• Votre panier est vide.

  • COMPTE

Les hôpitaux utilisent encore des tubes pneumatiques – et ils peuvent être piratés


Certains articles de veille peuvent faire l'objet de traduction automatique.


C’est trop Il n’est que trop courant de trouver des failles piratables dans les appareils médicaux, qu’il s’agisse de mammographes, de scanners, de stimulateurs cardiaques ou de pompes à insuline. Mais il s’avère que l’exposition potentielle s’étend jusqu’aux murs : Les chercheurs ont trouvé une douzaine de vulnérabilités dans une marque populaire de système d’alimentation par tube pneumatique que de nombreux hôpitaux utilisent pour transporter et distribuer des marchandises vitales comme des échantillons de laboratoire et des médicaments.

Les tubes pneumatiques peuvent sembler être une technologie de bureau bancale et désuète, plus adaptée à l’utilisation dans les hôpitaux. The Hudsucker Proxy qu’un système de santé moderne. Pourtant, ils sont étonnamment courants. Swisslog Healthcare, un important fabricant de systèmes de tubes pneumatiques à usage médical, affirme que plus de 2 300 hôpitaux en Amérique du Nord utilisent sa plateforme « TransLogic PTS », et 700 autres dans le monde. Les neuf vulnérabilités que les chercheurs de la société Armis, spécialisée dans la sécurité des dispositifs embarqués, ont découvertes dans les panneaux de commande Translogic Nexus de Swisslog pourraient permettre à un pirate de prendre le contrôle d’un système, de le mettre hors ligne, d’accéder aux données, de réacheminer les livraisons ou de saboter le réseau pneumatique.

« Vous regardez l’un de ces systèmes de tubes pneumatiques connectés à Internet et vous vous dites : qu’est-ce qui peut mal tourner ? », explique Ben Seri, vice-président de la recherche chez Armis. « Mais une fois que vous regardez à l’intérieur, vous voyez que tout est très délicatement aligné, et un seul élément qui se déséquilibre peut le rendre vulnérable aux abus dans les attaques. C’est grave, car ces systèmes remplissent des fonctions critiques dans l’hôpital. Les médicaments et les spécimens se déplacent plus rapidement d’un endroit à l’autre, les patients peuvent passer plus de tests, ce qui conduit à des soins de santé plus fiables. »

Les attaquants pourraient cibler un système de tubes pneumatiques dans le cadre d’une attaque par ransomware, ralentissant considérablement les tests de laboratoire et la distribution de médicaments. Ou les pirates pourraient surveiller les données de livraison à des fins d’espionnage. Ils pourraient même perturber l’acheminement des livraisons ou endommager des échantillons à grande vitesse en manipulant les moteurs, les souffleurs, les bras robotiques et autres composants industriels qui fonctionnent généralement selon des séquences soigneusement chorégraphiées pour effectuer les livraisons.

Les vulnérabilités que les chercheurs d’Armis ont trouvées dans les offres de TransLogic PTS ne sont pas directement exploitables depuis l’Internet ouvert. Mais ce sont toutes des failles relativement simples à exploiter, une série de mots de passe codés en dur, de débordements de mémoire tampon, de bogues de corruption de mémoire, etc. Un attaquant se trouvant sur le même réseau que le réseau de tubes pneumatiques et de panneaux de commande aurait de multiples possibilités de manipuler le système. Et en exploitant certaines failles, il pourrait même installer son propre micrologiciel non validé sur un panneau de commande Translogic Nexus. Pour les attaquants, il s’agirait d’un moyen d’établir un contrôle profond et durable – les hôpitaux devraient installer une autre mise à jour curative du micrologiciel pour éradiquer les intrus.

Les chercheurs, qui présenteront leurs résultats lors de la conférence Black Hat sur la sécurité qui se tiendra mercredi à Las Vegas, ont informé Swisslog de ces failles le 1er mai. L’entreprise de soins de santé a collaboré à la correction des problèmes et a… publié un avis de sécurité. Armis indique qu’il y a neuf vulnérabilités alors que Swisslog en compte huit, car la société considère deux problèmes différents de mots de passe codés en dur comme une seule vulnérabilité, alors que les chercheurs d’Armis disent qu’il s’agit de deux failles distinctes.

Swisslog a commencé à distribuer des correctifs pour toutes les vulnérabilités sauf une. La faille qui n’est toujours pas corrigée est le problème de vérification du micrologiciel ; la société travaille actuellement à la conception de contrôles de validation, mais dit qu’elle fournit d’autres mesures d’atténuation aux clients en attendant. Il n’y a pas un seul mécanisme de mise à jour ou une seule plateforme par laquelle Swisslog distribue les correctifs. L’entreprise explique que les clients ont des configurations différentes, « en fonction de l’environnement technologique et des préférences de l’hôpital ». Selon M. Seri, d’Armis, dans la pratique, il peut être difficile pour les hôpitaux d’obtenir et d’appliquer les mises à jour.

Voir aussi :

août 2, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)