Trois raisons pour lesquelles les stimulateurs cardiaques sont vulnérables au piratage

La Food and Drug Administration (FDA) des États-Unis a récemment rappelé environ 465 000 stimulateurs cardiaques fabriqués par la société Abbott’s (anciennement St. Jude Medical) qui étaient vulnérables au piratage, mais la situation indique un problème de sécurité permanent.

La raison du rappel? Les appareils peuvent être « piratés » à distance pour augmenter l’activité ou réduire la durée de vie de la batterie, mettant potentiellement en danger les patients. Selon les rapports, une partie importante des stimulateurs cardiaques est susceptible d’être installée chez des patients australiens.

Pourtant, les qualités qui rendent les implants humains accessibles à distance souhaitables – à savoir, faible coût, piles à faible entretien, petite taille, accès à distance – font également de la sécurisation de tels dispositifs un défi sérieux.

Trois enjeux clés freinent la cybersécurité:

  1. La plupart des appareils embarqués n’ont pas la mémoire ou la puissance nécessaires pour prendre en charge une sécurité cryptographique, un cryptage ou un contrôle d’accès appropriés.
  2. Les médecins et les patients préfèrent la commodité et la facilité d’accès au contrôle de la sécurité.
  3. La surveillance à distance, une fonctionnalité inestimable des appareils embarqués, les rend également vulnérables.

La situation d’Abbott

Un rappel des stimulateurs cardiaques d’Abbott, selon la FDA, n’impliquerait pas de chirurgie. Au lieu de cela, le firmware de l’appareil pourrait être mis à jour avec un médecin.

La vulnérabilité du stimulateur cardiaque semble être que quelqu’un avec un « équipement disponible dans le commerce » pourrait envoyer des commandes au stimulateur cardiaque, modifiant ses paramètres et son logiciel. La version « corrigée » l’empêche – elle permet uniquement aux outils matériels et logiciels autorisés d’envoyer des commandes à l’appareil.

Abbott’s a minimisé les risques, insistant sur le fait qu’aucun des 465 000 appareils n’a été signalé comme compromis.

Mais les craintes concernant les attaques de cybersécurité sur des dispositifs médicaux individuels ne sont pas nouvelles.

Les dispositifs médicaux font désormais partie de l' »Internet des objets » (IoT), où de petits capteurs alimentés par batterie combinés à des ordinateurs embarqués et personnalisés et à des communications radio (technologies telles que Wi-Fi, Bluetooth, NFC) trouvent des utilisations dans des domaines où la cybersécurité n’était pas auparavant envisagée.

Ce choc des mondes apporte des défis particuliers.

Puissance par rapport à la sécurité

La plupart des dispositifs médicaux embarqués ne disposent actuellement pas de la mémoire, de la puissance de traitement ou de la durée de vie de la batterie pour prendre en charge une sécurité cryptographique, un cryptage ou un contrôle d’accès appropriés.

Par exemple, l’utilisation de HTTPS (un moyen de chiffrer le trafic Web pour éviter les écoutes) plutôt que de HTTP, selon les chercheurs de Carnegie Mellon, peut augmenter la consommation d’énergie de certains téléphones mobiles jusqu’à 30% en raison de la perte de procurations.

Les suites de cryptographie conventionnelles (les algorithmes et les clés utilisés pour prouver l’identité et garder les transmissions secrètes) sont conçues pour les ordinateurs et impliquent des opérations mathématiques complexes au-delà de la puissance des petits appareils IoT bon marché.

Une solution émergente consiste à déplacer la cryptographie dans des puces matérielles dédiées, mais cela augmente le coût.

Le National Institute of Standards and Technology (NIST) des États-Unis développe également des suites cryptographiques  » légères » conçues pour les appareils IoT de faible puissance.

Commodité par rapport à la sécurité

Les médecins et les patients ne s’attendent pas à devoir toujours se connecter à ces dispositifs médicaux. La perspective de devoir garder les noms d’utilisateur, les mots de passe et les clés de chiffrement à portée de main et en toute sécurité est contraire à la façon dont ils prévoient de les utiliser.

Personne ne s’attend non plus à devoir se connecter à son grille-pain ou à son réfrigérateur. Heureusement, l’omniprésence des téléphones intelligents et leur utilisation comme interfaces pour les appareils IoT « intelligents » modifient le comportement des utilisateurs sur ce front.

Lorsque votre stimulateur cardiaque tombe en panne et que l’ambulance arrive, aurez-vous vraiment le temps (ou la capacité) de trouver le numéro de série de l’appareil et les détails d’authentification à donner aux ambulanciers?

Surveillance à distance par rapport à la sécurité

Les implants chirurgicaux présentent des risques médicaux évidents lorsqu’ils doivent être retirés ou remplacés. Pour cette raison, la surveillance à distance est sans aucun doute une technologie qui sauve des vies pour les patients équipés de ces appareils.

Les patients ne dépendent plus de l’avertissement de « buzz » de batterie faible, et si l’appareil fonctionne mal, son logiciel peut être mis à jour en douceur par les médecins.

Malheureusement, cette fonctionnalité de contrôle à distance crée un tout nouveau type de vulnérabilité. Si votre médecin peut mettre à jour votre logiciel à distance, les autres le peuvent également.

Sécuriser les dispositifs à l’avenir

La sécurité des dispositifs médicaux connectés et embarqués est un problème « méchant », mais des solutions sont à l’horizon.

Nous pouvons nous attendre à des puces matérielles cryptographiques à faible coût et à des suites cryptographiques standardisées conçues pour les appareils à faible consommation, à faible mémoire et à faible capacité à l’avenir.

Peut-être pouvons-nous aussi nous attendre à une génération habituée à se connecter à tout ce qu’elle touche et qui aura des moyens de s’authentifier facilement et en toute sécurité sur ses appareils, mais nous n’en sommes pas encore là.

Entre-temps, nous ne pouvons qu’évaluer les risques et prendre des décisions mesurées sur la façon de nous protéger.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.