Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une faille critique permet aux hackers de contrôler des défibrillateurs cardio-vasculaires de Medtronic
Après une implantation chez un patient

Le , par Stéphane le calme

424PARTAGES

10  0 
Le gouvernement fédéral américain a mis en garde jeudi contre une grave faille dans les défibrillateurs cardio-vasculaires de Medtronic, qui permet aux assaillants d'utiliser des communications radio pour prendre subrepticement le contrôle total des dispositifs de sauvetage après leur implantation chez un patient.

Les défibrillateurs sont de petits dispositifs implantés chirurgicalement qui délivrent des décharges électriques pour traiter les rythmes cardiaques irréguliers potentiellement mortels. Au cours des dernières décennies, les médecins ont eu de plus en plus recours à des radios pour surveiller et ajuster les dispositifs après leur implantation, plutôt que d'utiliser des moyens plus anciens, plus coûteux et plus invasifs. Une gamme de défibrillateurs cardiaques implantés fabriqués par Medtronic s’appuie sur deux types de consoles radio pour la configuration initiale, la maintenance périodique et la surveillance régulière. Les médecins se servent de CareLink Programmer de la société dans les cliniques, tandis que les patients utilisent MyCareLink Monitor à domicile pour s'assurer que les défibrillateurs fonctionnent correctement.

Des chercheurs de la société de sécurité Clever Security ont découvert que le protocole de télémétrie à fréquence radio Conexus (le moyen exclusif de Medtronic permettant aux écrans de se connecter sans fil à des dispositifs implantés) ne fournit aucun cryptage pour sécuriser les communications. Cela permet aux assaillants à portée de la radio d’écouter les communications. Pire encore, le protocole ne dispose d'aucun moyen d'authentification permettant aux périphériques légitimes de prouver qu'ils sont autorisés à prendre le contrôle des périphériques implantés. Cette absence d'authentification, associée à une multitude d'autres vulnérabilités, permet aux attaquants situés dans le rayon radio de réécrire complètement le micrologiciel du défibrillateur, ce qui est rarement le cas dans les exploits affectant les vulnérabilités des dispositifs médicaux.

Les chercheurs ont contacté en privé à Medtronic pour l’informer de cette vulnérabilité critique en janvier 2018. Jeudi, la Cybersecurity and Infrastructure Security Agency du département américain de la Sécurité intérieure a publié un avis qui révélait pour la première fois publiquement la vulnérabilité:

Citation Envoyé par ICS-CERT
Une exploitation réussie de ces vulnérabilités peut permettre à un attaquant disposant d'un accès à courte portée adjacent à l'un des produits affectés d'interférer avec, de générer, de modifier ou d'intercepter la communication par radiofréquence du système de télémétrie propriétaire Conexus de Medtronic, susceptible d'avoir une incidence sur les fonctionnalités du produit et/ou autorisant l'accès aux données sensibles transmises. Une exploitation réussie nécessite:
  1. un appareil RF capable d'émettre ou de recevoir des communications télémétriques Conexus, tel qu'un moniteur, un programmateur ou une radio définie par logiciel (SDR);
  2. avoir un accès à courte portée aux produits concernés; et
  3. que les produits soient dans des états où la fonctionnalité RF est active.

Avant la procédure d'implantation du dispositif et lors des visites cliniques de suivi, les sessions de télémétrie Conexus doivent être initiées par un protocole inductif. En dehors de ces environnements d'utilisation, la radio RF dans le dispositif implanté affecté est activée pour de brèves périodes afin de prendre en charge les transmissions de suivi planifiées et d'autres notifications opérationnelles et de sécurité. Le résultat d’une exploitation réussie de ces vulnérabilités peut inclure la capacité de lire et d’écrire n’importe quel emplacement mémoire valide sur le dispositif implanté affecté et donc d’affecter la fonction prévue du dispositif.

L'avis a évalué la gravité à 9,3 sur un maximum de 10 points et a indiqué que son exploitation nécessitait peu de compétences. La notification indiquait ensuite que Medtronic avait mis en place des contrôles supplémentaires pour détecter les violations du protocole Conexus et y faire face, tout en continuant à développer des mesures supplémentaires qui seront déployées dès qu’ils auront reçu l’approbation réglementaire. Dans l’intervalle, l’avis CISA a conseillé aux patients de prendre les précautions suivantes:

Citation Envoyé par ICS-CERT
  • Maintenir un bon contrôle physique sur les moniteurs et les programmeurs domestiques
  • Utiliser uniquement des moniteurs, des programmeurs et des dispositifs implantables à domicile obtenus directement auprès de votre fournisseur de soins de santé ou d'un représentant Medtronic afin de garantir l'intégrité du système.
  • Ne pas connecter de périphériques non approuvés aux moniteurs domestiques et aux programmeurs via des ports USB ou d’autres connexions physiques.
  • Utiliser uniquement des programmeurs pour connecter et interagir avec des dispositifs implantés dans des environnements hospitaliers et cliniques contrôlés physiquement
  • Utiliser les moniteurs domestiques uniquement dans des environnements privés tels qu'une maison, un appartement ou un environnement contrôlé physiquement
  • Signaler tout problème concernant ces produits à votre fournisseur de soins de santé ou à un représentant de Medtronic.

Une attaque de validation de concept mise au point par les chercheurs a permis de prendre le contrôle des dispositifs implantés d’une manière inédite dans la plupart des exploits affectant des dispositifs médicaux vitaux. Avec un accès physique à une console MyCareLink ou CareLink, les chercheurs pourraient modifier le nom du patient, le nom du médecin et les numéros de téléphone correspondants et apporter des modifications non autorisées et potentiellement fatales aux chocs délivrés. Il faut également noter que l’attaque a pu lire et réécrire tous les micrologiciels utilisés pour faire fonctionner l’implant.

CareLink Programmer
MyCareLink Monitor

Source : CISA

Voir aussi ;

L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER, une nouvelle faille difficile à corriger par voie logicielle
Project Zero de Google révèle une faille « de gravité élevée » dans le noyau de macOS, dans l'utilisation de la stratégie d'optimisation copy-on-write
Microsoft corrige une faille zero day largement exploitée dans IE, ainsi qu'une faille dans Exchange Server dont le code du PoC était disponible
Une faille dans la brique de base des systèmes de conteneurisation RunC permet une évasion des conteneurs Linux pour gagner un accès root sur l'hôte

Une erreur dans cette actualité ? Signalez-le nous !