McAfee a identifié de sérieuses vulnérabilités dans le protocole RWHAT

Le protocole RWHAT est un protocole réseau utilisé par les appareils médicaux pour suivre en temps réel les signes vitaux et la condition médicale des patients. Il est implanté dans appareils tels que des pompes à insulines, des moniteurs cardiaques, des postes de supervision…

McAfee a dévoilé à la DEFCON avoir réussi à remplacer en temps réel les informations remontées par des appareils médicaux par des informations erronées. Un tel remplacement pourrait amener un professionnel de santé à baser son diagnostic sur des informations erronées et à prescrire des actes ou des médicaments inutiles voire qui aggraveraient la situation médicale du patient. Cela pourrait même aller jusqu’à la non détection d’événements graves comme par exemple une crise cardiaque.

Le protocole RWHAT ne met en œuvre aucune authentification et n’utilise aucun chiffrement pour l’envoi de données, alors qu’il permet de faire transiter plusieurs informations sensibles, comme des données de santé et des données à caractère personnel (noms, date de naissance).

En plaçant un appareil malicieux comme une Raspberry Pi sur le même réseau, un attaquant pourrait exploiter le manque d’authentification et de chiffrement pour se faire passer pour  un appareil légitime suivant la condition médicale d’un patient. Il aurait ainsi la connaissance et le contrôle des informations remontées au poste de supervision et pourrait les falsifier.

Cette attaque est exploitable via un appareil installé physiquement sur le même réseau que les équipements médicaux attaqués. Cependant, en exploitant plusieurs vulnérabilités au sein d’un SI hospitalier hébergeant ce type d’équipements médicaux, elle pourrait également être exécutée à distance.

McAfee recommande de s’assurer que les réseaux sont bien configurés et isolés, que les appareils sont bien mis à jour et que les mots de passe par défaut sont changés.