波士顿的一家网络安全公司在强生公司的Animas OneTouch Ping胰岛素泵中发现了一个安全漏洞,该漏洞可被用于向糖尿病患者服用过量的胰岛素。
强生胰岛素泵的安全漏洞是由网络安全公司Rapid 7 Inc的糖尿病研究人员Jay Radcliffe发现的。根据Radcliffe的分析报告,胰岛素泵系统正在使用明文通信,而不是加密通信。 ,在其适当的无线管理协议中。因此,拥有正确工具的黑客可以远程攻击和欺骗Meter Meter,并触发未经授权的胰岛素注射。
此外,泵与远程控制器之间的通信没有序列号,时间戳或任何其他形式的防御重放攻击的防御措施,从而使攻击者有可能捕获传输并随后重放它们以注射一定剂量的胰岛素而无需了解用户。
“某人将不得不怀有恶意,他们必须要伤害另一个人。强生公司首席信息安全官Marene Allison在美国的一份报告中说,他们必须具有专业技术知识,必须拥有无线电天线,并且必须在25英尺内且不受阻碍。今天。
Rapid7将发现的发现迅速告知了Animas Corporation CERT / CC,FDA和DHS。强生评论说,未经授权使用OneTouch Ping胰岛素系统的风险非常低。但尽管如此,该公司仍向医生和有问题的胰岛素泵的约114,000用户发送信,告知他们安全漏洞。
根据路透社的报道,强生公司的来信还建议使用Animas OneTouch Ping胰岛素泵的患者并仍对其安全性表示关注,采取一些预防措施以防止潜在的发作。这些预防措施包括停止使用无线遥控器,并对泵进行编程以限制最大胰岛素剂量。