Publicité en cours de chargement...
GE Healthcare « patche » 20 dispositifs médicaux
Reconnu dans le domaine de la cybersécurité pour ses travaux de recherche sur les vulnérabilités et l’exposition sur Internet des dispositifs médicaux, qu’il a eu l’occasion de présenter lors de conférences prestigieuses, telles que la Def Con(1) ou encore la RSA Conference, Scott Erven pointe du doigt une nouvelle fois les dangers que représente le fait que les mots de passe d’administration (root et autres admin…) soient codés en dur dans le système de ces appareils biomédicaux, et donc impossibles à modifier.
#MIEUXVAUTTARDQUEJAMAIS
GE aurait enfin décidé de se remettre en question et propose donc des correctifs, par le biais de nouveaux firmwares pour permettre la personnalisation des mots de passe « root » sur ces appareils. Seuls trois d’entre eux, apparemment peu répandus, ne seraient pas patchés sur une liste de 23 DM. Des dispositifs déployés partout dans le monde, et notamment dans nos établissements français, tels que des scanners, des consoles d’interprétation ou encore des serveurs PACS.
La majorité de ces vulnérabilités avait déjà été présentée par Scott Erven lors de la Def Con 23 à Las Vegas en 2015 ou encore lors de la Shakacon(2), toujours en 2015.
Il s’agit de mots de passe root tels que #bigguy(3), rendus publics et largement diffusés dans des dictionnaires de mots de passe, que l’on peut facilement retrouver sur des comptes GitHub notamment.
Ces vulnérabilités, facilement exploitables à distance, rappellent la nécessité de cloisonner ces appareils dans des réseaux dédiés, dans la mesure où, au-delà de la perte de disponibilité, d’intégrité ou de confidentialité des données, elles représentent un risque direct pour la vie du patient. Certains d’entre vous se rappelleront l’affaire des irradiés d’Épinal, par exemple…
Si vous disposez de DM présents dans liste des appareils concernés et que vous n’avez pas été contacté par le constructeur, je vous suggère de vous rapprocher de GE Healthcare afin de planifier un upgrade au plus vite. En attendant, vérifiez que vos DM ne sont pas placés dans un réseau un peu trop permissif, qu’ils ne sont pas accessibles depuis Internet et que personne n’y accède frauduleusement…
Pour plus d’informations, vous pouvez consulter le bulletin de l’ICS-CERT(4) ou vous rapprocher de GE.
(1)
(2)
(3)
(4)
Avez-vous apprécié ce contenu ?
A lire également.

Vu à SantExpo 2025 : Retour d’expérience du GHT de l’Aube sur la mise en œuvre d’un PACS mutualisé optimisant les ressources et l’accès aux soins avec Dedalus
28 mai 2025 - 10:47,
Actualité
- Pauline Nicolas, DSIHRapprocher les patients des soins tout en prenant en compte les tensions RH et la nécessaire mutualisation des moyens et ressources sur un territoire élargi : telle est l’équation qu’a résolue le GHT de l’Aube par la mise en œuvre d’un PACS mutualisé. Récit, sous forme de dialogue au sein d’une nouv...

Vu à SantExpo 2025 : le CHU d’Amiens obtient l’accord officiel des archives départementales pour son Système d’Archivage Electronique avec la solution HYDMedia de Dedalus
26 mai 2025 - 15:41,
Actualité
- Pauline Nicolas, DSIHLors d’une session au sein de l’auditorium Dedalus, Jacques Delamarre, Responsable Parcours Patient au CHU d’Amiens a témoigné de la genèse qui a conduit à l’adoption de la solution SAE HYDMedia de Dedalus dans son établissement et des principaux apports de cette solution. Un SAE doit intégrer un l...

L’Académie de l’IA en santé de la FEHAP
26 mai 2025 - 11:27,
Actualité
- Damien Dubois, DSIHLe 21 mai 2025, lors de SantExpo, la FEHAP a annoncé le déploiement opérationnel de son plan d’actions pour son Académie de l’IA en santé.

CHU de Montpellier : « Pionnier de l’IA générative, notre hôpital traduit cette innovation dans toutes ses missions »
23 mai 2025 - 11:50,
Actualité
- Mathilde Debry, DSIHSantExpo 2025 – Paris. Le 22 mai, la directrice générale du CHU de Montpellier Anne Ferrer a détaillé dans une interview pourquoi et comment l’IA générative gagne progressivement toutes les strates de son établissement.