Les hackœurs passent à l’attaque

hackingpace1.png
Un groupe de chercheurs du Centre de Sécurité des Appareils Médicaux (qui aurait cru qu'on aurait un jour besoin d'un truc pareil?) a démontré les vulnérabilités aux attaques sans fil de certains pacemakers cardiaques. Un pirate mal intentionné pourrait ainsi désactiver à distance un pacemaker implanté chez un patient.

Comment est-ce possible? Explications après le saut:

Un pacemaker est en réalité un « défibrillateur cardiaque implantable », qui a pour but de maintenir la régularité des battements de cœur de son porteur, en l’accélérant s’il est trop lent, ou en freinant ses ardeurs par un choc électrique s’il s’emballe.

Les appareils modernes ont des fonctionnalités sans fil, qui permettent aux médecins de les reprogrammer en fonction de l’état du patient. Et là où le bât blesse, c’est que ces signaux ne sont pas cryptés.

En clair -c’est le cas de le dire-, cela signifie que vous pouvez intercepter ces signaux, et utiliser ces données pour ensuite arrêter l’appareil ou encore administrer des chocs qui pourraient déclencher une crise cardiaque.

Que les porteurs de pacemakers se rassurent: aussi effrayant que cela paraisse, il faut néanmoins être très près de l’appareil pour pouvoir lancer une attaque, et l’équipe scientifique qui a tenté l’expérience a eu besoin de 20.000 € de matériel pour cette expérience. Vous avez eu chaud. [The Register]

Dernières Questions sur UberGizmo Help
  1. Utilisez simplement un Tazer sur votre belle-mère cardiaque avec ou sans pacemaker reprogrammable ou non (vous savez le genre quelques milliers de volts … en vente partout et légal) ou un petit peu de digitaline (vous pouvez l’extraire vous-même de la digitale).

  2. oui mais un taser c’est plus voyant au cours du repas que l’envoi d’un sms direct sous la table… shutdown(pacemaker@belle-maman) lol.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité