首页 > 热点 > > 正文

一款家用新冠检测试剂盒存在漏洞 让用户伪造结果

2022-04-22 05:56:33    来源:站长之家    

一名安全研究人员发现了Cue Health公司家用COVID-19检测试剂盒编程客栈的一个漏洞,可能会让用户伪造结果。

Cue Health的COVID-19检测试剂盒是一种蓝牙操作的分子测试,可以在20分钟内检测出阳性标本。该系统使用鼻拭子测试冠状病毒,鼻拭子被插入一个一次性盒中,由电池供电的Cue阅读器进行分析,然后通过蓝牙将结果传送到接受测试者手机上的Cue Health应用程序。2021年3月,Cue的系统成为第一个获得美国食品和药物管理局紧急授权用于家庭和非处方药的COVID-19分子测试套件。

虽然FDA当时对Cue Health的COVID-19测试的创新方法表示赞赏,但F-Secure公司的企业安全业务WithSecure的安全顾问Ken Gannon发现了测试套件的一个缺陷,可能会使测试结果被修改。这是第二次在连接的COVID-19测试中发现安全漏洞,该研究人员最近在Ellume的COVID-19家庭测试中暴露了类似的漏洞,使人们对在联邦政府的紧急批准权下匆忙上市的测试套件完整性产生了怀疑。

该漏洞(现已修复)是在Cue Reader与Cue Health应用程序通过蓝牙使用Protobuf协议进行通信的过程中发现的,该协议以易于阅读的数据块呈现测试数据。阅读器生成的数据块以"10 02"结尾,表示COVID-19测试结果为阳性,或以"10 03"结尾,表示阴性。Gannon开发了一个脚本,使他能够通过操纵这些数字拦截和修改数据。通过改变结果中的一个数字,或"比特翻转",可以将阴性结果改为阳性结果,并获得一份验证结果有效的证书。

将阳性结果改为阴性结果的过程基本相同,这可能会造成问题。阴性的COVID-19测试已经成为许多活动的要求,包括进入美国旅行。就目前而言,翻转这些位子所需的技能水平有点高,一个人需要有像样的知识进入黑客移动应用程序,并在Cue的应用程序中运行自定义代码。

然编程客栈而Ken Gannon一直担心android应用的黑客定制攻击能力,以便普通消费者可以做同样的黑客攻击。正因为如此,Ken Gannon特意披露了只有逆向工程师才能理解和使用的技术细节和编程客栈定制代码。Gannon与Cue Health分享了他的研究,Cue Health表示,除了WithSecure报告的结果外,它没有发现任何伪造的测试结果,但表示它已经增加了旨在检测操纵结果的服务器端检查。当被问及公司是否有办法在WithSecure的发现之前检测出操纵结果时,Cue Health没有回应。

[责任编辑:editor]

相关新闻