{"id":4523,"date":"2015-05-12T07:56:29","date_gmt":"2015-05-12T07:56:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4523"},"modified":"2017-09-24T12:04:20","modified_gmt":"2017-09-24T12:04:20","slug":"drug-pump-security-bugs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/drug-pump-security-bugs\/4523\/","title":{"rendered":"Des failles de s\u00e9curit\u00e9 critiques dans des pompes \u00e0 perfusion"},"content":{"rendered":"<p>Un nouvel exemple d\u2019ins\u00e9curit\u00e9 concernant les dispositifs m\u00e9dicaux intelligents a r\u00e9cemment r\u00e9v\u00e9l\u00e9 qu\u2019une gamme de pompes \u00e0 perfusion appartenant \u00e0 la marque Hospira s\u2019exposait \u00e0 des failles exploitables \u00e0 distance, permettant \u00e0 un criminel d\u2019en prendre le contr\u00f4le total ou bien de rendre l\u2019appareil tout simplement inutilisable.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/05\/06093409\/med-1.png\" alt=\"\" width=\"1067\" height=\"800\"><\/p>\n<p>Ces pompes \u00e0 perfusion font partie de la nouvelle g\u00e9n\u00e9ration des dispositifs m\u00e9dicaux intelligents et connect\u00e9s. Comme nous l\u2019avions \u00e9crit auparavant concernant les pompes \u00e0 insuline high-tech, ces dispositifs m\u00e9dicaux r\u00e9duisent le risque d\u2019erreurs humaines pour les personnes ayant besoin d\u2019un traitement chronique. Malheureusement, beaucoup d\u2019entreprises qui d\u00e9veloppent ces dispositifs ont plusieurs fois d\u00e9montr\u00e9 leur indiff\u00e9rence \u00e0 l\u2019\u00e9gard de la s\u00e9curit\u00e9.<\/p>\n<div class=\"pullquote\">Ces appareils ne sont pas seulement susceptibles d\u2019\u00eatre pirat\u00e9s, mais ils sont si mal programm\u00e9s qu\u2019une faute de frappe peut suffire \u00e0 les rendre inutilisables<\/div>\n<p>Les pompes \u00e0 perfusion de la gamme Lifecare PCA de Hospira sont si vuln\u00e9rables que le chercheur Jeremy Richards a affirm\u00e9 que ces appareils \u00e9taient les dispositifs IP les moins s\u00e9curis\u00e9s avec lesquels il avait eu l\u2019occasion de travailler. Richard nous confirme \u00e9galement qu\u2019un criminel se trouvant \u00e0 distance pourrait nuire \u00e0 ces dispositifs et les rendre inutilisables : ce processus est commun\u00e9ment appel\u00e9 \u00ab\u00a0bricking\u00a0\u00bb.<\/p>\n<p>\u00ab\u00a0Ces appareils ne sont pas seulement susceptibles d\u2019\u00eatre pirat\u00e9s, mais ils sont si mal programm\u00e9s qu\u2019une faute de frappe peut suffire \u00e0 les rendre inutilisables\u00a0\u00bb, a \u00e9crit le chercheur.<\/p>\n<p>Il est int\u00e9ressant de pr\u00e9ciser que, non pas un mais deux chercheurs, ont ind\u00e9pendamment d\u00e9couvert les bugs concernant les pompes \u00e0 perfusion. Le premier chercheur \u00e0 avoir d\u00e9couvert ce probl\u00e8me est Billy Rios, aussi connu pour avoir pirat\u00e9 la s\u00e9curit\u00e9 a\u00e9roportuaire mais \u00e9galement les syst\u00e8mes domotiques d\u2019une maison.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A security flaw in a widely used IV pump lets hackers raise drug-dosage limits <a href=\"http:\/\/t.co\/8FuMz23ngG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8FuMz23ngG<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/586337339867320320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tandis que les recherches de Rios ont \u00e9t\u00e9 transmises \u00e0 l\u2019ICS-CERT il y a plus d\u2019un an, sans jamais \u00eatre publi\u00e9es, celles de Richards ont \u00e9t\u00e9 rendues publiques la semaine derni\u00e8re. Rios a d\u2019ailleurs accord\u00e9 \u00e0 Richards sa b\u00e9n\u00e9diction sur Twitter afin qu\u2019il puisse publier ses recherches.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/dyngnosis?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@dyngnosis<\/a> submitted to ICS-CERT a year ago, but feel free to publish!<\/p>\n<p>\u2014 Billy Rios (@XSSniper) <a href=\"https:\/\/twitter.com\/XSSniper\/status\/593245276766273536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Plus g\u00e9n\u00e9ralement, et encore plus curieusement, les dispositifs Hospira stockent les cl\u00e9s d\u2019acc\u00e8s de protection au r\u00e9seau Wi-Fi (WPA) en texte clair. Donc, si un criminel vole une seule de ces cl\u00e9s WPA, cela reviendrait \u00e0 exposer tous les autres dispositifs sur le m\u00eame r\u00e9seau \u00e0 d\u2019\u00e9ventuelles attaques. Ces cl\u00e9s peuvent \u00e9galement \u00eatre intercept\u00e9es une fois le dispositif mis hors service, si l\u2019h\u00f4pital ne parvient pas \u00e0 effacer les cl\u00e9s du r\u00e9seau sans fil avant la mise hors service ou la vente des dispositifs. Plus simple encore, ces appareils contiennent un port Ethernet expos\u00e9 pouvant permettre des attaques locales simples et rapides en utilisant des outils de piratage automatis\u00e9s.