Il 30 gennaio 2025, l’Agenzia per la Sicurezza e l’Infrastruttura Cibernetica (CISA) ha rivelato la presenza di un backdoor nei firmware dei monitor di pazienti Contec CMS8000. Questo ritrovamento solleva serie preoccupazioni sulla sicurezza dei dispositivi medici, che sono fondamentali per la salute e la vita dei pazienti. In questo articolo, esploreremo i dettagli di questo problema, le implicazioni per la sicurezza dei dispositivi medici e forniremo suggerimenti per mitigare i rischi associati.
Il Monitor Contec CMS8000
Il Contec CMS8000 è un monitor di pazienti utilizzato in ospedali, cliniche e ambienti di cura a casa per monitorare i segni vitali dei pazienti, come la frequenza cardiaca, l’ossigenazione del sangue, la pressione sanguigna, la temperatura corporea e il ritmo respiratorio[2][4]. Questo dispositivo è utilizzato in entrambi i mercati europeo e statunitense.
Il Backdoor nei Firmware
La CISA ha analizzato tre versioni dei firmware del Contec CMS8000 e ha scoperto una funzione di backdoor con un indirizzo IP hard-codificato, identificata come CWE – 912: Funzionalità Nascosta (CVE-2025-0626), e una funzionalità che consente la fuoriuscita di dati dei pazienti, identificata come CWE – 359: Esposizione di Informazioni Private a un Attore Non Autorizzato (CVE-2025-0683)[2][4]. Queste funzionalità sono presenti in tutte le versioni dei firmware analizzate.
Implicazioni per la Sicurezza
La presenza di un backdoor nei firmware del Contec CMS8000 introduce rischi significativi per la sicurezza dei pazienti. La CISA ha valutato che l’inclusione di questo backdoor potrebbe permettere l’esecuzione di codice remoto e la modifica del dispositivo, alterando la sua configurazione. Ciò potrebbe portare a risposte improprie ai segni vitali dei pazienti, compromettendo la loro salute[2][4].
Suggerimenti per la Mitigazione dei Rischi
Per ridurre i rischi associati al Contec CMS8000, i sanitari e gli operatori IT devono seguire alcune linee guida:
- Utilizzo delle Funzionalità Locali
- Utilizzare solo le funzionalità di monitoraggio locali del dispositivo. Se il monitor dipende dalle funzionalità di monitoraggio remoto, disconnettere il dispositivo e smettere di utilizzarlo[2].
- Disabilitazione delle Capacità Wireless
- Se il dispositivo non dipende dalle funzionalità di monitoraggio remoto, disabilitare le capacità wireless (ad esempio, WiFi o cellulari). Se non è possibile disabilitare queste capacità, continuare a utilizzare il dispositivo esporrebbe il dispositivo al backdoor e alla possibile fuoriuscita di dati dei pazienti[2].
- Monitoraggio Continuo
- Monitorare continuamente i dispositivi per individuare eventuali vulnerabilità informatiche. I fabbricanti devono disporre di sistemi in grado di rilevare, rispondere e mitigare tempestivamente le vulnerabilità[1].
- Comunicazione degli Incidenti
- Comunicare tempestivamente gli incidenti gravi al Ministero della Salute. Gli operatori sanitari pubblici e privati sono tenuti a segnalare qualsiasi incidente grave, anche solo sospetto, entro 10 giorni[3].
- Aggiornamenti e Patch
- Attualmente, non è disponibile alcun software patch per mitigare questo rischio. Pertanto, è fondamentale monitorare attentamente i dispositivi e segnalare qualsiasi problema al FDA[2].
- Gestione del Rischio
- La gestione del rischio è cruciale nella produzione dei dispositivi medici. I produttori devono identificare, valutare e mitigare i rischi per la cybersecurity durante l’intero ciclo di vita del dispositivo. Ciò include la considerazione di potenziali minacce, vulnerabilità e impatti[1].
La scoperta di un backdoor nei firmware del Contec CMS8000 solleva serie preoccupazioni sulla sicurezza dei dispositivi medici. È essenziale che i sanitari e gli operatori IT adottino misure proattive per mitigare i rischi associati. Questo include l’utilizzo delle funzionalità locali, la disabilitazione delle capacità wireless, il monitoraggio continuo, la comunicazione degli incidenti e la gestione del rischio. Inoltre, è fondamentale che i produttori di dispositivi medici adottino un approccio robusto alla cybersecurity durante l’intero ciclo di vita del dispositivo.