Les robots hospitaliers font face à des attaques de pirates après la découverte de failles de sécurité

Serveurs qui contrôlent robots travaillant dans les hôpitaux se sont avérés présenter des lacunes majeures dans le codage de sécurité.

Les robots effectuent des tâches subalternes comme la livraison de médicaments et le transport de matériel dans les hôpitaux, mais pourraient être exploités pour faire du mal.

Aethon TUG Les robots autonomes intelligents sont un moyen rentable pour les hôpitaux et autres entreprises de déléguer des tâches simples à des employés humains occupés.

Ils peuvent soulever des centaines de livres, nettoyer les sols et exécuter d’autres tâches de maintenance adjacentes.

Pour naviguer, le robot TUG utilise des ondes radio pour accéder au réseau de portes et d’ascenseurs à détecteur de mouvement d’un hôpital donné.

En raison de leur capacité à contourner les autorisations de sécurité et à accéder à des médicaments ou à des chambres non accessibles à un visiteur régulier, les milliers de robots TUG dans les hôpitaux américains sont une cible privilégiée pour les pirates.

Une vulnérabilité de sécurité majeure a été signalée pour la première fois par Cynerio, une société de cybersécurité qui travaille spécifiquement dans le secteur de la santé.

Cynerio a surnommé la collection de cinq failles de sécurité différentes JekyllBot:5.

JekyllBot:5 est ce que les informaticiens appellent une “vulnérabilité du jour zéro” – un terme pour une faille qui n’a pas de correctif existant.

L’indépendant a cité le responsable de l’analyse des cyber-réseaux de Cynerio en disant : « Ces vulnérabilités zero-day nécessitaient un ensemble de compétences très faible pour l’exploitation, aucun privilège spécial et aucune interaction de l’utilisateur pour être exploitées avec succès lors d’une attaque.

Les robots TUG les plus à risque étaient ceux connecté activement a l’Internet.

Cynerio a publié un rapport sur les capacités de JekyllBot:5 a divisé les risques en deux catégories : le risque de contrôle non autorisé des robots et le risque d’installation de logiciels malveillants.

La société a écrit que les robots auraient pu être utilisés pour donner aux pirates “un point d’accès pour se déplacer latéralement à travers les réseaux hospitaliers, effectuer des attaques de reconnaissance et éventuellement exécuter des ransomwares, des violations et d’autres menaces”.

Les robots ont été mis hors ligne pour empêcher les pirates d’y accéder et de travailler sur l’application de correctifs.

Il est conseillé aux hôpitaux utilisant des robots TUG de veiller à ce que leurs robots soient corrigés avec les derniers micrologiciels et logiciels disponibles.

Peter Seiff, le PDG de ST Engineering Aethon, a refusé de répondre questions posées par TechCrunch concernant la progression de l’installation du correctif de sécurité.

Cette histoire est apparue à l’origine sur Le soleil et a été reproduit ici avec permission.

Leave a Comment