disabilitare l’adattatore di rete, è risultata inefficace. Oltre ciò, al momento, non esiste una patch definitiva per eliminare la minaccia.
