Billy Rios : « Des hackers peuvent pirater des pompes à perfusion »

Dans ce monde connecté où de plus en plus d’appareils sont reliés à un réseau informatique, un constat est sorti d’une étude américaine : Les pompes à médicaments pourraient être piratées par des individus malveillants.

Des pompes vulnérables

Ces pompes sont utilisées pour être programmées par le personnel soignant de l’hôpital. Elles sont connectées au réseau interne de l’établissement de sorte qu’une infirmière responsable peut, à distance, réguler l’injection du médicament au patient. Chaque jour, selon l’état de la personne, la quantité peut être augmentée ou diminuée. Néanmoins, un système de sécurité est prévu au sein de l’appareil afin d’émettre une alerte si la dose injectée est supérieure ou inférieure à la dose prévue dans la programmation. Nous voilà donc rassuré sur ce point.

billy-rios 02

Néanmoins, un chercheur en sécurité, Billy Rios, a récemment dévoilé une faille au sein de plusieurs modèles de la marque Hospira. Ces vulnérabilités ont été détectées dans cinq modèles que la marque ne commercialise plus depuis 2013 en raison de multiples préoccupations de la FDA. La conclusion est assez effrayante : 400.000 de ces appareils, apparemment vulnérables, seraient encore en activité dans les hôpitaux.

Billy Rios a dévoilé que le modèle Hospira LifeCare était particulièrement vulnérable. En effet, ceux-ci contiennent une bibliothèque des principaux médicaments pouvant être injectés, accompagnés de leur limite basse et haute à ne pas dépasser. En deçà et au-delà de ces limites, l’appareil déclenche une alerte. Toutefois, cette bibliothèque peut être mise à jour au travers d’un classique firmware. Celui-ci pourrait alors être remplacé par un nouveau micro-logiciel qui intègre de fausses données et court-circuiter ainsi le déclenchement de l’alerte.

Vous le comprenez, de là à modifier à distance la dose sans être soumis à un contrôle de sécurité, il n’y a qu’un pas à franchir, que Billy Ross n’a pas encore réussi à prouver.

Un module peu sécurisé

Le problème viendrait en fait du module de communication intégré à la pompe. En effet, les modules de communication sont connectés, via un câble série à un circuit imprimé. Ce dernier contient le firmware. Hospira utilise cette connexion série pour accéder à distance au firmware et le mettre à jour. Néanmoins, de potentiels pirates pourraient l’utiliser dans le même but.

La connexion série serait moins préoccupante si les pompes d’Hospira acceptait uniquement les mises à jour du firmware qui ont été authentifiées et signées numériquement. Mais Rios certifie que ce n’est pas le cas : Aucune authentification n’est requise.

billy-rios 01

« Et si vous pouvez mettre à jour le firmware de la carte principale, vous pouvez demander à la pompe de faire ce que vous voulez. Un pirate pourrait non seulement modifier la posologie des médicaments délivrés à un patient, mais aussi  modifier l’écran d’affichage de la pompe pour ne plus indiquer qu’un dosage trop élevé à été administré« , déclare Rios.

Une preuve fiable ?

Nous sommes d’accord, faut-il encore maîtriser toutes les connaissances pour comprendre le fonctionnement du firmware pour ensuite le modifier et l’installer à distance dans la pompe. Néanmoins, il s’agirait bien d’une réalité qui fait froid dans le dos.

Billy Rios compte bien le démontrer en juillet 2015, lors de la SummerCon et prouver qu’il est possible de pirater le système au travers d’un Proof Of Concept. Effrayant.

Source : Wired
Crédit photos : Billy Rios

 

Bertrand Mahieu

Explorateur d'Internet depuis 1995 et toujours à la recherche de la prochaine terre promise connectée. Mangeur de chocolat, fan de cuisine, de rando et de Kindle.