Allo Docteur, je voudrais mettre à jour mon pacemaker
En effet la FDA (investie du même rôle que notre ANSM en France en ce qui concerne la sécurité des médicaments et des produits de santé) associée au constructeur Abbott (anciennement St Jude Medical) recommande dans un récent communiqué aux patients équipés d’un pacemaker, de bien vouloir se rapprocher de leur médecin afin de vérifier si leur stimulateur cardiaque est concerné et s’il est nécessaire d’appliquer la mise à jour de sécurité.
En effet, selon la FDA, 465 000 de ces dispositifs médicaux implantés dans la cage thoracique de patients américains seraient atteints de plusieurs vulnérabilités révélées dans une étude réalisée par la société Muddy Waters en août 2016.
Le fabricant avait corrigé ces vulnérabilités en janvier, mais il aura fallu attendre le 23 août pour que la FDA valide le nouveau firmware.
L’installation de ce nouveau firmware ne prendrait pas plus de trois minutes et pourrait se faire à l’aide d’un dispositif de communication sans fil, donc sans avoir à opérer le patient, même si certains problèmes ont une infime probabilité de se produire, comme un « plantage » de la mise à jour et un retour à la version précédente du micro logiciel, une perte des données de diagnostic, une perte des paramètres de l’appareil, ce qui pourrait avoir un impact sur l’état de santé du patient, tout comme son incapacité totale à fonctionner.
Il sera plus difficile de « rebooter » ou « re flasher » le patient en cas de problème…
L’ICS CERT aux Etats-Unis a lui aussi émis un avis sur le sujet exposant les vulnérabilités, leurs numéros de CVE, ainsi que les scores CVSS associés.
Alors, même si aucune attaque n’a été constatée pour le moment, voici les risques que présentent ces stimulateurs cardiaques :
- Le système d’authentification et d’horodatage peut être compromis ou contourné, de ce fait, un attaquant proche pourrait exécuter des commandes sur l’appareil.
- La commande de « réveil » pour la communication sans fil n’est pas limitée, il serait donc possible pour un attaquant proche de vider rapidement la batterie de l’appareil en exécutant consécutivement un grand nombre de commandes.
- Deux modèles stockent et transmettent des informations sans mécanisme de chiffrement et pourraient donc potentiellement laisser « fuiter » des informations médicales.
Même si l’exploitation de ces vulnérabilités n’est pas à la portée de tout le monde, les détails techniques de l’exploitation de ces vulnérabilités ne seront pas diffusés publiquement.
Si certains avait l’espoir qu’un exploit pour le framework Metasploit serait un jour disponible, ils peuvent oublier.
Avez-vous apprécié ce contenu ?
A lire également.

Le DLP, ou l’archétype du techno-solutionnisme béat
20 avril 2026 - 10:27,
Tribune
-On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

La cyber face au défi des modèles mentaux
14 avril 2026 - 08:41,
Tribune
-Un modèle mental, c’est un prisme au travers duquel nous regardons la réalité. Des lunettes filtrantes si vous préférez.

Comment quantifier un risque
31 mars 2026 - 08:06,
Tribune
-Après avoir expliqué qu’une PSSI et une appréciation des risques ne servaient à rien (ici 1) -mais un peu quand même -, intéressons-nous à un autre sujet brûlant qui déchaîne les passions, pire que JR (2) et la fin du Prisonnier (3) : la quantification du risque.

Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé
26 mars 2026 - 19:08,
Actualité
- Rédaction, DSIHDans un contexte réglementaire européen exigeant, qui garantit un accès et un partage sécurisés des données de santé, le projet PARTAGES apporte une réponse opérationnelle aux défis posés à l’IA en santé. Coordonné par la Plateforme des données de santé (Health Data Hub) et réunissant 32 partenaires...
