OmisiĆ³n de autenticaciĆ³n en AliveCor KardiaMobile

Fecha de publicaciĆ³n: 26/10/2022

Importancia:
Media

Recursos afectados:

  • AplicaciĆ³n Kardia para Android en la versiones 5.17.1-754993421 y anteriores (afectado solo CVE-2022-40703).
  • Dispositivo KardiaMobile IoT en todas las versiones (afectado solo CVE-2022-41627).

DescripciĆ³n:

La explotaciĆ³n exitosa de estas vulnerabilidades podrĆ­a llevar a los atacantes a robar o falsificar cardiogramas personales, o permitir un ataque de denegaciĆ³n de servicio.

SoluciĆ³n:

KadiaMobile recomienda a los usuarios de su aplicaciĆ³n establecer un cĆ³digo de acceso (PIN) o una autenticaciĆ³n biomĆ©trica en sus dispositivos.

Detalle:

  • El dispositivo IoT fĆ­sico del producto afectado no tiene cifrado para sus protocolos de datos por sonido. La explotaciĆ³n de esta vulnerabilidad podrĆ­a permitir a un atacante leer los resultados del electrocardiograma (ECG) del paciente o crear una condiciĆ³n de denegaciĆ³n de servicio emitiendo sonidos a frecuencias similares a las del dispositivo, interrumpiendo la capacidad del micrĆ³fono del smartphone para leer con precisiĆ³n los datos. Se ha asignado el identificadorĀ CVE-2022-41627 para esta vulnerabilidad.
  • La aplicaciĆ³n para smartphones del producto afectado es vulnerable al exploit conocido pĆŗblicamente ‘Intent Manipulation’Ā en telĆ©fonos Android. Este exploit podrĆ­a permitir a los atacantes saltarse la autenticaciĆ³n de la app y ver o alterar la informaciĆ³n de la misma.Ā Se ha asignado el identificador CVE-2022-40703 para esta vulnerabilidad.

Encuesta valoraciĆ³n

Etiquetas:
IoT, MĆ³viles, Sanidad, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.