Menú

Dispositivos médicos vulnerables ante el ataque mediante KRACK

Becton, Dickinson and Company se dedica a la fabricación y comercialización de dispositivos con fines médicos, así que el hecho de que sus productos sean vulnerables puede terminar dejando la reputación de la empresa por los suelos, aunque es importante tener en cuenta que no es la única que arrastra problemas de este tipo. Entre los productos vulnerables se pueden encontrar sistemas de gestión y suministro médico como BD Alaris Gateway Workstation, Pyxis Anesthesia ES, Anesthesia System 4000, MedStation ES y Parx, entre otros.

Un breve resumen de lo que és KRACK

(Ataque de Reinstalación de Clave) es un grave ataque de repetición (un tipo de defecto explotable) en el protocolo de Acceso Protegido Wi-Fi que asegura conexiones Wi-Fi.

Leer mas …

Aunque los sistemas operativos más afectados fueron Android y Linux, prácticamente todos tuvieron que añadir actualizaciones contra esta, pero …

¿Qué pasa con los dispositivos sin soporte o aquellos que no son bien mantenidos?

Logo_BD

Recientemente se han descubierto que dispositivos médicos de Becton, Dickinson and Company (BD) son vulnerables ante los ataques de KRACK.

La compañía ha publicado un aviso que es en realidad una actualización de lo publicado en octubre de 2017, cuando KRACK fue mostrado públicamente.

BD está monitoreando la situación en desarrollo con un conjunto de vulnerabilidades divulgadas recientemente que se encuentran en el protocolo WPA2 que afectan la confidencialidad, la integridad y la disponibilidad de comunicación entre un punto de acceso Wi-Fi y un cliente habilitado para Wi-Fi como una computadora, teléfono, Wi-Fi. Estaciones base Wi-Fi y otros dispositivos, incluso si los datos están encriptados.

BD dijo que, en lo que respecta a los dispositivos médicos, nadie ha informado de un ataque malicioso exitoso de la vulnerabilidad.

Leer aviso.

La compañia dice lo siguiente:

KRACK puede explotarse desde una red adyacente. La complejidad del ataque es alta ya que requiere la proximidad a un punto de acceso Wi-Fi afectado y habilidades técnicas significativas.

Que un ataque exitoso sería, de hecho, difícil de lograr, dado que tendría que provenir de las cercanías y requeriría cierta habilidad.

Finalmente

BD está implementando parches de un vendedor tercero a través de sus procesos de rutinas de parches y ha distribuido una lista de productos vulnerables que ya han sido parcheados, teniendo además programado la difusión de los parches de más vendedores.