Des centaines de milliers de défibrillateurs Medtronic piratables via une vulnérabilité

Le par  |  11 commentaire(s) Source : Gizmodo
Medtronic logo

Le service de cybersécurité américain CISA alerte sur une vulnérabilité touchant certains défibrillateurs implantables de Medtronic et impactant potentiellement plusieurs centaines de milliers d'appareils.

Le CISA, organe de cybersurveillance du DHS (Department of Homeland Security) américain, a émis une alerte sur une vulnérabilité dans le protocole de télémétrie des défibrillateurs implantables de Medtronic.

Medtronic logoCes dispositifs, placés sous la peau, surveillent et corrigent si besoin les anomalies du rythme cardiaque, notamment dans les cas d'arythmies, avec l'avantage d'un déclenchement immédiat dès qu'un dysfonctionnement du coeur est détecté.

Le système propriétaire Conexus de transmission des données peut ainsi être piraté par une personne à proximité des équipements et accéder, perturber ou modifier le flux de données, avec des conséquences potentielles sur le fonctionnement des défibrillateurs.

Cette faiblesse concernerait quelque 750 000 dispositifs médicaux même si sa mise en oeuvre n'est pas à la portée du premier venu et nécessite d'être physiquement proche des défibrillateurs ou des systèmes de monitoring domestiques. Elle ne concerne pas en revanche les pacemakers (stimulateurs cardiaques) de la marque.

Medtronic a déjà réagi par la mise en place de correctifs et recommande d'utiliser des appareils ne passant que par les réseaux de distribution officiels.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2056504
Ce ne sont donc pas des défibrillateurs Medtronic mais plutôt des défibrillateurs Merdetronic !!!
Le #2056511
GGpog a écrit :

Ce ne sont donc pas des pacemaker Medtronic mais plutôt des pacemaker Merdetronic !!!


"Elle ne concerne pas en revanche les pacemakers (stimulateurs cardiaques) de la marque."
Le #2056512
Ca craint du boudin ...
Maintenant il faut que chaque objet connecté soit conçu avec la sécurité qui va avec.
Le #2056517
"peut ainsi être piraté par une personne à proximité des équipements et accéder, perturber ou modifier le flux de données"
.
Il faudrait préciser cette "proximité des équipements", elle doit-être d'environ 1 cm !
Le #2056519
A chaque fois je me dis "bah ça va c'est du matériel médical, personne ne sera assez con pour s'y attaquer, puis je me souviens qu'il y a eu une vague de ransomware envers des hôpitaux... C'est incroyable le nombre de galères qu'on va subir avec notre société de plus en plus connectée, plus de "confort" mais beaucoup plus de parano aussi.
Le #2056527
Weird a écrit :

GGpog a écrit :

Ce ne sont donc pas des pacemaker Medtronic mais plutôt des pacemaker Merdetronic !!!


"Elle ne concerne pas en revanche les pacemakers (stimulateurs cardiaques) de la marque."


Oh lol tu as raison. Je me suis planté en voulant aller trop vite J'ai modifié mon post du coup
Le #2056550
Le moniteur MyCareLink Smart est un lecteur portatif prescrit par un médecin. Il fonctionne au moyen de l’application mobile MyCareLink Smart
MyCareLink Smart se connecte au réseau cellulaire ou Wifi, c'est seulement à ce moment qu'il est piratable.
Sans l'utilisation simultanée du moniteur MyCareLink Smart, point de piratage possible !!!
Le #2056579
Mouve92 a écrit :

"peut ainsi être piraté par une personne à proximité des équipements et accéder, perturber ou modifier le flux de données"
.
Il faudrait préciser cette "proximité des équipements", elle doit-être d'environ 1 cm !


Du tout !


"Des chercheurs ont constaté que le protocole Conexus ne comportait aucune couche d'authentification. Par conséquent, un attaquant à portée de signal – soit environ 6 mètres du dispositif cardiaque du patient - peut injecter, rejouer, modifier et intercepter les données télémétriques."

https://www.zdnet.fr/actualites/la-vulnerabilite-des-implants-cardiaques-inquietent-les-autorites-39882477.htm
Le #2056645
skynet a écrit :

Mouve92 a écrit :

"peut ainsi être piraté par une personne à proximité des équipements et accéder, perturber ou modifier le flux de données"
.
Il faudrait préciser cette "proximité des équipements", elle doit-être d'environ 1 cm !


Du tout !


"Des chercheurs ont constaté que le protocole Conexus ne comportait aucune couche d'authentification. Par conséquent, un attaquant à portée de signal – soit environ 6 mètres du dispositif cardiaque du patient - peut injecter, rejouer, modifier et intercepter les données télémétriques."

https://www.zdnet.fr/actualites/la-vulnerabilite-des-implants-cardiaques-inquietent-les-autorites-39882477.htm


"peut injecter, rejouer, modifier et intercepter les données télémétriques"
.
a condition que le patient utilise son moniteur MyCareLink Smart pendant l'attaque,
Hors les vérifications ne sont que périodiques.
.
Les médecins se servent de CareLink Programmer dans les cliniques, tandis que les patients utilisent MyCareLink Monitor à domicile pour s'assurer uniquement que les défibrillateurs fonctionnent correctement.
Le moniteur MyCareLink Smar permet aux médecins de détecter s’il y a problème, mais pour injecter, rejouer, modifier les médecins se servent de CareLink Programmer.
Un attaquant devrait se programmer l'équivalent de CareLink Programmer sans connaître les spécifications du défibrillateur...c'est pas gagné !
Le #2056646
Mouve92 a écrit :

skynet a écrit :

Mouve92 a écrit :

"peut ainsi être piraté par une personne à proximité des équipements et accéder, perturber ou modifier le flux de données"
.
Il faudrait préciser cette "proximité des équipements", elle doit-être d'environ 1 cm !


Du tout !


"Des chercheurs ont constaté que le protocole Conexus ne comportait aucune couche d'authentification. Par conséquent, un attaquant à portée de signal – soit environ 6 mètres du dispositif cardiaque du patient - peut injecter, rejouer, modifier et intercepter les données télémétriques."

https://www.zdnet.fr/actualites/la-vulnerabilite-des-implants-cardiaques-inquietent-les-autorites-39882477.htm


"peut injecter, rejouer, modifier et intercepter les données télémétriques"
.
a condition que le patient utilise son moniteur MyCareLink Smart pendant l'attaque,
Hors les vérifications ne sont que périodiques.
.
Les médecins se servent de CareLink Programmer dans les cliniques, tandis que les patients utilisent MyCareLink Monitor à domicile pour s'assurer uniquement que les défibrillateurs fonctionnent correctement.
Le moniteur MyCareLink Smar permet aux médecins de détecter s’il y a problème, mais pour injecter, rejouer, modifier les médecins se servent de CareLink Programmer.
Un attaquant devrait se programmer l'équivalent de CareLink Programmer sans connaître les spécifications du défibrillateur...c'est pas gagné !


L'article dit pourtant que l'attaque ne semble pas bien compliquée à réaliser ....
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme