1 2 3 4 5 6

Bombas medicinales abiertas a ataques

Threat Post 08-Mayo-2015

Una compañía cuya línea es la de bombas de infusión de medicamentos, cuenta con dispositivos tan llenos de vulnerabilidades que el investigador que descubrió las fallas afirma que la bomba es el dispositivo habilitado para IP menos seguro que jamás haya encontrado.

Ciertas versiones de las bombas de infusión de medicamentos Hospira's Lifecare PCA3 son susceptibles a múltiples vulnerabilidades explotables remotamente, éstas podrían no sólo dejar al dispositivo inservible sino que también permite a atacantes cambiar las bibliotecas de medicamentos, actualizar el software y correr comandos.

"Yo personalmente me sentiría muy preocupado si este dispositivo estuviera unido a mí", escribió Jeremy Richards, un Ingeniero en Seguridad de Software en el corporativo SAINT quien descubrio los errores la semana pasada: "No sólo es suceptible al ataque, está tan pobremente programado que puede terminar como un ladrillo inservible con un simple error tipográfico".  

Las bombas afectadas están configuradas con una dirección IP predeterminada, 192.168.0.100, que podría ser utilizada por un atacante para extraer claves de cifrado inalámbrico que se almacenan en formato de texto en el dispositivo. Si un atacante tiene acceso al dispositivo físico, no sólo podría obtener las claves y comprometer una bomba, sino por extensión, cualquier bomba de fármacos conectada al Wi-Fi del hospital.

En un escenario establecido, Richards encontró claves WPA para la red inálambrica de las bombas en el hospital sin cifrar y en texto plano, algo que significa que se puede acceder fácilmente a través de Telnet y FTP y, en última instancia, si los dispositivos jamás fueron vendidos, causar un lío de problemas para los hospitales.

Richards, quien publica acerca de seguridad en HextechSecurity.com, discutió las fallas de la bomba la semana pasada. Un CVE (CVE-2015 hasta 3459) fue creado inmediatamente para el problema, se especificó que las bombas funcionan en version software 412, que no requiere autenticación para sesiones de Telnet y que podría permitir a los atacantes remotos obtener privilegios de administrador a través del puerto TCP 23.

Fuente: Threat Post MG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT