Publicité en cours de chargement...
GE Healthcare « patche » 20 dispositifs médicaux
Reconnu dans le domaine de la cybersécurité pour ses travaux de recherche sur les vulnérabilités et l’exposition sur Internet des dispositifs médicaux, qu’il a eu l’occasion de présenter lors de conférences prestigieuses, telles que la Def Con(1) ou encore la RSA Conference, Scott Erven pointe du doigt une nouvelle fois les dangers que représente le fait que les mots de passe d’administration (root et autres admin…) soient codés en dur dans le système de ces appareils biomédicaux, et donc impossibles à modifier.
#MIEUXVAUTTARDQUEJAMAIS
GE aurait enfin décidé de se remettre en question et propose donc des correctifs, par le biais de nouveaux firmwares pour permettre la personnalisation des mots de passe « root » sur ces appareils. Seuls trois d’entre eux, apparemment peu répandus, ne seraient pas patchés sur une liste de 23 DM. Des dispositifs déployés partout dans le monde, et notamment dans nos établissements français, tels que des scanners, des consoles d’interprétation ou encore des serveurs PACS.

La majorité de ces vulnérabilités avait déjà été présentée par Scott Erven lors de la Def Con 23 à Las Vegas en 2015 ou encore lors de la Shakacon(2), toujours en 2015.
Il s’agit de mots de passe root tels que #bigguy(3), rendus publics et largement diffusés dans des dictionnaires de mots de passe, que l’on peut facilement retrouver sur des comptes GitHub notamment.

Ces vulnérabilités, facilement exploitables à distance, rappellent la nécessité de cloisonner ces appareils dans des réseaux dédiés, dans la mesure où, au-delà de la perte de disponibilité, d’intégrité ou de confidentialité des données, elles représentent un risque direct pour la vie du patient. Certains d’entre vous se rappelleront l’affaire des irradiés d’Épinal, par exemple…
Si vous disposez de DM présents dans liste des appareils concernés et que vous n’avez pas été contacté par le constructeur, je vous suggère de vous rapprocher de GE Healthcare afin de planifier un upgrade au plus vite. En attendant, vérifiez que vos DM ne sont pas placés dans un réseau un peu trop permissif, qu’ils ne sont pas accessibles depuis Internet et que personne n’y accède frauduleusement…
Pour plus d’informations, vous pouvez consulter le bulletin de l’ICS-CERT(4) ou vous rapprocher de GE.
(1)
(2)
(3)
(4)
Avez-vous apprécié ce contenu ?
A lire également.

RGPD chez France Travail : les questions de fond
02 fév. 2026 - 22:49,
Tribune
-Vous n’avez pas pu la rater cette amende de 5 millions d’euros infligée par la Cnil à France Travail. On se souvient que l’organisme public a été la victime d’un vol massif de plus de 35 millions de données personnelles : les noms et prénoms, les numéros de sécurité sociale, les identifiants France ...

Cybersécurité en santé : 2026, une année charnière pour penser la résilience collective
02 fév. 2026 - 22:39,
Actualité
- Rédaction, DSIHÀ mesure que les cadres réglementaires et normatifs se renforcent, la cybersécurité s’impose comme un enjeu durable pour les structures de santé. Entre montée en puissance des menaces numériques et transformation des pratiques, le secteur est appelé à repenser sa capacité de résilience. Dans ce cont...

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...
