Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Set 01, 2016 Marco Schiaffino News, Prodotto, Vulnerabilità 0
La vicenda legata alla presunta vulnerabilità dei dispositivi salvavita commercializzati da St. Jude Medical si arricchisce di un nuovo capitolo. Stando a quanto sostenuto da alcuni ricercatori dell’Università del Michigan, infatti, le conclusioni di MedSec sarebbero per lo meno “frettolose”.
Il rapporto pubblicato da Muddy Waters, la società che si occupa di analisi a livello finanziario e che ha reso pubblica la ricerca di MedSec, denunciava lo scarso livello di sicurezza dei prodotti medicali, che avrebbero potuto essere attaccati per provocarne un malfunzionamento.
Secondo Kevin Fu, dell’Università del Michigan, l’efficacia dell’attacco sarebbe tutta da verificare. Lo studio di MedSec, infatti, contiene un esempio di attacco che verrebbe portato usando uno dei dispositivi di controllo Merlin@home per provocare un crash del pacemaker e disattivarlo.
I ricercatori della Michigan University hanno replicato il test e hanno ottenuto lo stesso risultato di MedSec: un messaggio di errore che, però, comparirebbe anche quando il dispositivo non è correttamente collegato.
Insomma: nella ricerca non verrebbe fornita alcuna prova del fatto che il presidio medico abbia davvero smesso di funzionare dopo l’attacco. Limitandosi agli elementi verificabili, infatti, quello che hanno ottenuto i ricercatori di MedSec è semplicemente il crash delle comunicazioni tra il pacemaker e il dispositivo di controllo.

L’ecosistema del St. Jude Medical non sarà perfetto, ma forse non è il disastro che MedSec ha descritto.
Certo, si tratta di un effetto dannoso, ma per quanto se ne può sapere il presidio medico potrebbe continuare a funzionare normalmente anche se non è in grado di comunicare con il Merlin@home. “È come se denunciassimo di aver subito l’hacking del nostro computer per poi scoprire che la tastiera non era collegata” ha spiegato Kevin Fu.
I rilievi gettano un’ombra sulla credibilità della ricerca, che già in un primo momento aveva suscitato qualche perplessità in molti esperti. Muddy Waters, la società che ha reso pubblico il report è infatti un soggetto che opera nel settore finanziario, speculando sulle fluttuazioni di mercato legate alle società quotate in borsa.
Considerato il fatto che la pubblicazione del report ha provocato un prevedibile calo nelle quotazioni di St. Jude Medical e, non è escluso che la pubblicazione “frettolosa” avesse come unico obiettivo quello di incassare qualche migliaio di dollari speculando sulle reazioni del mercato.
Tanto più che il report di Muddy Waters, che nella prima parte si concentra sulla parte “tecnica” della questione, nella seconda parte indugia lungamente sulle possibili conseguenze in termini di profitti per St. Jude. In definitiva l’intera vicenda, anche alla luce dei rilievi dell’Università del Michigan, puzza di bruciato lontano un chilometro.
Set 15, 2025 0
Lug 04, 2025 0
Mag 19, 2025 0
Mag 09, 2025 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
