Descubren dispositivos médicos vulnerables ante el ataque mediante Wi-Fi KRACK

KRACK es una serie de ataques de reinstalación de claves que se aprovecha de las debilidades de WPA2, el sistema de cifrado para redes inalámbricas más utilizado del mundo. Aunque los sistemas operativos más afectados fueron Android y Linux, prácticamente todos tuvieron que añadir actualizaciones contra esta, pero, ¿qué pasa con los dispositivos sin soporte o aquellos que no son bien mantenidos?

Descubren dispositivos médicos vulnerables ante el ataque mediante Wi-Fi KRACK

Recientemente se han descubierto que dispositivos médicos de Becton, Dickinson and Company (BD) son vulnerables ante los ataques de KRACK. La compañía ha publicado un aviso que es en realidad una actualización de lo publicado en octubre de 2017, cuando KRACK fue mostrado públicamente. En esta ocasión explica que está monitorizando la situación relacionada con las vulnerabilidades halladas en WPA2, debido a que estas afectan a la confidencialidad, la integridad y la disponibilidad de las comunicaciones entre un punto de acceso Wi-Fi y la Wi-Fi habilitada por un cliente mediante una computadora o un móvil.

BD se dedica a la fabricación y comercialización de dispositivos con fines médicos, así que el hecho de que sus productos sean vulnerables puede terminar dejando la reputación de la empresa por los suelos, aunque es importante tener en cuenta que no es la única que arrastra problemas de este tipo. Entre los productos vulnerables se pueden encontrar sistemas de gestión y suministro médico como BD Alaris Gateway Workstation, Pyxis Anesthesia ES, Anesthesia System 4000, MedStation ES y Parx, entre otros.

Para ser explotada, KRACK requiere que el atacante esté próximo a un punto de acceso Wi-Fi vulnerable y tenga grandes habilidades técnicas. En lo que respecta a los productos de BD, en caso de que el ataque sea exitoso, el hacker podría cambiar los registros de los pacientes, robar datos e incluso provocar interrupciones en las infraestructuras IT.

BD está implementando parches de un vendedor tercero a través de sus procesos de rutinas de parches y ha distribuido una lista de productos vulnerables que ya han sido parcheados, teniendo además programado la difusión de los parches de más vendedores.

BD recomienda seguir los siguientes consejos para mantener sus productos fuera de riesgo ante KRACK, aunque estos también se pueden aplicar en otras situaciones debido a que son bastante genéricos:

  • Asegurarse de que el punto de acceso Wi-Fi tiene instalado las últimas actualizaciones recomendadas.
  • Utilizar controles físicos para evitar que los atacantes estén dentro del rango de un dispositivo Wi-Fi afectado.
  • Realizar copias de seguridad e implementar procedimientos de recuperación ante desastres.

Además, también se pueden seguir estas otras recomendaciones complementarias:

  • Aplicar los parches contra KRACK en todos los clientes y puntos de acceso.
  • Tratar todas las redes Wi-Fi como si fuesen públicas y sin cifrar.
  • Intentar utilizar en lo máximo posible HTTPS debido a que el tráfico por esos sitio web está cifrado.
  • Considerar el uso de una VPN para cifrar todo el tráfico generado por el dispositivo, más allá del navegador web. La importancia de esto aumenta cuando se trata de redes públicas.

Fuente: Naked Security

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *