Carelink usb что это

Обновлено: 04.07.2024

Радиочастотное устройство CareLink используется для считывания информации с инсулиновых помп серии Paradigm (ММТ-754, 715, 722/522, ), систем непрерывного мониторинга уровня глюкозы iPro2, персональный компьютер лечащего врача/пациента в программу для интерпретации данных и контроля диабета.


With shipment доставка до офиса транспортной компании в Вашем городе for 350,00 руб

Радиочастотное устройство CareLink используется для считывания информации с инсулиновых помп серии Paradigm (ММТ-754, 715, 722/522, ), систем непрерывного мониторинга уровня глюкозы iPro2, Ошибка! Недопустимый объект гиперссылки. в персональный компьютер лечащего врача/пациента в программу для интерпретации данных и контроля диабета.

Является принадлежностью ко всему семейству инсулиновых помп Paradigm.

С помощью специального программного обеспечения (например, Solutions Software) позволяет проверять и изменять все настройки инсулиновой помпы, а в случае с инсулиновыми помпами Paradigm REAL-Time позволяет получить все данные об изменении гликемии за последние 25 дней.

Программный пакет CareLink Therapy Management Software включает программу CareLink Personal Software для пациентов и CareLink Pro Software для медицинских работников. CareLink Personal Software позволяет Вам быстро и легко загрузить данные из Вашей инсулиновой помпы или монитора глюкозы в безопасную он-лайн базу данных. CareLink Personal Software позволяет вам просматривать ваши данные по глюкозе и инсулину разными способами. Вы можете увидеть ваши данные по уровням глюкозы и количеству инсулина в разное время суток. Вы можете увидеть краткий сводный отчет по информации, полученной за день, и за последние 2 недели. Вы также можете проследить тенденции и ваши личные настройки. Все эти отчеты позволяют Вам с большей легкостью улучшить гликемический контроль.

• Доступ к компьютеру с Windows® 98SE, ME, 2000, XP, или Vista

• Надёжное соединение с интернетом

• Microsoft® Internet Explorer версии 5.5 (SP2) или выше

• Adobe® ReaderTM версии 5.0 или выше

• CareLinkTM устройство USB для соединения с компьютером

• Прибор для контроля уровня глюкозы с соответствующим кабелем, если вы также решите загрузить данные в CareLink Personal. (Пожалуйста, обратите внимание, что вам необходимо попросить этот кабель у производителя вашего измерительного прибора).

• Следуйте указаниям на сайте для того, чтобы загрузить данные с вашей помпы (Пожалуйста, не подключайте ваш USB кабель CareLink, пока на сайте не появится просьба сделать это!).

Пошаговая инструкция доступна в Руководстве по началу работы.

Устройство для передачи данных CareLink ММТ-7305

CareLink USB MМT-7305WW

• Совместима с большинством инсулиновых помп и мониторов глюкозы Medtronic Diabetes и с большинством популярных глюкометров.

• Безопасный сервер, к которому имеете доступ только Вы и Ваш лечащий врач.

• Электронный журнал, в котором можно записывать потребление углеводов, физические нагрузки, результаты анализа на A1C, даты замены инфузионных систем и уровень кетонов в моче.

• Персонализированные отчеты о лечении для отслеживания уровней глюкозы крови и сравнения их изменений на основании ежедневной деятельности.

22 ноября 2018 года появилась информация о том, что дуэт хакеров успешно взломал искусственный водитель сердечного ритма от компании Medtronic. Несложная уязвимость позволяет дистанционно остановить сердце владельца кардиостимулятора, в то время как компания-производитель не спешит реагировать на угрозу и устранять недочёты, пишет Ars Technica.

Несложная уязвимость позволяет дистанционно остановить сердце владельца кардиостимулятора Medtronic

Исследователи систем безопасности Билли Райос и Джонатан Батс раскрыли подробности об уязвимости на своём выступлении на конференции Black Hat, посвящённой информационной безопасности. Хакеры уведомили Medtronic о своей находке ещё в январе 2017 года, но компания так и не предприняла должных усилий по ликвидации недочёта. Тогда хакеры решили привлечь внимание общественности к проблеме взлома кардиостимуляторов.

Исследователи продемонстрировали публике процесс взлома программатора CareLink 2090, который используется врачами для диагностики, настройки и обновления программного обеспечения электрокардиостимуляторов. Программатор, который фактически является специальной версией ноутбука, работает под управлением устаревшей операционной системы Windows XP с набором программного и аппаратного обеспечения самой Medtronic. Как пояснили эксперты, атаковать систему безопасности успешно удалось по той причине, что компания не внедрила цифровые подписи в своё программное обеспечение — программатор мог выполнять произвольный код, никак не проверяя авторство программы.

Компания Medtronic отреагировала на публикацию метода взлома отключением серверов с обновлениями и рекомендацией обновлять ПО программаторов только в присутствии специалиста компании с использованием подключения по разъёму USB. Исследователи настаивают, что этого недостаточно, и Medtronic должна, как минимум, ввести практику проверки цифровых подписей программного обеспечения. [1]

Medtronic отключила обновление через интернет из-за риска кибервзлома

В октябре 2018 года Medtronic отключила обновление программного обеспечения кардиостимуляторов через интернет из-за риска кибервзлома. Об этом компания уведомила в письме, разосланном врачам и медицинским учреждениям и озаглавленном как «Срочное исправление медицинского оборудования».

Возможность установки новой прошивки заблокирована в 34 тыс. программаторов CareLink и CareLink Encore под модельными номерами 2090 и 29901, которые используются докторами по всему миру для обновления программных настроек работы кардиостимулятора.



Клиники и больницы могут и дальше пользоваться программаторами CareLink, однако им категорически не рекомендуется пытаться обновлять ПО через интернет — только при подключении к компьютеру через USB-разъем. А пациентов производитель попросил не предпринимать никаких действий для устранения уязвимости.

При этом в Medtronic уверяют, что неизвестно ни одного случая, когда этот недостаток в работе медоборудования использовался бы хакерами для противоправных действий. К 12 октября 2018 года компания разрабатывает обновление, которое должно устранить все опасные ошибки в устройствах. Перед выходом апдейта его должны одобрить регулирующие органы.

Управление по санитарному надзору за качеством продуктов питания и лекарственных препаратов США (FDA) изучило проблему и одобрило решение производителя отключить возможность обновления устройств через интернет.

Суть проблемы заключается в том, что кардиостимуляторы не используют зашифрованное соединение при обновлении прошивки, что позволяет злоумышленникам удаленно загрузить на имплантируемое устройство вредоносный код. Это несет реальную угрозу здоровью и жизни пациентов. В качестве доказательства исследователи в области кибербезопасности Билли Риос (Billy Rios) и Джонатан Батс (Jonathan Butts) в августе 2018 года на хакерской конференции Black Hat продемонстрировали публике взлом устройства CareLink 2090.

В ходе той демонстрации специалисты загрузили на программатор вредоносную прошивку, и после этого зараженное устройство получило возможность влиять на работу кардиостимулятора.

Как отмечает Reuters в публикации от 11 октября 2018 года, в последние годы производители медицинского оборудования активизировали свои усилия по снижению количества уязвимостей в своих устройствах после многочисленных предупреждений специалистов по безопасности, которые указали компаниям на существование опасных недостатков в работе техники.

Хотя информация о том, что хакеры использовали эти уязвимости для кибератак, в прессе не проходила, исследователи предупреждают, что индустрия здравоохранения сильно отстает от компьютерной отрасли в части киберзащиты.

Тогда в Medtronic напомнили, что инструкция к CareLink 2090 предписывает использовать устройство в безопасной среде и подключать его только к защищенным сетям. [2]

Хакеры могут отключать кардиостимуляторы Medtronic благодаря уязвимости

13 августа 2018 года стало известно, что хакеры могут отключать кардиостимуляторы Medtronic благодаря имеющимся уязвимостям в системе безопасности. Программатор CareLink 2090 позволяет загружать вредоносное ПО из внешнего источника, с помощью которого хакеры могут полностью контролировать работу устройства, в том числе и отключать его.

Уязвимости были обнаружены программистами фирм Whitescope и Secure Solutions, которые проанализировали платформу доставки обновлений программного обеспечения Medtronic. Выявленные проблемы уже привлекли внимание FDA и Департамента внутренней безопасности. Специалисты утверждают, что предоставили все данные Medtronic, однако компания в течение десяти месяцев провела собственное исследование и отклонила претензии. Представители Medtronic заявляют, что при оценке уязвимостей не выявлено новых потенциальных проблем безопасности, а меры контроля риска и остаточный риск являются приемлемыми.



Хакеры могут отключать кардиостимуляторы Medtronic благодаря имеющимся уязвимостям в системе безопасности

Выявившие проблемы программисты продолжают свой анализ и планируют публично продемонстрировать на животной модели, как уязвимости в системе обновлений кардиостимулятора Medtronic могут стать основой для хакерской атаки, на конференции по безопасности Black Hat.

Одних уведомлений об уязвимостях в системе безопасности недостаточно, считают программисты, поскольку злоупотребление кардиостимуляторами может иметь серьезные последствия для пациента. Они отмечают, что добавление цифровой подписи может отчасти снизить рис. Стоит заметить, что конкуренты Medtronic уже используют подобные меры безопасности в своих устройствах.

Хотя Medtronic не объявляла, что планирует устранять выявленные уязвимости, представители компании заявляют, что уже предприняли некоторые шаги в этом направлении. [3]

Читайте также: