Cybersécurité : vulnérabilités affectant les DM qui utilisent une liaison « Bluetooth »

[2021-09-01] (Accès libre) La Health Science Authority (HSA), autorité réglementaire de Singapour, a émis le 1er septembre 2021 deux pages de recommandations, suite à la découverte de nouvelles vulnérabilités en cybersécurité, appelées « BrakTooth » qui affectent notamment les Dispositifs Médicaux (DM) utilisant le protocole Bluetooth classic.

Pour les DM affectés par une de ces vulnérabilités, un attaquant se trouvant à proximité du DM peut déclencher des blocages, des plantages ou des exécutions du code arbitraire, pouvant conduire à la défaillance de fonctions critiques du dispositif.

Afin de déterminer si vos DM sont impactés par ces vulnérabilités, la HSA renvoie sur deux documents :
– une description des différentes vulnérabilités identifiées par le SingCERT, et
– des informations techniques publiées par l’Université de Technologie et de Design de Singapour (SUTD).

La HSA indique ensuite la marche à suivre pour les fabricants de DM impactés :

– Identifier les DM affectés par ces vulnérabilités en se référant aux documents précédemment cités ;

– Informer la HSA ;

– Effectuer une évaluation des risques des vulnérabilités et de l’impact dans le contexte des DM en fonction de leur utilisation prévue ;

– Élaborer des plans d’atténuation des risques, y compris des mesures de contournement provisoires en attendant le développement d’un correctif de sécurité ;

– Développer les correctifs de sécurité le plus rapidement possible et s’assurer qu’ils sont correctement déployés sur tous les appareils concernés ;

– Communiquer avec les établissements de santé et les utilisateurs finaux sur les actions requises pour corriger ce problème.

La HSA indique également la marche à suivre pour les établissements de santé et les utilisateurs finaux, à savoir : prendre contact avec les fournisseurs et fabricants de DM pour vérifier si leurs dispositifs sont affectés par ces vulnérabilités. Si cela est le cas, mettre en œuvre les mesures d’atténuation recommandés par les fabricants de DM.

Enfin, pour toutes questions concernant ces vulnérabilités, une adresse spécifique a été mise en place.

Article rédigé par Hélène Clément

Ces articles pourraient aussi vous intéresser

Commission européenne : ateliers sur EUDAMED accessibles en rediffusion

[2025-06-09] (Accès libre) Le 9 juin 2025, la Commission européenne a mis en ligne les enregistrements vidéos des présentations données pendant les ateliers du 21 mai sur EUDAMED, dont nous vous avions parlé dans un article précédent. Vous trouverez donc...

MDCG 2025-04 : mise à disposition sécurisée d’applications logicielles DM sur les plateformes en ligne

[2025-06-16] Le MDCG (groupe de coordination des dispositifs médicaux) a publié le 16 juin 2025 un nouveau guide concernant les applications de logiciels dispositifs médicaux (DM) mises…contenu réservé à nos abonnés Premium <div id="load" style="border: 2px solid #000; padding: 25px; font-size: 20px;...

Guide MDCG et AIB : interconnexions entre RDM, RDMDIV et AI Act

[2025-06-19] Le comité européen de l’intelligence artificielle ou European Artificial Intelligence Board (AIB) a publié son premier guide le 19 juin 2025, conjointement avec le groupe…contenu réservé à nos abonnés Premium <div id="load" style="border: 2px solid #000; padding: 25px; font-size: 20px;...

MHRA : mise à jour du guide pour les « produits frontière – Dispositifs Médicaux et autres produits »

[2025-06-09] La MHRA (Medicines & Healthcare products Regulatory Agency), l’autorité compétente au Royaume-Uni, a publié le 9 juin 2025 une version révisée de son « Guide…contenu réservé à nos abonnés Premium <div id="load" style="border: 2px solid #000; padding: 25px; font-size:...