Avertissement du collège américain de cardiologie

Gare au piratage des défibrillateurs implantables connectés

Par
Publié le 22/02/2018
Article réservé aux abonnés
.

.
Crédit photo : BURGER/PHANIE

En janvier 2017, une faille de sécurité avait été découverte dans le transmetteur Merlin@home relayant les données des pacemakers commercialisés par St Jude Medical.

Merlin@home ne doit normalement pas transmettre des commandes aux défibrillateurs. Il s'est non seulement avéré qu'il en était capable, mais les chercheurs ont également découvert que le verrou de sécurité du pacemaker bloquant les commandes non autorisées pouvait être contourné.

Ce signal d'alarme, ainsi que quelques autres (la vulnérabilité de pompes à insuline Medtronic avait été pointée du doigt en 2011), a conduit le conseil d'électrophysiologie du college américain de cardiologie (ACC) à alerter contre les risques de piratage des défibrillateurs cardiaques implantables dans un article publié mercredi dans le « Journal of the American College of Cardiology ».

Les auteurs prennent soin de préciser qu'il n'existe pas encore de cas documenté de piratage, volontaire ou non, de défibrillateurs implantables. Des rapports récents ont toutefois mentionné que de telles attaques restent possibles, y compris à distance. Les principaux risques cités par les auteurs se situent au niveau des dispositifs d'analyse du rythme, de la surveillance de la batterie et des fonctions de communication des pacemakers.

De tels dysfonctionnements auraient des conséquences dramatiques pour les patients, comme l’indiquent les auteurs de l’ACC : « le piratage d’un pacemaker » pourrait « induire des périodes d’asystolie prolongée, qui s’accompagnerait d’un risque de syncope et de mort subite ». Un piratage altérant le fonctionnement d’un défibrillateur automatique implantable pourrait empêcher l’appareil de réagir en cas d’épisode de tachycardie. Une surdétection pourrait également « résulter dans le déclenchement de chocs inappropriés menaçant la vie des patients », alertent les cardiologues américains. Enfin, certaines commandes pourraient occasionner un déchargement rapide de la batterie des dispositifs.

Les radiofréquences plus sensibles

Les pacemakers connectés sont-ils en danger ? Pour l'experte en recherche de vulnérabilité notamment des objets connectés d’Axelle Apvrille, de l'entreprise de sécurité informatique Fortinet, « tout objet connecté présente des bugs qui exploitables par des pirates, en revanche le risque d'utilisation de virus par des cybercriminels serait plus compliqué », explique-t-elle.

Les technologies de communication avec les pacemakers connectés reposent soit sur les fréquences radio (pour communiquer à distance avec un appareil installé chez le patient), soit sur les ondes électromagnétiques (l'appareil doit être approché de la peau du patient). « Certains pacemakers fonctionnent avec du Bluetooth », précise Axelle Apvrille. Les technologies s'appuyant sur les radiofréquences sont les plus faciles à pirater. « On est capable de détecter, d'analyser et de reproduire les signaux radio pour reproduire une commande », explique-t-elle.

Pour que des pirates prennent la peine de s'attaquer à ces dispositifs médicaux, encore faut-il qu'ils y aient un intérêt. « On pourrait imaginer des tentatives d'assassinat ciblées de VIP porteuses de pacemaker, juge Axelle Apvrille, mais l'attaque la plus logique serait le recours au "ransomware", c’est-à-dire à des logiciels bloquant le fonctionnement de logiciels ou capturant des données et ne se débloquant qu'en échange d'une rançon. Ce type d'attaque a beaucoup augmenté ces dernières années dans d'autres domaines. »

Le conseil d'électrophysiologie de l'ACC suggère l'installation de logiciels de protection dans les modèles équipés pour le télésuivi, et l'information des médecins et des patients vis-à-vis des risques potentiels de piratage. Ils n'estiment toutefois pas nécessaire de changer les dispositifs existants qui ne bénéficient pas de protections.

Damien Coulomb

Source : Le Quotidien du médecin: 9642