•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Une faille dans des stimulateurs cardiaques pourrait causer la mort

Un gros plan sur un stimulateur cardiaque posé sur une feuille de papier quadrillée, près d'un stéthoscope.
Les stimulateurs cardiaques de marque Medtronic sont touchés par ces vulnérabilités. Photo: iStock / bdspn
Radio-Canada

Des stimulateurs cardiaques (pacemakers) de marque Medtronic pourraient être piratés et contrôlés à distance pour modifier leur comportement. Cela pourrait causer la mort des personnes qui les portent, révèlent des chercheurs.

En prenant le contrôle d’un stimulateur cardiaque, un pirate pourrait l’empêcher de transmettre une décharge électrique au cœur du patient. Il serait également capable d’en envoyer une qui ne serait pas requise. Dans les deux cas, cela pourrait entraîner la mort.

Les chercheurs Billy Rios et Jonathan Butts, respectivement membres des firmes de cybersécurité WhiteScope et QED Secure Solutions, ont décelé des failles de sécurité dans les stimulateurs cardiaques de Medtronic il y a près de deux ans. Ils ont alerté le fabricant en janvier 2017.

Depuis, malgré leurs nombreuses discussions avec l’entreprise, presque rien n’a changé, dénoncent-ils.

« Si Medtronic avait travaillé sur des solutions au lieu de débattre des problèmes avec nous, ils auraient pu régler plusieurs de ces problèmes », a indiqué (Nouvelle fenêtre) Jonathan Butts à Wired.

Un entêtement inexpliqué

L’une des vulnérabilités découvertes par les chercheurs est causée par l’absence de vérification de signature de code dans les programmeurs, des appareils servant à régler les stimulateurs cardiaques. Cette vérification est cruciale lors de l’installation de nouveaux logiciels, puisqu’elle permet d’en valider l’authenticité. Autrement dit, la signature certifie que la mise à jour provient bien de Medtronic, et non d’un pirate.

« En ajoutant la signature de code, tous les problèmes disparaissent, mais pour une raison qu’on ne comprend pas, ils refusent de le faire, a expliqué Billy Rios à Wired. Nous avons démontré que l’un des concurrents [de Medtronic] utilise déjà cette mesure de sécurité. Ce concurrent fabrique des stimulateurs cardiaques qui utilisent le même système d’exploitation [que celui utilisé par Medtronic]. »

Les chercheurs ajoutent que les mises à jour pour les programmeurs sont envoyées par le biais de connexions non sécurisées. Ce facteur, en plus de l’absence de signature de code, permet d'installer facilement des logiciels malveillants sur ces appareils pour les forcer à modifier le comportement des stimulateurs cardiaques.

Billy Rios et Jonathan Butts ont aussi indiqué que des pompes à insuline de marque Medtronic étaient vulnérables à une attaque encore plus simple, qui se fait à l'aide d’un émetteur radio peu coûteux pour forcer les pompes à retenir des doses indispensables au patient.

Medtronic prévient ses clients

Dans un communiqué (Nouvelle fenêtre), Medtronic a indiqué que ses systèmes étaient suffisamment robustes au moment de la découverte des vulnérabilités pour réduire les risques d’une attaque au minimum. L’entreprise ajoute que ses serveurs ont été renforcés pour en améliorer la sécurité.

Toutefois, comme le programmeur des stimulateurs cardiaques peut être piraté si une personne malveillante y a physiquement accès, l’entreprise a émis un avertissement. « Nous recommandons que nos clients continuent de suivre les mesures de sécurité indiquées dans le manuel d’instructions du programmeur Medtronic 2090 CareLink, écrit Medtronic. Vous devriez entre autres maintenir un bon contrôle physique sur le programmeur et le placer dans un environnement sécurisé pour prévenir l’accès à celui-ci. »

Quant aux pompes à insuline, Medtronic suggère (Nouvelle fenêtre) à ses patients de désactiver le récepteur radio servant à activer la pompe à l’aide d’une télécommande.

Avec les informations de Ars Technica, et Wired

Cybersécurité

Techno