可穿戴设备的数据传输协议中发现33个漏洞

卡巴斯基专家发现,用于远程监控病人情况的可穿戴设备最常用的数据传输协议包含33个漏洞,其中仅在2021年,就发现了18个“严重漏洞”。与2020年相比,多个10个严重漏洞,其中很多还没有被修补。其中一些漏洞使攻击者有可能拦截从设备在线发送的数据。

持续的疫情导致医疗行业快速进行数字化。由于医院和医护人员不堪重负,许多人被隔离在家中,这些医疗组织被迫重新思考如何提供患者护理。事实上,卡巴斯基最新的研究发现,全球91%的医疗机构已经实施了远程医疗功能。但是,这种快速的数字化带来了新的安全风险,特别是在涉及到病人数据方面。

部分远程医疗服务包括远程病人监控,而这是通过所谓的可穿戴设备和检测器实现的。这些设备包括能够持续或间隔跟踪病人监控指标(如心脏活动)的可穿戴设备。

MQTT协议是从可穿戴设备和传感器传输数据的最常见协议,因为它既简单又方便。这就是为什么这种协议不仅出现在可穿戴设备上,还几乎出现在任何智能设备上。不幸的是,当使用MQTT协议时,认证是完全可选的,而且很少包括加密。这使得MQTT协议很容易遭受中间人攻击(当攻击者在通信时可以将自己置于“双方”之间),这意味着通过互联网传输的任何相关数据都有可能被盗。当涉及到可穿戴设备时,这些信息可能包括高度敏感的医疗数据、个人信息,甚至一个人的动作。

自2014年以来,总共在MQTT协议中发现90个漏洞,其中包括关键漏洞,很多漏洞至今仍未得到修补。2021年,发现了33个最新漏洞,其中有18个是关键漏洞,较2020年多了10个。所有这些漏洞都让病人面临其数据被盗的风险。

2014年至2021年,在MQTT协议中发现的漏洞数量

卡巴斯基研究人员不仅在MQTT协议中发现了漏洞,而且还发现了最受欢迎的可穿戴设备平台之一:高通骁龙可穿戴平台也包含漏洞。自该平台推出以来,已经发现了400多个漏洞;而且并非所有漏洞都已经得到修补,其中还包括2020年发现的一些漏洞。

值得注意的是,大多数可穿戴设备都会跟踪您的健康数据以及您的未知和行动信息。这不仅开启了窃取数据的可能性,还课程造成潜在的跟踪问题。

“这次的全球疫情导致了远程医疗市场的急剧增长,这不仅仅涉及通过视频软件与医生进行沟通。我们谈论的是一系列复杂、快速发展的技术和产品,包括专业应用、可穿戴设备、植入式传感器和基于云的数据库。但是,许多医院仍在使用未经过测试的第三方服务来存储病人的数据,医疗可穿戴设备和传感器中的漏洞仍然存在。在部署此类设备之前,应尽可能多地了解其安全级别,以保证公司和患者的数据安全,”卡巴斯基全球研究与分析团队(GReAT)俄罗斯负责人Maria Namestnikova评论说。

要阅读有关远程医疗安全的完整报告,请访问 Securelist.

要了解有关远程医疗服务全球采用情况的更多见解,请阅读卡巴斯基的全球调查。

为了确保患者的数据安全,卡巴斯基建议医疗服务机构采取以下措施:

检查医院或医疗机构建议的应用程序或设备的安全性

尽可能减少远程医疗应用程序传输的数据(例如,如果没有必要,请不要让设备发送位置数据)

修改设备或应用的默认密码,如果设备提供加密功能,请使用加密

关于卡巴斯基

卡巴斯基是一家成立于1997年的全球网络安全和数字隐私公司。卡巴斯基不断将深度威胁情报和安全技术转化成最新的安全解决方案和服务,为全球的企业、关键基础设施、政府和消费者提供安全保护。公司提供全面的安全产品组合,包括领先的端点保护解决方案以及多种针对性的安全解决方案和服务,全面抵御复杂的和不断演化的数字威胁。全球有超过4亿用户使用卡巴斯基技术保护自己,我们还帮助全球240,000家企业客户保护最重要的东西。要了解更多详情,请访问www.kaspersky.com.

文章内容来自网络,如有侵权,联系删除、联系电话:023-85238885

参与评论

请回复有价值的信息,无意义的评论将很快被删除,账号将被禁止发言。

评论区