La vulnerabilidad de Wi-Fi de KRACK puede exponer dispositivos médicos, registros de pacientes
Los dispositivos médicos producidos por Becton, Dickinson and Company (BD) son vulnerables a la infame fallo KRACK, que podría exponer los registros de los pacientes.
Descubierto en octubre, KRACK, que significa Key Reinstallation Attack, explota un defecto en el protocolo Wi-Fi Protected Access II (WPA2) que se utiliza para proteger redes inalámbricas modernas.
Si se explota, KRACK les da a los agentes de amenaza la clave requerida para unirse a redes inalámbricas que de otra manera requerirían una contraseña para la autenticación.
Una vez que se han unido, pueden fisgonear en el tráfico de red, realizar ataques Man-in-The-Middle (MiTM), secuestrar conexiones y enviar potencialmente paquetes de red maliciosos y elaborados.
En un boletín de seguridad, BD dijo que la explotación exitosa en una gama selecta de productos también podría conducir a cambios en los registros de los pacientes o a la exfiltración, así como a importantes interrupciones de TI.
"BD está monitoreando la situación en desarrollo con un conjunto de vulnerabilidades recientemente divulgadas que se encuentran en el protocolo WPA2 que afectan la confidencialidad, la integridad y la disponibilidad de comunicación entre un punto de acceso Wi-Fi y un cliente habilitado para Wi-Fi como una computadora, teléfono, Wi "Estaciones base Fi, y otros equipos, incluso si los datos están encriptados", dijo la compañía.
Los productos que incluyen sistemas de administración y suministro médico, como la estación de trabajo BD Alaris Gateway, Pyxis Anesthesia ES, Anesthesia System 4000, MedStation ES y la computadora de mano Parx se ven afectados por la falla de seguridad, entre otros.
De acuerdo con el fabricante del dispositivo médico, KRACK puede explotarse desde una red adyacente, y no se necesitan privilegios ni interacción directa del usuario.
La compañía, sin embargo, desea destacar que los dispositivos comprometidos a través de este método implican una "alta complejidad de ataque", así como la proximidad a un punto de acceso Wi-Fi afectado y "habilidades técnicas significativas".
No se informaron casos de la vulnerabilidad KRACK utilizada en ataques contra estos dispositivos médicos.
BD ha implementado arreglos y parches de proveedores de terceros a través de un proceso de implementación de parches de rutina para proteger algunos dispositivos vulnerables, y otros se resolverán pronto ya que los vendedores están siendo contactados para la programación de parches.
"Para evitar estos problemas, la remediación de KRACK requerirá una serie de acciones que tomará el departamento de TI en las instalaciones de salud y los proveedores de los que depende BD", dice la compañía.
El potencial de interrupción y compromiso de KRACK abarcó innumerables dispositivos y sistemas debido al uso generalizado de WPA2. Empresas como Apple, Google, Cisco e Intel han lanzado parches para proteger a los usuarios contra la explotación.