Stryker responde a la vulnerabilidad de KRACK para las camas de UCI preparadas para iBed Wireless Secure II, S3 MedSurg e InTouch

04-Feb-2019

Stryker se compromete a anteponer la calidad en todo lo que hacemos, incluida la realización de mejoras en la seguridad de los productos a disposición de nuestros clientes.

En 2017, se identificó una vulnerabilidad de ataque de reinstalación de clave o KRACK (Key Reinstallation Attack) que afectaba a cualquier dispositivo Wi-Fi que utilizara el estándar de cifrado conocido como WPA2. Debido a esta vulnerabilidad, empresas de distintos sectores publicaron parches de seguridad para limitar la posible intrusión en sus productos inalámbricos por parte de usuarios no autorizados. Esta vulnerabilidad puede afectar a teléfonos móviles, ordenadores, vehículos, etc. 

La vulnerabilidad KRACK se aplica a las camas preparadas para iBed Wireless Secure II, S3 e InTouch que se conectan de forma inalámbrica a la red un hospital. 

La vulnerabilidad KRACK no afecta a la funcionalidad de la cama. No tenemos constancia de que este evento haya producido impacto alguno y estamos supervisando activamente la situación y colaborando con otras organizaciones. No se tiene conocimiento de que esta vulnerabilidad haya afectado a ninguno de los productos de Stryker. Así pues y, según nuestros conocimientos, no se ha vulnerado ningún dato, no se ha accedido a ningún dato y no se ha producido ningún daño. 

Stryker desarrolló un parche de software para abordar la vulnerabilidad KRACK para las camas preparadas para iBed Wireless S3 e InTouch. Todos los nuevos productos médicos inalámbricos de Stryker incluirán este parche. Los productos S3 enviados a partir del 7 de noviembre de 2018 y los productos InTouch enviados a partir del 9 de julio de 2018 incluían el parche. Las nuevas activaciones inalámbricas incluyen software que aborda esta vulnerabilidad. 

Si tiene alguna pregunta sobre su(s) cama(s), llame al 1-800-STRYKER, opción 2, para obtener Asistencia técnica médica.