Publicité en cours de chargement...
Malaise vagal chez un fabricant de stimulateurs cardiaques

Jeudi 21 mars, l’ICS CERT aux États-Unis, en charge de publier des avis et alertes sur les équipements industriels, objets connectés et dispositifs médicaux, a lancé une alerte concernant l’intégralité des modèles parmi 19 gammes de défibrillateurs automatiques implantables du constructeur Medtronic [1].
Deux vulnérabilités ont été découvertes dans le protocole de communication radio fréquence, permettant aux stimulateurs de communiquer avec leur programmateur ou encore leur station de supervision. Les deux vulnérabilités, peuvent être exploitées avec un émetteur / récepteur radio fréquences comme le HackRF [2] par exemple et un logiciel de SDR tel que GNU Radio Companion par exemple [3]. Autant dire qu’il n’y a pas besoin du budget de la NSA pour mettre en œuvre ce type d’attaque.
La première vulnérabilité, la CVE-2019-6540, pour laquelle une note CVSS 3.0 de 6,5 / 10 a été attribuée, permet à un attaquant de lire les données échangées entre le DM et sa station de supervision ou son programmateur. Les données de santé du patient porteur sont diffusées sans aucun chiffrement et peuvent donc être interceptées par n’importe qui se trouvant à proximité et disposant d’un récepteur RF que l’on trouve pour une poignée d’Euros sur de nombreux sites marchands.
La seconde vulnérabilité, la CVE-2019-6538 a quant à elle obtenu un score CVSS 3.0 de 9,3 / 10. C’est là que l’on voit bien la limite du mécanisme d’évaluation CVSS en ce qui concerne les dispositifs médicaux, car l’exploitation de cette vulnérabilité peut permettre à un attaquant d’envoyer une décharge létale au porteur du défibrillateur. Il est possible, lorsque la communication radio fréquences est activée sur le dispositif, de lire, mais aussi et surtout d’écrire des valeurs en mémoire sur les dispositifs affectés.
Il est à noter que cette attaque, sans amplificateur ne peut être réalisée que sur une courte distance (moins de dix mètres). Il est important de noter également que la fonction communicante du stimulateur n’est pas active en permanence. Elle peut être activée manuellement en agitant une baguette magnétique à proximité du dispositif ou planifiée pour s’activer sur certains créneaux horaires bien précis.
Même si ces vulnérabilités ne permettront pas à des terroristes de se balader dans la rue et de tuer toutes les personnes porteuses des stimulateurs cardiaques affectés, cela ne veut pas dire qu’une attaque ciblée visant à assassiner une personne ne peut pas être menée.
Sinon la « security by design » dans les dispositifs médicaux, c’est pour quand ?
[1] https://ics-cert.us-cert.gov/advisories/ICSMA-19-080-01
Avez-vous apprécié ce contenu ?
A lire également.

Pourquoi NIS 1 n’a pas produit grand-chose, et pourquoi NIS 2 ne sera pas la version ultime
01 déc. 2025 - 21:28,
Actualité
- DSIHÀ l’époque maintenant lointaine où les pouvoirs publics s’interrogeaient, à juste titre, sur l’informatisation à grands pas des données de santé et des impacts à prévoir sur l’hébergement physique, les considérations étaient somme toute assez simples : on ne peut pas confier un hébergement physique ...

Adopt AI 2025 : la santé passe à l’échelle, sous le regard du terrain hospitalier
01 déc. 2025 - 11:56,
Actualité
- Morgan Bourven, DSIHL’Adopt AI International Summit 2025 s’est tenu les 25 et 26 novembre dans le cadre prestigieux du Grand Palais. Artefact y a accueilli près de 20 000 participants, 600 intervenants et 250 exposants, avec un moment fort : la venue du président Emmanuel Macron. Pensé comme un lieu où les idées se tra...
Le moment Spoutnik de la cyber
24 nov. 2025 - 22:22,
Tribune
-En matière d’armement, on dit que ce qui compte vraiment, c’est le nombre et la force. Mais surtout la force.

BRISS : Transformer la crise hospitalière en levier de résilience
18 nov. 2025 - 09:35,
Actualité
- Rédaction, DSIHLa plateforme BRISS, portée par l'ARS et la FHF Bourgogne-Franche-Comté, révolutionne la formation des établissements de santé en France en proposant des séries immersives inspirées de crises réelles comme la cyberattaque du CH de Pontarlier en octobre 2025.
