A vulnerabilidade do sequenciamento de DNA apresenta problemas de firmware em toda a indústria de dispositivos médicos
Cibersegurança

A vulnerabilidade do sequenciamento de DNA apresenta problemas de firmware em toda a indústria de dispositivos médicos

O fato do Secure Boot não ser permitido significa que o código responsável pela abertura do sistema operacional, tanto no nível UEFI quanto no próprio bootloader do Windows, não é verificado criptograficamente. Como tal, código malicioso pode ser inserido no processo de inicialização para controlar o kernel do sistema operacional, um ataque de malware conhecido como bootkit (boot rootkit).

Os bootkits UEFI têm sido usados ​​por mais de uma década. Os exemplos incluem LoJax (2018), MosaicRegressor (2020), FinSpy (2021), ESPecter (2021), MoonBounce (2022), CosmicStrand (2022) e BlackLotus (2023).

Um sinal de uma história mais ampla

Embora o estudo Eclypsium tenha analisado apenas o Illumina iSeq 100, os pesquisadores acreditam que muitos dispositivos médicos podem estar sofrendo de problemas de segurança de firmware herdados da cadeia de fornecimento de hardware. Os fornecedores de dispositivos médicos nem sempre desenvolvem eles próprios o hardware dos seus dispositivos; em vez disso, concentram-se na sua área tecnológica principal e terceirizam todo o processo de desenvolvimento de dispositivos para ODMs e IBVs, por exemplo.



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *