Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile
Le pompe dell’insulina della Medtronic, possono essere compromesse via radio.

Le pompe dell’insulina della Medtronic, possono essere compromesse via radio.

Redazione RHC : 7 Ottobre 2021 09:54

Medtronic ha urgentemente richiamato i telecomandi per microinfusori per insulina della famiglia di prodotti MiniMed Paradigm a causa dei rischi per la sicurezza informatica.

Si tratta dei modelli MMT-500 e MMT-503 utilizzati con il microinfusore per insulina Medtronic MiniMed 508 e la famiglia di microinfusori per insulina MiniMed Paradigm. I dispositivi richiamati rispecchiano le seguenti tipologie:

  • Tutti i telecomandi MiniMed (modello MMT-500 e MMT-503) utilizzati con un microinfusore per insulina Medtronic MiniMed 508 o con la famiglia di microinfusori per insulina MiniMed Paradigm
  • Date di distribuzione: da agosto 1999 a luglio 2018
  • Dispositivi richiamati negli Stati Uniti: 31.310
  • Data di avvio dell’impresa: 7 agosto 2018

Le pompe per insulina vengono utilizzate per fornire insulina ai diabetici e il telecomando aiuta a controllare il dispositivo in modalità wireless. Può essere utilizzato per avviare, interrompere o modificare la quantità di insulina erogata.

B939cf E7911379a86e42a9b5bf8c07758ac808 Mv2

Il problema con i vecchi telecomandi è che un estraneo può potenzialmente registrare e riprodurre il segnale wireless generato quando l’utente preme un pulsante sul controller per inviare comandi direttamente alla pompa per insulina.

Pertanto, qualcuno potrebbe in prossimità deliberatamente sovraccaricare o interrompere la somministrazione di insulina al paziente. Non ci sono segnalazioni confermate di manipolazione dolosa del telecomando, hanno assicurato i rappresentanti di Medtronic.

In questo caso, si tratta di un rischio diverso rispetto ad una violazione informatica, in quanto una tale vulnerabilità, qualora fosse sfruttata, metterebbe in pericolo di vita i pazienti che utilizzano il device intelligente. Ecco che quindi per questo genere di dispositivi, occorrerebbe inserire oltre alla classica RID (Riservatezza, integrità e disponibilità), aggiungere ulteriori grandezze come Health e Safety

Se utilizzi un telecomando, queste sono le raccomandazione della casa di produzione:

  • Smetti di usare il telecomando.
  • Disattiva la funzione bolo facile.
  • Scollegare il telecomando dal microinfusore per insulina:
  • Innanzitutto, è necessario disattivare la funzione di radiofrequenza ed eliminare tutti gli ID del telecomando programmati nel microinfusore per insulina.
  • Quindi, seguire le istruzioni nell’appendice allegata alla lettera di Medtronic. I passaggi per scollegare il telecomando variano in base al modello di microinfusore.
  • Contatta Medtronic per restituire il telecomando in uno dei tre modi seguenti:
  • Visita medtronicdiabetes.com/RemoteControlDichiarazione di non responsabilità sui collegamenti esterni
  • Chiamare la linea di supporto tecnico 24 ore su 24 di Medtronic al numero 1-800-378-2292, oppure
  • Compilare e restituire il modulo di conferma cliente.

Se stai utilizzando questo device, oppure hai domande o hai bisogno di ulteriori informazioni su questo richiamo, chiama la linea di supporto tecnico 24 ore su 24 di Medtronic al numero 1-800-378-2292.

Fonte

https://www.fda.gov/medical-devices/medical-device-recalls/medtronic-recalls-remote-controllers-used-paradigm-and-508-minimed-insulin-pumps-potential

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

Immagine del sito
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Di Redazione RHC - 31/10/2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...

Immagine del sito
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Di Redazione RHC - 31/10/2025

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

Immagine del sito
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
Di Redazione RHC - 30/10/2025

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...

Immagine del sito
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Di Redazione RHC - 30/10/2025

Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commercial...