Pompes B.braun Infusomat

Des chercheurs en cybersécurité ont révélé cinq vulnérabilités de sécurité non signalées auparavant affectant la pompe à grand volume et la station spatiale Infusomat Space de B. Braun qui pourraient être exploitées par des parties malveillantes pour altérer les doses de médicaments sans aucune authentification préalable.

McAfee, qui a découvert et signalé les failles à la société allemande de dispositifs médicaux et pharmaceutiques le 11 janvier 2021, mentionné la « modification pourrait apparaître comme un dysfonctionnement de l’appareil et n’être remarquée qu’après qu’une quantité substantielle de médicament a été administrée à un patient, car la pompe à perfusion affiche exactement ce qui a été prescrit, tout en dispensant des doses de médicament potentiellement mortelles ».

Les problèmes ont été résolus par B. Braun dans SpaceCom L82 ou version ultérieure, Battery Pack SP avec WiFi:L82 ou version ultérieure, et DataModule compactplus version A12 ou version ultérieure.

Équipes De Débordement De Pile

Les pompes à perfusion sont des dispositifs médicaux utilisés pour administrer des fluides intraveineux, tels que des nutriments et des médicaments, dans le corps d’un patient en quantités contrôlées, tandis que SpaceStation est un système d’accueil et de communication configurable conçu pour accueillir jusqu’à quatre pompes à perfusion pour une utilisation dans un établissement médical. Les appareils fonctionnent sur un composant logiciel appelé SpaceCom, un système Linux intégré qui s’exécute soit sur la pompe à partir de sa batterie intelligente, soit à l’intérieur de la SpaceStation.

Pompes B.braun Infusomat

En résumé, les failles identifiées par McAfee permettent à un attaquant d’élever les privilèges, d’afficher des informations sensibles, de télécharger des fichiers arbitraires et d’exécuter du code à distance —

Publicité
  • CVE-2021-33885 – Vérification insuffisante de l’authenticité des données (CVSS 9.7)
  • CVE-2021-33882 – Authentification manquante pour la fonction critique (CVSS 8.2)
  • CVE-2021-33886 – Utilisation d’une chaîne de format contrôlée de l’extérieur (CVSS 7.7)
  • CVE-2021-33883 – Transmission en clair d’informations sensibles (CVSS 7.1)
  • CVE-2021-33884 – Téléchargement illimité de fichier de type dangereux (CVSS 5.8)

En enchaînant les vulnérabilités, un adversaire pourrait « modifier la configuration d’une pompe alors que la pompe est en mode veille, ce qui entraînerait l’administration d’une dose inattendue de médicament à un patient lors de sa prochaine utilisation – le tout sans authentification », équipe McAfee Advanced Threat Research. noté dans une plongée technique approfondie.

YouTube video

En d’autres termes, les faiblesses, qui surviennent en raison d’un manque de vérification dans le système d’exploitation de la pompe, pourraient permettre à tout attaquant de lui envoyer des commandes ou des données, facilitant ainsi les attaques à distance qui non seulement passent inaperçues, mais transforment également l’appareil en arme en modifiant la quantité de médicaments qu’un patient est censé recevoir par perfusion.

Prévenir Les Violations De Données

Une mise en garde à noter est que les attaques ne peuvent réussir que lorsqu’une pompe est inactive ou en mode veille entre les perfusions, sans parler de ces modifications non autorisées des données critiques de la pompe nécessitant que l’acteur de la menace s’implante d’abord sur le réseau local, ou potentiellement effectuer les intrusions sur Internet dans le cas où les pompes seraient directement exposées – un scénario peu probable.

« Toutes les installations utilisant SpaceCom, Battery Pack SP avec WiFi et DataModule compactplus doivent revoir leur infrastructure informatique pour s’assurer qu’un concept de zone de réseau a été mis en œuvre dans lequel les systèmes critiques, tels que les pompes à perfusion, sont hébergés séparément (par exemple, par des pare-feu ou un VLAN ) qui ne sont pas accessibles directement depuis Internet ou par des utilisateurs non autorisés », B. Braun mentionné dans un avis publié le 14 mai 2021.

« Les réseaux sans fil doivent être mis en œuvre à l’aide d’une authentification multifacteur et d’un cryptage standard de l’industrie et doivent être équipés de systèmes de détection d’intrusion (IDS) et/ou de systèmes de prévention d’intrusion (IPS) », a ajouté la société.

Rate this post
Publicité
Article précédentGoogle annonce de nombreuses fonctionnalités de confidentialité pour les utilisateurs indiens
Article suivantKevin le Cube revient dans Fortnite Saison 7, voici où vous pouvez le trouver
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici