Протокол MQTT угрожает медицинским устройствам критическими уязвимостями

Протокол MQTT угрожает медицинским устройствам критическими уязвимостями

Протокол MQTT угрожает медицинским устройствам критическими уязвимостями

Антивирусный гигант «Лаборатория Касперского» предупредила об уязвимостях протокола MQTT, который используется в сфере здравоохранения при передаче данных с носимых устройств для мониторинга пациентов. За прошлый год исследователи выявили 33 дыры, 18 из которых — критические.

Как отметили специалисты, этот показатель на 10 критических уязвимостей больше, чем в 2020 году. Скверно то, что для многих из этих брешей до сих пор нет соответствующих патчей, что открывает пациентов для потенциальных кибератак.

Например, часть выявленных проблем в безопасности можно использовать для перехвата данных, которые уязвимое устройство отправляет через интернет. Такой вектор утечки эксперты называют по-настоящему опасным, поскольку телемедицина стремительно развивается.

Вообще, MQTT можно назвать наиболее распространённым протоколом для передачи данных с датчиков и носимых устройств. Его используют производители не только медицинских, но и «умных» устройств. Поскольку при аутентификации MQTT редко использует шифрование, условный злоумышленник может провести атаку «человек посередине».

В случае с медицинскими устройствами через интернет может передаваться очень личная информация: данные о передвижении пациента, а также медицинские и личные сведения. Всё это может попасть в руки третьих лиц, если они воспользуются уязвимостями протокола.

По словам Kaspersky, с 2014 года в MQTT нашли 90 проблем в безопасности, среди которых были и критические. Возможно, разработчики вскоре займутся ими, однако сейчас патчей пока нет.

Напомним, что в прошлом месяце специалисты Cynerio предупреждали об известных критических уязвимостях, которые затрагивают 53% IoT-устройств в больницах.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru