Publicité en cours de chargement...
URGENT/11 : des dispositifs médicaux atteints par la fameuse pathologie et une solution pour identifier les malades

Pour rappel VxWork [2] est un système d’exploitation embarqué, édité par la société Wind River, propriété d’Intel depuis 2009, que l’on retrouve dans de nombreux appareils : contrôleurs électroménagers, téléphones IP, imprimantes, systèmes industriels, véhicules, dispositifs médicaux, pares-feu (oups !) et même des vaisseaux spatiaux.
Le hic, c’est que dans la plupart des cas, l’utilisateur final ne sait pas que le système embarqué de son dispositif, quel qu’il soit, s’appuie sur ce système propriétaire.
Il n’est donc pas aisé d’identifier les appareils vulnérables…
Après analyse sur les réseaux de ses clients la société Armis a révélé mardi 1eroctobre [3], que le panel de 11 vulnérabilités dont 6 sont critiques et permettraient à un attaquant d’exécuter du code arbitraire à distance sur « l’objet connecté », concerne également d’autres systèmes embarqués moins connus, s’appuyant eux aussi sur la pile réseau IPnet.
En réalité, les vulnérabilités reposent donc sur la pile réseau IPnet.
Les chercheurs ont notamment insisté sur les risques liés aux dispositifs médicaux en réalisant une vidéo de démonstration très pertinente [4]. Les chercheurs se sont attaqués à un moniteur patient : écran figé, vol d’informations patient, modification des constantes et déni de service sont au programme des réjouissances...


Wind River a corrigé au mois de juillet ces vulnérabilités présentes depuis 13 ans dans VxWorks avec la publication de la version 7 (les versions 6.5 à 6.9 sont vulnérables).
Maintenant combien de constructeurs ont appliqué ce correctif à leurs « boîtes noires » connectées ? Sûrement très peu à ce jour.
Pour les objets s’appuyant sur des systèmes tels que OSE, Nucleus RTOS, ThreadX, INTEGRITY ou encore ZebOS, là c'est le flou total !
Pour nous permettre d’y voir plus clair dans nos réseaux biomédicaux, la société Armis a publié un outil permettant détecter les appareils vulnérables [5].
Souriez, vous êtes hacké !
[1] https://www.armis.com/urgent11/
[2] https://fr.wikipedia.org/wiki/VxWorks
[3] https://www.armis.com/resources/iot-security-blog/urgent-11-update/
Voir également le bulletin du CERT-FR actualisé :
https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-367/
Ainsi que le communiqué de la FDA :
Avez-vous apprécié ce contenu ?
A lire également.
Onco’Link : l’expérimentation nationale d’Unicancer validée pour une généralisation en droit commun
07 nov. 2025 - 11:47,
Communiqué
- UnicancerLe Comité technique de l’innovation en santé (CTIS) et le Conseil stratégique de l’innovation en santé (CSIS) ont rendu un avis favorable à la généralisation d’Onco’Link, une expérimentation pionnière portée par Unicancer. Ce dispositif de suivi à domicile des patients sous anticancéreux oraux a dém...

Adopt AI 2025 : l’intelligence artificielle entre dans une nouvelle ère pour la santé
07 nov. 2025 - 10:58,
Actualité
- DSIHPartenaire officiel de l’événement, DSIH accompagnera cette édition d’Adopt AI 2025, les 25 et 26 novembre prochains au Grand Palais de Paris. Ce sommet international, organisé par Artefact sous le haut patronage du Président de la République, rassemblera plus de 25 000 participants et 500 intervena...

Crise de trésorerie MedTech : quand l’innovation hospitalière exige une vigilance stratégique renforcée
06 nov. 2025 - 14:19,
Tribune
-72% des HealthTech françaises sont en difficulté de trésorerie, et la moitié des créations 2024 ont déjà fermé [1]. Pendant ce temps, trois échéances réglementaires convergent avec un budget conformité pouvant atteindre 400 K€. Pour les DSI et directions innovation engagées dans des partenariats ave...

Doctolib condamné à une amende de 4,6 millions d’euros pour abus de position dominante
06 nov. 2025 - 12:33,
Actualité
- Rédaction,L’Autorité de la concurrence a récemment infligé une sanction financière de 4,6 millions d’euros à Doctolib, acteur majeur des plateformes de prise de rendez-vous médicaux et de téléconsultation en France. Cette amende fait suite à une procédure ouverte en 2019 à la suite d’une plainte déposée par C...
