web analytics

Seguridad : FDA y ICS-CERT Vulnerabilidad en más de 300 dispositivos quirúrgicos podrían ser hackeados

por Isaac Ramírez 0

En los últimos años, cada vez es mayor la cantidad de dispositivos médicos y equipamiento de laboratorio que brindan la funcionalidad de conexión a red. Esto implica importantes mejoras en el accionar del personal médico, ya que los dispositivos pueden ser regulados sin necesidad de utilizar cables o llevar a cabo procedimientos invasivos o quirúrgicos, en el caso de un marcapasos; y con una mejor tiempo de respuesta. Quirofano
Ya hace un tiempo habíamos tratado el tema, sobre, que aparatos médicos como los marcapasos son vulnerables al ataque de los piratas informáticos o ‘hackers’, que podrían acceder a información privada sobre un paciente o reprogramarlo y poner su salud en riesgo, hoy vamos un poco más allá. y hablamos de mas de 300 dispositivos de uso frecuente en quirófanos de todo el mundo que pudieran ser controlados hasta de un Smartphone.

En detalles luego del enlaceems_mrx_ph02156_main

Ayer fue reportada una vulnerabilidad en dispositivos médicos tales como dispositivos quirúrgicos, desfibriladores o bombas de insulina. La misma permitiría acceso a configuraciones críticas de estos dispositivos y control remoto por parte de personas no autorizadas.

La otra cara de la moneda es que al brindar acceso en forma remota surgen consideraciones especiales en cuanto a la seguridad que deben ser adecuadamente tratadas. Se busca una mayor flexibilidad y ahorro de costos, evitando el acceso indebido a los dispositivos.

Lamentablemente, es en este punto donde se ha fallado en esta ocasión. Las agencias estadounidenses FDA (Food and Drug Administration ) (que regula productos farmacéuticos y alimenticios, entre otros) e ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) (relacionada con la seguridad de sistemas de control industriales y respuesta a incidentes) emitieron comunicados que afirman la presencia de una vulnerabilidad en alrededor de 300 dispositivos médicos, y cerca de 40 fabricantes distintos.

La vulnerabilidad, causa principal del alerta ICS-ALERT-13-164-01, consiste en que gran parte de los dispositivos analizados poseen contraseñas por defecto embebidas en el código del controlador del dispositivo. Esto implica que, si bien puede establecerse una nueva contraseña que solamente sea conocida por personal autorizado, un tercero con conocimiento de las contraseñas por defecto podría lograr acceso privilegiado al dispositivo y poner en riesgo su funcionamiento y la integridad física del paciente. Si a esto se le suma otros puntos débiles como la comunicación en texto plano, la falta de autenticación, firmwares sin firma digital y una programación demasiado sencilla, se entiende la necesidad de emitir un alerta para instar a los fabricantes a mejorar estas características cuanto antes.

Una persona no autorizada que lograse acceso a uno de estos dispositivos médicos podría ejercer un control sobre el mismo, modificar variables de funcionamiento e incluso alterar o instalar un nuevo firmware. La conexión podría ser establecida desde algún dispositivo móvil que se encontrara cercano al objetivo, o a través de Internet, conectándose a la red del objetivo, por ejemplo. Evidentemente, los peligros en estas situaciones son muy altos, considerando que se podría causar perjuicios en la salud de una persona, ocultándose en la anonimidad.

Es importante señalar, sin embargo, que no se han identificado casos de explotación de esta vulnerabilidad in-the-wild. A su vez, estas agencias han decidido no comunicar en sus alertas qué modelos o fabricantes son vulnerables. Desde ESET Latinoamérica instamos a cambiar las claves por defecto en cualquier dispositivo, tanto hogareño como corporativo, que se encuentre en red.

Cortesía de Matías Porolli
Especialista de Awareness & Research

Deje un comentario

Su dirección de email no será publicada

Puede utilizar código HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>