Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Medtronic

Fecha de publicación: 08/08/2018

Importancia: Media

Recursos afectados:

  • MMT - 508 MiniMed insulin pump
  • MMT - 522 / MMT - 722 Paradigm REAL-TIME
  • MMT - 523 / MMT - 723 Paradigm Revel
  • MMT - 523K / MMT - 723K Paradigm Revel
  • MMT - 551 / MMT - 751 MiniMed 530G
  • 24950 MyCareLink Monitor, todas las versiones.
  • 24952 MyCareLink Monitor, todas las versiones.

Descripción:

Billy Rios, Jesse Young y Jonathan Butts de Whitescope LLC han reportado estas vulnerabilidades al NCCIC/ICS-CERT que podrían permitir a un atacante remoto reinyectar comunicaciones inalámbricas capturadas y provocar la distribución de insulina (bolus) en un paciente. Por otro lado, si un atacante obtuviera acceso físico a los dispositivos MyCareLink sería capaz de obtener las credenciales de cada producto. Posteriormente, se podría aprovechar esta vulnerabilidad para cargar datos incorrectos a la red de Medtronic CareLink.

Solución:

  • En cuanto a las vulnerabilidades que afectan a los dispositivos MMT, Medtronic no va a desarrollar una actualización para estas vulnerabilidades debido a que, si un usuario nunca ha programado o usado un control remoto, no es susceptible a ser atacado. Además, si el usuario desactiva la opción remota o desactiva la opción ?easy bolus? en su bomba de insulina, no sería susceptible al ataque.
  • Para las vulnerabilidades que afectan a los dispositivos MyCareLink Monitor, Medtronic ha realizado actualizaciones en el servidor para abordar la vulnerabilidad identificada en este aviso de verificación insuficiente. Además, está implementando mitigaciones adicionales en el lado del servidor para mejorar la integridad y autenticidad de los datos. Por otro lado, Medtronic recomienda a los usuarios tomar medidas defensivas adicionales para minimizar el riesgo de explotación. Específicamente, los usuarios deberían:
    • Mantener un buen control físico sobre el monitor del hogar.
    • Utilizar únicamente monitores domésticos obtenidos directamente de su proveedor de atención médica o de un representante de Medtronic para garantizar la integridad del sistema.
  • Por último, puede encontrarse más información publicada por Medtronic en el siguiente enlace: https://www.medtronic.com/security

Detalle:

  • Las comunicaciones entre la bomba y los accesorios inalámbricos en los modelos MNT son transmitidas mediante texto en claro. Un atacante con la habilidad suficiente podría capturar estas transmisiones y extraer información sensible como los números serie del dispositivo. Se ha asignado el identificador CVE-2018-10634 para esta vulnerabilidad.
  • Los dispositivos MMT anteriormente identificados, cuando son emparejados con un controlador remoto y tienen las opciones ?easy bolus? y ?remote bolus? activadas (no son opciones por defecto), son vulnerables a un ataque de captura-repetición. Un atacante podría capturar las comunicaciones inalámbricas entre el controlador remoto y la bomba y repetirlas para provocar una distribución de un bolo de insulina. Se ha asignado el identificador CVE-2018-12781 para esta vulnerabilidad.
  • El servicio de actualización de los productos MyCareLink Monitor afectados, no verifica suficientemente la autenticidad de los datos cargados. Un atacante que obtuviera las credenciales por producto del monitor y la información del dispositivo cardíaco implantable podría cargar datos no válidos a la red de Medtronic CareLink. Se ha asignado el identificador CVE-2018-10626 para esta vulnerabilidad.
  • Los productos MyCareLink Monitor afectados utilizan credenciales por producto que son almacenadas en un formato recuperable. Un atacante podría usar estas credenciales para autenticación en la red y encriptación de datos locales en reposo. Se ha asignado el identificador CVE-2018-10622 para esta vulnerabilidad.

Etiquetas: Vulnerabilidad