关键漏洞信息 1. 漏洞概述 CVSS v3: 8.8 注意: 可通过邻近访问/低技能水平利用 厂商: Medtronic 设备: MyCareLink (MCL) Smart Model 25000 Patient Reader 漏洞类型: 不当身份验证、堆栈缓冲区溢出、时间竞争条件 2. 风险评估 成功利用这些漏洞可能导致攻击者能够修改或伪造来自植入式心脏设备的数据,上传到CareLink网络,并在MCL智能患者读取器上远程执行代码,从而控制配对的心脏设备。利用必须在易受攻击产品的蓝牙信号范围内发起。 3. 技术细节 3.1 影响的产品 受影响的Medtronic MyCareLink Smart Patient Reader版本包括: Smart Model 25000 Patient Reader, 所有版本 3.2 漏洞概述 3.2.1 不当身份验证 CWE-287 受影响的产品包含一个身份验证协议漏洞,允许攻击者使用另一部移动设备或恶意应用程序绕过患者的智能手机进行身份验证,导致设备认为它正在与原始Medtronic智能手机应用程序通信。 3.2.2 堆栈缓冲区溢出 CWE-122 当经过身份验证的攻击者运行调试命令时,受影响的产品容易受到攻击,这可以发送到患者读取器并导致MCL智能患者读取器软件堆栈中的堆栈溢出事件。 3.2.3 时间竞争条件 CWE-367 受影响的产品容易受到MCL智能患者读取器软件更新系统中的竞争条件影响,该系统允许上传和执行未签名的固件。如果被利用,攻击者可以在MCL智能患者读取器设备上远程执行代码,从而控制设备。 4. 缓解措施 Medtronic开发了一个固件更新来消除这些漏洞,可通过关联的移动应用程序商店更新MyCareLink Smartapp。 Medtronic实施了增强的完整性验证(EIV)技术,提供早期检测和实时缓解已知漏洞利用尝试。 Medtronic还实施了高级检测系统技术,启用设备级日志记录和所有设备活动和行为的监控。