Le magasin argentin de cybersécurité Eclypsium affirme que les problèmes de sécurité affectant les principaux dispositifs de séquençage d’ADN pourraient perturber d’importantes recherches cliniques.
L’iSeq 100, fabriqué par le fabricant Illumina, a été piraté et exécutait une implémentation de BIOS non sécurisée qui ouvrait l’appareil aux attaques de logiciels malveillants et de ransomwares ainsi qu’à d’éventuels bricks.
L’iSeq 100 fonctionne en mode de support de compatibilité, ce qui permet à l’UEFI de démarrer un ancien firmware BIOS adapté aux appareils plus anciens, ont déclaré les chercheurs Alex Bazaniuk et Miki Shakatov. Le séquenceur démarrait sur une version du BIOS de 2018 connue pour présenter diverses failles de sécurité.
des fonctionnalités comme démarrage sécurisé n’était pas en cours d’exécution et il n’y avait aucune protection du micrologiciel pour spécifier les emplacements où les appareils pouvaient lire et écrire. Cela signifie que les attaquants peuvent modifier le firmware sans être détectés.
« Au cours de la dernière décennie, l’état du paysage de la sécurité BIOS/UEFI a considérablement changé », ont déclaré les chercheurs. « Les attaquants étatiques et les opérateurs de ransomwares ont convergé pour cibler à la fois les micrologiciels de la chaîne d’approvisionnement et les appareils déjà présents sur le terrain.
« En réponse, les fournisseurs de technologies… ont ajouté couche après couche de sécurité pour protéger ce code complexe. Malgré ces efforts, les attaques de micrologiciels ont continué à augmenter. »
Eclypsium n’a aucun exploit connu pour ces problèmes, dont les experts insistent sur le fait que les attaques ne sont pas farfelues, à la suite d’une découverte citant un rappel de classe II de la FDA en 2023. Bug complexe d’exécution de code à distance Affecte l’iSeq 100 et divers autres appareils de séquençage.
Cela dit, ils tiennent à souligner que les attaques majeures contre la sécurité du BIOS/UEFI sont de plus en plus courantes.
Les chercheurs ont indiqué Exploit UEFI de Hacking TeamEt Lozax Et Régresseur mosaïque Voici l’implant, à titre d’exemple Beaucoup plus significatif Au cours des dernières années
« Dans tous ces exemples, les attaquants ciblent le micrologiciel afin de garantir que leur code malveillant puisse s’exécuter sous la couche du système d’exploitation et établir une persistance en dehors du disque de stockage du périphérique physique », ont-ils déclaré.
Un rachat réussi d’un appareil et les modifications du micrologiciel qui en résulteraient pourraient gravement perturber d’importantes recherches sur les maladies génétiques, le cancer, les vaccins, etc.
Bazaniuk et Shakatov ont également déclaré que les attaques contre ces appareils, qui non seulement perturberaient la recherche mais nécessiteraient probablement des « efforts importants » pour restaurer les fonctionnalités de l’appareil, pourraient « s’intensifier considérablement dans le contexte des attaques de ransomware », en particulier si un État hostile était impliqué. .
Un chercheur en ADN Registre Selon l’université ou l’institut, la plupart des scientifiques utilisant des séquenceurs d’ADN occidentaux auront plus d’un appareil dans leur laboratoire, bien qu’ils proviennent probablement tous du même fabricant.
Bien que l’appareil en question ait été fabriqué par Illumina, les chercheurs ont noté qu’il fonctionnait sur une carte mère fabriquée par IEI Integration Corporation, basée à Taiwan.
Étant donné que la société conçoit une large gamme d’équipements utilisés dans les dispositifs médicaux, ils ont déclaré qu’il était probable que de nombreux autres appareils en dehors d’Illumina soient vulnérables aux mêmes problèmes de BIOS.
Registre Illumina et IEI ont été contactés pour commenter l’étude, mais ni l’un ni l’autre n’avaient répondu au moment de la publication.
Cependant, Eclypsium a noté qu’Illumina, dont le siège est en Californie, avait informé les clients du problème de sécurité et leur avait publié un correctif à appliquer. ®