Des chercheurs en sécurité informatique ont essayé de pirater à distance des implants médicaux (pacemakers, pompes à insulines). Ils y sont malheureusement parvenu, en un temps record. De quoi poser sérieusement la question de la sécurité des composants électronique de santé.
Ceux qui cherchent à réaliser le meurtre parfait y verront certainement une aubaine. Les personnes plus sensées y verront au contraire une possibilité inquiétante. Mais les résultats sont là : des chercheurs en sécurité informatique ont mis très peu de temps à trouver des failles dans les systèmes de communication de certains implants médicaux, jusqu'à causer leur extinction ou générer un sur-fonctionnement.
En effet, certains implants médicaux intègrent des dispositifs de communication sans fil, qui permettent d'obtenir des mises à jour du matériel, ou des diagnostics de fonctionnement. Il apparaît malheureusement que ces liaisons sont non-cryptées, c'est à dire utilisables à distance, sans la moindre restriction d'accès. Qu'adviendrait-il si elles étaient détournées par des personnes mal intentionnées ?
Le chercheur Barnaby Jack (McAfee) a par exemple trouvé le moyen de détecter à distance (91 mètres) la présence de pompes à insuline, et d'altérer leur fonctionnement, de façon quasi invisible. Ces "travaux" ont été réalisés sous deux semaines seulement. D'après le chercheur, sa technique est "valable sur n'importe quelle pompe", et permettrait de délivrer en une seule fois l'ensemble des doses gérées par l'appareil (près de 300 !), et ce "sans que son numéro d'identification ne soit nécessaire".
Kevin Fu, professeur à l'Université du Massachusetts, s'est lui aussi intéressé aux implants médicaux, et notamment aux pacemakers. Il a réussi à isoler le signal radio utilisé par ces stimulateurs cardiaques, normalement utilisé pour tester l'appareil après son implantation dans le corps humain. Le chercheur a compris qu'il était possible de capturer ce signal lorsqu'il est utilisé, puis de le reproduire avec certaines modifications, afin d'ordonner au dispositif de s'arrêter.
A l'heure où les technologies sans fil sont particulièrement vulnérables (Wi-Fi, Bluetooth, GPS…), il va donc devenir urgent de penser autrement les canaux de communication entre professionnels de santé et implants médicaux électroniques. Ces liaisons sans fil permettent d'obtenir des informations capitales sur le bon fonctionnement des implants, et seront probablement développées encore davantage dans les années à venir. il est donc impensable de songer à leur suppression. La seule alternative serait par conséquent de sécuriser ces communications invisibles, par le biais de solutions de cryptage (chiffrement). Pour l'heure, le principal écueil réside dans le fait que des solutions de cryptage consommeraient beaucoup de ressources : un fonctionnement incompatible avec les capacités des batteries (piles) actuelles. Si des pistes de recherche existent déjà, les explorer et appliquer de nouvelles solutions sur les matériels produits devient une réelle urgence : le piratage de réseaux sans fil visant à subtiliser des informations personnelles est déjà préoccupant, mais quand il vise des dispositifs aussi critiques que des pacemakers ou des pompes à insuline, cela devient vital !
Source : linformaticien.com
3 commentaires
Alain a dit :
3 mai 2012 à 11 h 08 min (UTC 2)
Bonjour, je suis porteur d’un pacemaker de marque Medtronic. Au mois de Février j’ai été admis en urgence au centre hospitalier suite à un dysfonctionnement dudit pacemaker qui s’était « déparamètré ».
Quelques jours après, le chef du service de cardiologie m’a revu en présence de deux ingénieurs « application » de Medtronic France, pour tenter de comprendre avec eux, la présence d’une « onde rétrograde » anormale.
Les ingénieurs présents n’ont pas pu interpréter sur place cette anomalie et sont repartis avec les différents tracés pour analyse plus détaillée.
Quelques jours plus tard, le chef du service de cardiologie me contactait pour me dire que les tracés étaient partis aux Etats-Unis pour analyse, les ingénieurs français n’ayant toujours pas compris cette anomalie de tracé.
48 heures plus tard, le chef du service de cardiologie m’appelait à nouveau (SMS que j’ai conservé et imprimé) pour me dire que mon pacemaker contenait un « ….logiciel malicieux qui s’appelle « recherche de fluter masqué », et qu’il était nécessaire de le désactiver; ce qui fut fait.
J’ignore tout de la cardiologie, mais je connais l’informatique, et la traduction « informatique » de « logiciel malicieux » est : MALWARE (de la contraction de « MAlicious et de softWARE », il s’agit donc bien d’un virus informatique (à noter par ailleurs que la traduction en français de « malicious » est « malveillant » et non « malicieux ».
Je vous communique ces renseignements à toutes fins utiles, peut-être pourront-ils aider.
Animateur Panoptinet/Achiwa a dit :
3 mai 2012 à 11 h 17 min (UTC 2)
Bonjour,
Merci pour le partage de votre expérience, qui fait tout de même froid dans le dos… J’espère que les ingénieurs développeront un système efficace pour éviter ce genre d’intrusion sur les appareils médicaux.
En savez-vous plus sur les fonctions du malware ? Et la manière dont il a pu s’installer sur votre appareil ?
En espérant que votre cas motive la recherche,
Cordialement.
Alain a dit :
6 juin 2012 à 11 h 08 min (UTC 2)
Bonjour,
je reviens vers vous pour compléter mon mail du 03 Mai à 11h08.
J’ai bien entendu tenté de savoir comment mon pacemaker avait pu être « pollué » de la sorte.
Les deux hypothèses émises, par les informaticiens (le monde médical semble incrédule et ne pas admettre les faits) sont :
-1le malware est implanté par le fabricant lui-même, lors de la conception du pacemaker, pour protéger celui-ci des copies possibles de la concurrence….avec des effets secondaires qui n’avaient pas été évalués.
-2 lors des contrôles périodiques (semestriels pour moi), le pacemaker est « sali » par son interface wi-fi.
Si d’autres personnes sont concernées ou ont des informations complémentaires elles seront les bienvenues.
Merci