Publicité en cours de chargement...
GE Healthcare « patche » 20 dispositifs médicaux
Reconnu dans le domaine de la cybersécurité pour ses travaux de recherche sur les vulnérabilités et l’exposition sur Internet des dispositifs médicaux, qu’il a eu l’occasion de présenter lors de conférences prestigieuses, telles que la Def Con(1) ou encore la RSA Conference, Scott Erven pointe du doigt une nouvelle fois les dangers que représente le fait que les mots de passe d’administration (root et autres admin…) soient codés en dur dans le système de ces appareils biomédicaux, et donc impossibles à modifier.
#MIEUXVAUTTARDQUEJAMAIS
GE aurait enfin décidé de se remettre en question et propose donc des correctifs, par le biais de nouveaux firmwares pour permettre la personnalisation des mots de passe « root » sur ces appareils. Seuls trois d’entre eux, apparemment peu répandus, ne seraient pas patchés sur une liste de 23 DM. Des dispositifs déployés partout dans le monde, et notamment dans nos établissements français, tels que des scanners, des consoles d’interprétation ou encore des serveurs PACS.
La majorité de ces vulnérabilités avait déjà été présentée par Scott Erven lors de la Def Con 23 à Las Vegas en 2015 ou encore lors de la Shakacon(2), toujours en 2015.
Il s’agit de mots de passe root tels que #bigguy(3), rendus publics et largement diffusés dans des dictionnaires de mots de passe, que l’on peut facilement retrouver sur des comptes GitHub notamment.
Ces vulnérabilités, facilement exploitables à distance, rappellent la nécessité de cloisonner ces appareils dans des réseaux dédiés, dans la mesure où, au-delà de la perte de disponibilité, d’intégrité ou de confidentialité des données, elles représentent un risque direct pour la vie du patient. Certains d’entre vous se rappelleront l’affaire des irradiés d’Épinal, par exemple…
Si vous disposez de DM présents dans liste des appareils concernés et que vous n’avez pas été contacté par le constructeur, je vous suggère de vous rapprocher de GE Healthcare afin de planifier un upgrade au plus vite. En attendant, vérifiez que vos DM ne sont pas placés dans un réseau un peu trop permissif, qu’ils ne sont pas accessibles depuis Internet et que personne n’y accède frauduleusement…
Pour plus d’informations, vous pouvez consulter le bulletin de l’ICS-CERT(4) ou vous rapprocher de GE.
(1)
(2)
(3)
(4)
Avez-vous apprécié ce contenu ?
A lire également.
Regonfler un pneu ou s’attaquer à la root cause : vision 27001 de la mise sous contrainte
15 sept. 2025 - 22:20,
Tribune
-Imaginez un peu la scène : vous êtes dans votre jardin en train de tailler vos rosiers, et par-dessus la clôture vous apercevez votre voisin que vous saluez chaleureusement. Vous en profitez pour le prévenir que le pneu arrière gauche de sa voiture, garée dans son allée et que vous voyez très bien d...

Tour de France CaRE Domaine 2
13 sept. 2025 - 16:20,
Communiqué
- Orange CyberdefenseLa cybersécurité n’est plus une option pour les établissements de santé ! Grâce au programme CaRE, vous pouvez bénéficier de subventions pour augmenter votre résilience numérique. Orange Cyberdefense vous invite à son Tour de France autour du Domaine 2 du programme CaRE de mi-septembre à mi-octobre.

CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA
08 sept. 2025 - 11:50,
Tribune
-Le mois de juillet 2025 a marqué le lancement de CaRE D2, avec pour objectif de renforcer la stratégie de continuité et de reprise d'activité des établissements de santé, aussi bien sur le plan métier que sur le plan informatique. Au cœur du dispositif : le Plan de Continuité et de Reprise d'Activit...

Certification des établissements de santé : démarrage du 6ᵉ cycle au 1er septembre 2025
05 sept. 2025 - 11:39,
Actualité
- DSIHDepuis le 1er septembre 2025, la Haute Autorité de santé (HAS) a officiellement lancé le sixième cycle de certification (2025-2030) des établissements de santé. Ce dispositif, renouvelé tous les quatre ans, constitue un levier majeur d’évaluation de la qualité et de la sécurité des soins dans les st...