Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Nonce-ren berrerabilpena Stryker ohe artikulatuetan

Argitalpen data: 2019/01/30

Garrantzia: Ertaina

Kaltetutako baliabideak:

  • Secure II MedSurg Bed (iBed Wireless-ekin gaituta), 3002 modeloa.
  • S3 MedSurg Bed (iBed Wireless-ekin gaituta), 3002 S3 eta 3005 S3 modeloak.
  • InTouch ICU Bed (Bed Wireless-ekin gaituta), 2131 eta 2141 ereduak.

Azalpena:

KU Leuven-eko imec-DistriNet-eko Mathy Vanhoef-ek aurkitu zuen Stryker-ek jakinarazi duen KRACK ahultasuna. Erasotzaile batek trafikoaren datuak manipula litzake komunikazio zifratuak hedatzea edo datuak injektatzea lortuz.

Konponbidea:

  • Gateway 1.0 - Ez dago partxerik eskuragarri
  • Gateway 2.0 - 5212-400-905_3.5.002.01 bertsiora eguneratu
  • Gateway 3.0 - Softwarearen oraingo bertsioan eguneratuta: 5212-500-905_4.3.001.01

Horrez gain, Stryke-ek ondokoa gomendatzen du:

  • Wireless iBed konexioa desgaitzea beharrezkoa ez denean.
  • Bere produktuak sare isolatu batean egotea eta segmentazio propioa izatea.

Xehetasuna:

  • KRACK erasoa baliatuz, erasotzaile batek 4 urratseko saio ezarpenaren trafikoa manipula lezake WPA eta WPA2 babesa duten wifi komunikazioetan, eta Man in the Middle erako eraso bat egin lezake. Horrela bilbeak errepikatu, deszifratu edo lapurtu ahal izango lituzke. Ahultasun horietarako honako identifikatzaileak erabili dira: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 eta CVE-2017-13088.
Etiketak: Eguneraketa, Komunikazioak, Ahultasuna