Las bombas de insulina OneTouch Ping de Animas contienen vulnerabilidades que podrían ser explotadas por un atacante para ejecutar en forma remota una inyección de insulina.
El investigador de seguridad Jay Radcliffe, que padece diabetes tipo 1, descubrió las fallas yescribió sobre sus hallazgos. Lo que encontró fueron agujeros de seguridad en la forma en que el dispositivo médico se comunica de manera inalámbrica, específicamente una falta de cifrado que implica que las instrucciones se envían en texto plano. Esto, combinado con una débil conexión entre el controlador remoto y la bomba, podría darle a atacantes remotos la posibilidad de burlar al controlador y ordenar inyecciones de insulina no autorizadas.
Si el usuario no cancela la administración de insulina en la bomba, existe la posibilidad de que un atacante pueda causar daño y potencialmente crear una reacción hipoglucémica. Aunque el riesgo de explotación generalizada de estas fallas se considera relativamente bajo, y nadie debería entrar en pánico, la compañía madre de Animas, Johnson & Johnson, publicó un aviso para los usuarios del dispositivo en cuestión:
Hemos sido notificados de un problema de ciberseguridad con OneTouch Ping®, específicamente que una persona podría potencialmente obtener acceso no autorizado a la bomba a través de su sistema de comunicación de radio frecuencia sin cifrado. Queremos que sepa que Animas ha investigado este problema y ha trabajado con las autoridades regulatorias apropiadas y expertos en seguridad, dado que siempre estamos evaluando formas de garantizar aún más la seguridad del paciente.
El consejo para usuarios
Bueno, claro que puedes mitigar el riesgo apagando la funcionalidad de radio frecuencia de la bomba. Sin embargo, esto significa que el dispositivo y el controlador no se podrán comunicar entre sí, y los niveles de glucosa en sangre deberán ser ingresados manualmente en la bomba. Esta, claramente, no es una solución totalmente satisfactoria.
Animas también propone que los usuarios de OneTouch Ping habiliten la funcionalidad dealertas vibratorias que indicarán si se está administrando una dosis en forma remota, y brindarán la posibilidad de cancelarla. También es posible programar la bomba para limitar la cantidad de insulina de bolo que se suministra, ya sea hasta una cantidad máxima o solo entre determinados períodos.
Estas formas de mitigarlo están muy bien, pero no son una solución al problema subyacente: una falla en el dispositivo, que no usa comunicaciones cifradas ni una autenticación apropiada.La falta de un método fácil para los usuarios de actualizar sus dispositivos para mejorar su seguridad es notoria.
Le pregunté a Mark James, especialista en seguridad de ESET, por qué cree que se están encontrando vulnerabilidades como esta en equipamiento médico, y me dijo:
Muy a menudo el problema con la seguridad en la industria médica o de salud tiene que ver con temas financieros; el costo es un factor importante tanto al hacer funcionar como al suministrar el equipamiento usado. En estas instancias, el factor más importante es hacer que el equipo sea alcanzable y accesible para las personas que lo necesitan. La seguridad de estos productos debe ser considerada en el costo, aunque en algunos casos no es un factor en absoluto. Mientras trabajamos en un entorno de Internet de las Cosas (IoT) donde todo debe estar conectado, asegurar esos dispositivos en algunos casos es una preocupación secundaria.
El costo siempre será un factor pero hoy en día la seguridad es igual de importante, dada la necesidad del público de sentirse seguro usando las cosas que los mantienen vivos.
A pesar de su descubrimiento, Radcliffe dice que no cree que las personas con diabetes deban dejar de usar los equipos vulnerables por las preocupaciones que tengan en torno a su seguridad:
Siembre cuida tu diabetes primero. Todos sabemos los peligros del azúcar en sangre alto y del azúcar en sangre bajo también. Estos riesgos a menudo superan los riesgos señalados en esta investigación.
Si alguno de mis hijos resultara ser diabético y el equipo médico recomendara que usen una bomba, no dudaría en conectarlos a una OneTouch Ping. No es perfecta, pero nada lo es. En este proceso he trabajado con Animas y su matriz, Johnson & Johnson, y sé que están enfocados en cuidar al paciente y hacer lo correcto.
Fuente:https://www.welivesecurity.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad