
01.02.2025 03:30:17
Управление по санитарному надзору за качеством пищевых продуктов и лекарственных средств (FDA) предупредило о возможности взлома мониторов Contec CMS8000 и Epsimed MN-120. Злоумышленники могут получить доступ к данным пациентов и управлять устройствами.
В алгоритмах работы мониторов компании Contec обнаружена уязвимость, которая позволяет удалённо вмешиваться в их работу, отключать устройства и собирать данные, позволяющие идентифицировать пациента.
Contec Medical Systems — китайская компания, основанная в 1996 году. Она занимается исследованиями, разработкой и производством медицинских устройств, включая пульсоксиметры, аппараты УЗИ, пациентские мониторы, тонометры и т. д. В 2020 году глава компании Ху Кунь вошёл в список новых миллиардеров, связанных со здравоохранением.
Уязвимости были обнаружены в мониторах Contec CMS8000 и Epsimed MN-120 (те же Contec CMS8000, выпущенные под другим брендом). Эти устройства позволяют отслеживать пульс, электрическую активность сердца, уровень кислорода и другие показатели пациента.
FDA подчёркивает, что разрешение на использование мониторов было выдано только для проводного подключения через ethernet. Однако выяснилось, что некоторые модели поддерживают и беспроводное подключение. В настоящее время FDA совместно с американским Агентством по кибербезопасности и защите инфраструктуры (CISA) и Contec работают над устранением уязвимостей мониторов.
На данный момент у FDA нет информации о случаях, связанных с этими уязвимостями, которые привели бы к травмам или смертям. Для медицинских работников было выпущено руководство по управлению рисками при использовании мониторов. В частности, рекомендуется деактивировать все функции, связанные с WiFi, и отсоединить кабель ethernet. Если это невозможно, лучше отказаться от использования монитора и перейти на более безопасные модели.
Ранее сообщалось, что здравоохранение в России стало лидером по частоте обнаружения вирусов и вредоносного ПО на компьютерах. Медицинские учреждения составили 25% всех организаций, столкнувшихся с вирусами и шпионскими программами в своих корпоративных компьютерных сетях.