Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le pompe dell’insulina della Medtronic, possono essere compromesse via radio.

Redazione RHC : 7 Ottobre 2021 09:54

Medtronic ha urgentemente richiamato i telecomandi per microinfusori per insulina della famiglia di prodotti MiniMed Paradigm a causa dei rischi per la sicurezza informatica.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Si tratta dei modelli MMT-500 e MMT-503 utilizzati con il microinfusore per insulina Medtronic MiniMed 508 e la famiglia di microinfusori per insulina MiniMed Paradigm. I dispositivi richiamati rispecchiano le seguenti tipologie:

  • Tutti i telecomandi MiniMed (modello MMT-500 e MMT-503) utilizzati con un microinfusore per insulina Medtronic MiniMed 508 o con la famiglia di microinfusori per insulina MiniMed Paradigm
  • Date di distribuzione: da agosto 1999 a luglio 2018
  • Dispositivi richiamati negli Stati Uniti: 31.310
  • Data di avvio dell’impresa: 7 agosto 2018

Le pompe per insulina vengono utilizzate per fornire insulina ai diabetici e il telecomando aiuta a controllare il dispositivo in modalità wireless. Può essere utilizzato per avviare, interrompere o modificare la quantità di insulina erogata.

Il problema con i vecchi telecomandi è che un estraneo può potenzialmente registrare e riprodurre il segnale wireless generato quando l’utente preme un pulsante sul controller per inviare comandi direttamente alla pompa per insulina.

Pertanto, qualcuno potrebbe in prossimità deliberatamente sovraccaricare o interrompere la somministrazione di insulina al paziente. Non ci sono segnalazioni confermate di manipolazione dolosa del telecomando, hanno assicurato i rappresentanti di Medtronic.

In questo caso, si tratta di un rischio diverso rispetto ad una violazione informatica, in quanto una tale vulnerabilità, qualora fosse sfruttata, metterebbe in pericolo di vita i pazienti che utilizzano il device intelligente. Ecco che quindi per questo genere di dispositivi, occorrerebbe inserire oltre alla classica RID (Riservatezza, integrità e disponibilità), aggiungere ulteriori grandezze come Health e Safety

Se utilizzi un telecomando, queste sono le raccomandazione della casa di produzione:

  • Smetti di usare il telecomando.
  • Disattiva la funzione bolo facile.
  • Scollegare il telecomando dal microinfusore per insulina:
  • Innanzitutto, è necessario disattivare la funzione di radiofrequenza ed eliminare tutti gli ID del telecomando programmati nel microinfusore per insulina.
  • Quindi, seguire le istruzioni nell’appendice allegata alla lettera di Medtronic. I passaggi per scollegare il telecomando variano in base al modello di microinfusore.
  • Contatta Medtronic per restituire il telecomando in uno dei tre modi seguenti:
  • Visita medtronicdiabetes.com/RemoteControlDichiarazione di non responsabilità sui collegamenti esterni
  • Chiamare la linea di supporto tecnico 24 ore su 24 di Medtronic al numero 1-800-378-2292, oppure
  • Compilare e restituire il modulo di conferma cliente.

Se stai utilizzando questo device, oppure hai domande o hai bisogno di ulteriori informazioni su questo richiamo, chiama la linea di supporto tecnico 24 ore su 24 di Medtronic al numero 1-800-378-2292.

Fonte

https://www.fda.gov/medical-devices/medical-device-recalls/medtronic-recalls-remote-controllers-used-paradigm-and-508-minimed-insulin-pumps-potential

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...