<\/p>\n<p>Cependant, nous ne savons pas si Hospira tente de solutionner ce probl\u00e8me. Selon les affirmations de Richards, l\u2019entreprise serait en train de chercher une solution au probl\u00e8me, mais les propres d\u00e9clarations de Hospira semblent contredire cette version.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Certaines pompes \u00e0 #perfusion de la marque #Hospira contiennent des failles de #s\u00e9curit\u00e9 dangereuses et facilement exploitables<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FCk55&amp;text=+Certaines+pompes+%C3%A0+%23perfusion+de+la+marque+%23Hospira+contiennent+des+failles+de+%23s%C3%A9curit%C3%A9+dangereuses+et+facilement+exploitables+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>En r\u00e9ponse \u00e0 un mail envoy\u00e9 par notre confr\u00e8re du Threatpost, Chris Brook, Hospira a d\u00e9clar\u00e9 \u00a0\u00bb il n\u2019existe aucun cas de piratage concernant les dispositifs Hospira dans un milieu clinique et nous avons d\u2019ailleurs adopt\u00e9 une approche proactive pour rem\u00e9dier \u00e0 une \u00e9ventuelle faille en mati\u00e8re de cybers\u00e9curit\u00e9\u00a0\u00bb. L\u2019entreprise a aussi confirm\u00e9 avoir communiqu\u00e9 aux utilisateurs actuels, comment g\u00e9rer ces \u00e9ventuelles failles. Toutefois, elle n\u2019a pas dit qu\u2019elle se pencherait sur la question des \u00e9ventuelles failles concernant leurs produits actuels. Mais Hospira dit avoir pr\u00e9vu d\u2019att\u00e9nuer les pr\u00e9occupations concernant cette question dans ses futurs produits.<\/p>\n<p>\u00ab\u00a0Il est \u00e9galement important de pr\u00e9ciser que l\u2019exploitation des vuln\u00e9rabilit\u00e9s exige la p\u00e9n\u00e9tration de plusieurs couches de s\u00e9curit\u00e9 du r\u00e9seau impos\u00e9es par le syst\u00e8me d\u2019information de l\u2019h\u00f4pital, comme les pare-feu s\u00e9curis\u00e9s\u00a0\u00bb, d\u00e9clare la compagnie dans un communiqu\u00e9. \u00ab\u00a0Ces mesures concernant la s\u00e9curit\u00e9 du r\u00e9seau repr\u00e9sentent la premi\u00e8re et la plus r\u00e9sistante ligne de d\u00e9fense contre le piratage et les pompes \u00e0 perfusion ainsi que leur logiciel fournissent une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire. \u00a0\u00bb<\/p>\n<p>En attendant, nous vous laissons avec \u00e7a :<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't buy a Hospira PCA drug  pump to do security stuff.  Busybx no passwd shell on 23, no-auth CGIs, also never hook it up to a human being<\/p>\n<p>\u2014 dyngnosis (@dyngnosis) <a href=\"https:\/\/twitter.com\/dyngnosis\/status\/592671049487142913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est r\u00e9cemment paru que certaines pompes \u00e0 perfusion de la marque Hospira comprenaient des failles de s\u00e9curit\u00e9 dangereuses et facilement exploitables. <\/p>\n","protected":false},"author":42,"featured_media":4524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1116,1117,61],"class_list":{"0":"post-4523","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-dispositifs-medicaux-integres","9":"tag-dispositifs-medicaux-intelligents","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/drug-pump-security-bugs\/4523\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/drug-pump-security-bugs\/3373\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/drug-pump-security-bugs\/5331\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/drug-pump-security-bugs\/5741\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/drug-pump-security-bugs\/6041\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/drug-pump-security-bugs\/6036\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/drug-pump-security-bugs\/7736\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/drug-pump-security-bugs\/8650\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/drug-pump-security-bugs\/7581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/drug-pump-security-bugs\/7736\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/drug-pump-security-bugs\/8650\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/drug-pump-security-bugs\/8650\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/dispositifs-medicaux-integres\/","name":"dispositifs m\u00e9dicaux int\u00e9gr\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4523"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4523\/revisions"}],"predecessor-version":[{"id":7589,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4523\/revisions\/7589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4524"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}