Aggiornamenti recenti Ottobre 16th, 2025 2:42 PM
Apr 14, 2022 Redazione news News, RSS, Vulnerabilità 0
Come riporta The Register, sfruttare i cinque bug individuati, a cui è stato attribuito collettivamente il nome di JekyllBot:5, non richiedeva privilegi speciali o interazione dell’utente.
Potevano permettere a dei pirati di compiere azioni come accedere a credenziali e dati medici, bloccare le porte di stanze e ascensori, sorvegliare delle aree, interrompere la cura e le medicazioni dei pazienti e lanciare altri cyber attacchi.
La società specializzata nella sicurezza dei dispositivi IoT (Internet of Things) nel settore sanitario Cynerio ha scoperto i bug utilizzando i robot Tug per un ospedale suo cliente. Fortunatamente nessuna delle le vulnerabilità, il cui livello di gravità va da 7,6 a 9,8, è stata sfruttata da cyber criminali.
Cynerio ha avvisato l’ospedale in cui stava lavorando prima che connettesse i robot a Internet, ma altre strutture a livello internazionale li avevano già in uso e collegati al Web. In tutti i casi esaminati i ricercatori avrebbero potuto controllare in remoto i robot sfruttando le falle. I ricercatori hanno avvisato tutti gli ospedali e il produttore Aethon, che ha risolto le vulnerabilità.
I robot Tug sono sul mercato dal 2004 e migliaia di essi sono operativi in centinaia di ospedali in Nord America, Europa e Asia, secondo Cynerio. Si possono programmare per svolgere vari compiti, tra cui trasportare medicinali e campioni di laboratorio, pulire i pavimenti, portare i pasti e le lenzuola e altri incarichi di spostamento di materiali.
I protocolli di comunicazione dei robot includono onde radio che permettono loro di aprire le porte e interfacce di rete che consentono loro di usare gli ascensori senza aiuto umano. Usano anche telecamere, laser e sensori per individuare ostacoli ed evitare di urtare le persone.
Ago 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Ott 16, 2025 0
Ott 15, 2025 0
Ott 14, 2025 0
Ott 14, 2025 0
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...