Sécurité informatique: t’as mis à jour ton stimulateur cardiaque?

  • Dernière modification de la publication :26/04/2018
  • Commentaires de la publication :2 commentaires
Pas d'antivirus sur les objets connectés...
Pas d’antivirus sur les objets connectés…

Les objets connectés sont certes porteurs de potentialités délirantes, mais sont en permanence une importante source de problèmes potentiels. Selon la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI), certains stimulateurs cardiaques sont menacés par des failles de sécurité…

Ci-dessous, en italique, les explications de MELANI

Un stimulateur cardiaque est un appareil similaire à un mini-ordinateur, dont les composants mémorisent et analysent le rythme cardiaque, et déclenchent une impulsion électrique lorsqu’il devient insuffisant.

Beaucoup de ces engins qui prolongent la vie disposent d’une interface radio, afin de rendre superflue toute nouvelle intervention chirurgicale à des fins d’analyse des valeurs cardiaques ou d’adaptation de la configuration.

Mise en garde en août 2017

L’ICS-CERT du département américain de la sécurité intérieure (DHS), qui surveille de près les systèmes de contrôle, a publié le 29 août 2017 une mise en garde sur les failles de sécurité de plusieurs modèles de stimulateurs cardiaques de la société Abbott Laboratories.

Les vulnérabilités découvertes par MedSec Holdings Ltd permettraient de manipuler les données échangées à l’interface radio avec l’implant. À condition d’être directement placé sur le corps du patient lors d’un examen médical de routine, l’émetteur du pirate pourrait ensuite effectuer toutes les opérations de lecture et d’écriture.

5000 patients en Suisse

En effet, l’authentification de l’appareil de programmation n’était pas conforme à la norme prévue en la matière. Selon une publication de l’agence fédérale américaine des aliments et des médicaments (FDA), qui réglemente aussi les appareils médicaux, une telle attaque exploitant les failles de sécurité n’a pas eu lieu à ce jour.

Le fabricant a publié entre-temps des mises à jour pour les appareils concernés. Elles peuvent être activées lors de la visite trimestrielle au médecin traitant. En Suisse, les 5000 patients concernés, soit pratiquement un septième des porteurs de stimulateur cardiaque, ont dû se soumettre à cette procédure.

Prudence, prudence…

Mon commentaire? Lorsqu’on voit que même des appareils médicaux «de pointe» peuvent être frappés par des failles de sécurité informatique, on se dit qu’il faut être plus vigilant que jamais avec les objets connectés. Pour être positif, cette faiblesse n’a pas été utilisée et aurait été difficile à exploiter…

Reste que la sécurité des objets connectés et plus généralement de notre société de l’information demeure problématique. La lecture du 26e rapport semestriel de MELANI publié jeudi fait parfois froid dans le dos. Le thème prioritaire de ce texte concerne la multiplication des fuites de données et ses conséquences, selon ce communiqué

Xavier Studer

Cet article a 2 commentaires

  1. Maxens

    A-t-on une idée si d’autres dispositifs médicaux sensibles ou auxquels on ne pense pas forcément seraient aussi concernés par ce genre de problème? Merci

    1. Daniel

      Hôpitaux : la cible idéale des hackers
      Pepper Pepper Pepper
      132 – trending |
      Comments
      Par Celine Deluzarche – 30 mai 2017 / 00H00 – mis à jour le 22 mars 2018
      Peu sécurisés et disposant d’équipements critiques, les établissements de santé sont particulièrement sensibles aux attaques informatiques. Des failles qui pourraient remettre en cause la sécurité des patients.

      Les cyber maîtres-chanteurs semblent ces derniers temps avoir trouvé une nouvelle proie particulièrement intéressante : les hôpitaux. En mai dernier, le système de santé britannique NHS a été une des principales victimes du ransomware WannaCry. Des milliers de consultations, examens et interventions chirurgicales ont ainsi du être annulées dans plus de 40 établissements en raison du blocage des terminaux. En mars 2016, un hôpital de Boulogne a été visé par trois cyberattaques via le virus Locky, bloquant l’accès à environ 10 000 fichiers. En février, c’était un hôpital californien qui avait du débourser l’équivalent de 17 000 dollars en bitcoin pour retrouver l’accès à son système informatique. Puis MedStar Health, un système informatique qui gère une dizaine d’hôpitaux dans le Maryland aux États-Unis, était lui aussi contraint à désactiver son réseau à la suite d’une attaque informatique.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.