
Medtronic、リプレイ攻撃が可能なインスリンポンプ用リモコンを米国で全品回収 5
リコール 部門より
Medtronic がインスリンポンプ用リモートコントローラーの緊急リコールを米国で発表している(Medtronic の通知、 FDA のリコール情報、 CISA のアドバイザリー、 HackRead の記事)。
対象となるリモートコントローラーはインスリンポンプ MiniMed 508 用の MMT-500 および MiniMed Paradigm ファミリー用の MMT-503 で、2 件の脆弱性 (CVE-2018-10634 / CVE-2018-14781) により攻撃者がユーザーに対しインスリンの追加注入 (ボーラス) を実行できる。CVE-2018-10634 はセンシティブな情報を平文で送信する脆弱性で、CVE-2018-14781 はキャプチャ-リプレイによる認証のバイパスが可能な脆弱性だ。
脆弱性は 2018 年に報告され、Medtronic はリコールを発表したが、これらのデバイスが旧型ということもあって対応は緩和策の紹介にとどまり、インスリンポンプ本体が保証期間内のユーザーにのみ通知していた。しかし、その後の調査でリモートコントローラーを使用する利点を上回るリスクが判明したことから、全ユーザーに使用中止を呼び掛け、製品回収を実施することにしたという。米食品医薬品局 (FDA) の区分では最も深刻な Class I のリコールとなっている。
実際に攻撃が成立するのは、ターゲットとなるユーザー側でポンプのリモート操作オプションを有効 (デフォルトでは無効) にしてリモートコントロール ID を登録し、リモートボーラスをオンにして注入量を設定している場合だ。これにより、攻撃者はポンプとリモートコントローラーが通信する電波の到達範囲内で信号を記録・再生することで攻撃を実行できる。ただし、ユーザーにはリモートボーラス実行が通知されるため、攻撃に気付かれる可能性もある。なお、MiniMed Paradigm の簡易マニュアル (PDF) によると、日本ではリモートオプション自体が使用できないようだ。
ちなみに、MiniMed 508およびMiniMed Paradigm では近距離から認証なく無線アクセスが可能な脆弱性が 2019 年に見つかっており、米国でリコールが行われている。
ボーラス (スコア:3)
ボーラスがポーラスになってるところが何か所か…
Re:ボーラス (スコア:1)
大変危険ですね (スコア:1)
即効性のインスリンを注射すると、約30分後に血糖値は急落します。
夜中であったり、飲酒している場合にこのような攻撃を行われた場合、
おそらく攻撃対象者は死ぬでしょう。
よくこんな大問題を放置していたなと、個人的には思いました。
死んでしまった人は、インスリンを自分自身で誤って多く注射したと判断されるでしょう。
インスリンは適切な量を注射することは大変難しいので、
食べ物の量(主に糖分量)を注意深く測る必要があるのですが、
外食では総カロリー数ぐらいしか書かれていないので、血糖コントロールが難しいです。
●●定食(ごはん並盛)は糖分60gです。
上記のような記載があるとものすごく管理しやすいのですけど…
インスリン注射を行っているのでAC
Re: (スコア:0)
>おそらく攻撃対象者は死ぬでしょう。
それと低血糖症状の一つに急激な睡魔があるので、この攻撃を受けた人間は
そのまま眠り込んでしまい、異常に気付くこともなく永眠する恐れが。
「苦しい」とか「手が震える」とか、気付ける症状がある攻撃の方がまだマシ。
Re: (スコア:0)
『ブラックジャック』の話に、閉じ込められて酸欠になりそうになった時に、
傍らの死にそうな怪我人にインシュリン注射して仮死状態にして酸素消費量を抑えるって話(『閉ざされた三人』)がある。
子供の頃に読んだときはインシュリンってなんだかも知らなかったので、麻酔薬かなんか打ったのかな
と流して読んでいたが、大人になって読み返して「あぶねぇ話だな!w」と笑ってしまった。
まさに無免許医じゃなきゃ出来ねぇワザだ。