Dans ce monde connecté où de plus en plus d’appareils sont reliés à un réseau informatique, un constat est sorti d’une étude américaine : Les pompes à médicaments pourraient être piratées par des individus malveillants.
Ces pompes sont utilisées pour être programmées par le personnel soignant de l’hôpital. Elles sont connectées au réseau interne de l’établissement de sorte qu’une infirmière responsable peut, à distance, réguler l’injection du médicament au patient. Chaque jour, selon l’état de la personne, la quantité peut être augmentée ou diminuée. Néanmoins, un système de sécurité est prévu au sein de l’appareil afin d’émettre une alerte si la dose injectée est supérieure ou inférieure à la dose prévue dans la programmation. Nous voilà donc rassuré sur ce point.
Néanmoins, un chercheur en sécurité, Billy Rios, a récemment dévoilé une faille au sein de plusieurs modèles de la marque Hospira. Ces vulnérabilités ont été détectées dans cinq modèles que la marque ne commercialise plus depuis 2013 en raison de multiples préoccupations de la FDA. La conclusion est assez effrayante : 400.000 de ces appareils, apparemment vulnérables, seraient encore en activité dans les hôpitaux.
Billy Rios a dévoilé que le modèle Hospira LifeCare était particulièrement vulnérable. En effet, ceux-ci contiennent une bibliothèque des principaux médicaments pouvant être injectés, accompagnés de leur limite basse et haute à ne pas dépasser. En deçà et au-delà de ces limites, l’appareil déclenche une alerte. Toutefois, cette bibliothèque peut être mise à jour au travers d’un classique firmware. Celui-ci pourrait alors être remplacé par un nouveau micro-logiciel qui intègre de fausses données et court-circuiter ainsi le déclenchement de l’alerte.
Vous le comprenez, de là à modifier à distance la dose sans être soumis à un contrôle de sécurité, il n’y a qu’un pas à franchir, que Billy Ross n’a pas encore réussi à prouver.
Le problème viendrait en fait du module de communication intégré à la pompe. En effet, les modules de communication sont connectés, via un câble série à un circuit imprimé. Ce dernier contient le firmware. Hospira utilise cette connexion série pour accéder à distance au firmware et le mettre à jour. Néanmoins, de potentiels pirates pourraient l’utiliser dans le même but.
La connexion série serait moins préoccupante si les pompes d’Hospira acceptait uniquement les mises à jour du firmware qui ont été authentifiées et signées numériquement. Mais Rios certifie que ce n’est pas le cas : Aucune authentification n’est requise.
“Et si vous pouvez mettre à jour le firmware de la carte principale, vous pouvez demander à la pompe de faire ce que vous voulez. Un pirate pourrait non seulement modifier la posologie des médicaments délivrés à un patient, mais aussi modifier l’écran d’affichage de la pompe pour ne plus indiquer qu’un dosage trop élevé à été administré“, déclare Rios.
Nous sommes d’accord, faut-il encore maîtriser toutes les connaissances pour comprendre le fonctionnement du firmware pour ensuite le modifier et l’installer à distance dans la pompe. Néanmoins, il s’agirait bien d’une réalité qui fait froid dans le dos.
Billy Rios compte bien le démontrer en juillet 2015, lors de la SummerCon et prouver qu’il est possible de pirater le système au travers d’un Proof Of Concept. Effrayant.
Source : Wired
Crédit photos : Billy Rios
Dans un monde saturé d'informations, le storytelling visuel émerge comme un moyen puissant de capter l'attention et d'engager les émotions.…
On a tous déjà tenté notre chance à des concours alléchants, avec des cadeaux plus fous les uns que les…
Utilisant les Pixel Buds Pro depuis leur sortie, je me demandais ce que Google allait bien pouvoir nous concocter avec…
Lorsque l’on pénètre dans une maison, chaque détail, des couleurs choisies aux objets disposés, raconte une histoire. La décoration intérieure…
Une fois n’est pas coutume, comme je teste actuellement un smartphone Google (le Google Pixel 9 Pro Fold), j’en profite…
Présentation de Melbet Bénin Dans le monde dynamique des paris en ligne au Bénin, Melbet a émergé comme un concurrent…
View Comments