En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Des pacemakers hackés transformés en bombe électrique en un clic

Un expert en sécurité a fait la démonstration qu'il était possible de hacker des pacemakers pour les transformer en bombe électrique, capable de tuer leur porteur d'un simple clic.

laisser un avis
Jack Barnaby est expert en sécurité. Il vient de rejoindre IO Active, société spécialisée dans le domaine. Son titre : directeur de la sécurité des appareils embarqués. Et pour marquer le coup, Jack Barnaby s’est attaqué au plus embarqué des appareils, le pacemaker.

A titre expérimental, uniquement, et à des fins de preuve de concept, Jack Barnaby a effectué un peu de reverse engineering sur le transmetteur d’un pacemaker. Il a ainsi pu non seulement réécrire le firmware de ces appareils mais aussi (et surtout) déclencher des chocs électriques mortels de 830 volts, le tout à une distance d’un peu plus de neuf mètres depuis un simple ordinateur portable.

« Avec un voltage maxima de 830 volts, ce n’est pas difficile de comprendre pourquoi cela peut être mortel. Non seulement il est possible d’arrêter le cœur, mais vous pouvez aussi faire en sorte de recharger l’appareil et provoquer un choc électrique en boucle », explique l’expert en sécurité.

Fonction secrète et absence de sécurité

C’est en tout cas ce que montre une vidéo, que l’expert n’a pas voulu rendre publique pour éviter de dévoiler la marque du pacemaker, apprend-on grâce au magazine australien dédié à la sécurité SC Magazine.

Car les pacemakers contiennent selon lui une « fonction secrète » qui peut être utilisée pour activer tous les pacemakers à proximité. Grâce à cette fonction, le pacemaker retourne son numéro de modèle et de série. Et « avec ces informations, nous en savons assez pour nous authentifier sur n’importe quel appareil à portée », déclare le « hacker ».

A partir de là, il est possible d’appliquer un firmware corrompu sur un pacemaker, qui contaminera ensuite les pacemakers qui passent à portée. Avec en définitive le potentiel pour produire « un meurtre de masse ».

Démontrer le pire

Jack Barnaby a fait cette découverte alors qu’il développait une plate-forme d’administration pour des appareils médicaux. Il s’est alors rendu compte que d’un simple clic, il pouvait activer le choc électrique et lire/écrire le micrologiciel tout en consultant les données du patient.

Evidemment, l’objectif de Jack Barnaby n’est pas de terrasser une armée de « déficients cardiaques », juste d’alerter les fabricants. « Parfois il vous faut démontrer l’étendue du côté obscur », déclarait-il au SC Magazine.
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
L’entreprise, invitée surprise de la conférence Google I/O
L’antivirus : 25 ans déjà