一位安全研究人员在Cue Health 的家用 COVID-19 测试套件中发现了一个错误,该错误可能允许用户伪造结果。
Cue Health 的 COVID-19 测试套件是一种蓝牙操作的分子测试,可以在 20 分钟内检测出阳性样本。该系统使用插入一次性墨盒中并由电池供电的 Cue Reader 分析的鼻拭子测试冠状病毒,然后通过蓝牙将结果传输到应试者手机上的 Cue Health 应用程序。 2021 年 3 月,Cue 的系统成为第一个获得 FDA 紧急授权用于家庭和非处方药的分子 COVID-19检测试剂盒。
虽然 FDA 当时对 Cue Health 对 COVID-19测试的创新方法表示赞赏,但 F-Secure 的企业安全业务 WithSecure 的安全顾问 Ken Gannon 发现了测试套件中的一个缺陷,该缺陷可能允许修改测试结果。
这是同一位研究人员第二次在连接的 COVID-19 测试中发现安全漏洞,该研究人员最近在 Ellume 的 COVID-19 家庭测试中暴露了类似的缺陷,质疑联邦政府在紧急审批权。
该漏洞(现已修复)存在于 Cue Reader 如何使用 Protobuf 协议通过蓝牙与 Cue Health 应用程序通信,该协议将测试数据呈现在易于阅读的数据块中。读取器生成的数据块以“10 02”结尾表示 COVID-19 检测结果呈阳性,或“10 03”表示呈阴性结果。 Gannon 开发了一个脚本,使他能够通过操纵这些数字来拦截和修改数据。通过更改结果中的单个数字或“位翻转”,Gannon 可以将他的否定结果更改为肯定结果,并获得验证结果有效的证书。
操纵的 COVID-19 测试结果。图片来源: Ken Gannon / WithSecure
“将阳性结果变为阴性结果的过程基本相同,如果知道如何做我所做的事情的人决定开始伪造结果,这可能会导致问题,”甘农说。阴性 COVID-19 测试已成为许多活动的要求,包括前往美国。
“截至目前,翻转这些位所需的技能水平有些高,”甘农说。 “一个人需要具备足够的知识来破解移动应用程序并在 Cue 的应用程序中运行自定义代码。然而,我一直担心 Android 应用程序黑客攻击的一件事是自定义黑客攻击的能力,以便普通消费者可以进行相同的黑客攻击。因此,我故意披露只有逆向工程师才能理解和使用的技术细节和自定义代码,”他补充道。
Gannon 与 Cue Health 分享了他的研究,Cue Health 表示,除了 WithSecure 报告的结果之外,它不知道任何伪造的测试结果,但表示已添加旨在检测操纵结果的服务器端检查。当被问及该公司是否有办法在 WithSecure 的调查结果之前检测到对结果的操纵时,Cue Health 没有回应 TechCrunch。
用户还应该更新到最新版本的 Cue Health 应用程序。
原文: https://techcrunch.com/2022/04/21/cue-health-covid-security-false-results/