Exposition massive des données dans les applications de santé mentale vulnérabilités qui exposent les antécédents thérapeutiques

Publié 5 min de lectura 126 lecture

Des millions de personnes utilisent des applications mobiles pour gérer leur santé mentale : suivi de l'humeur, outils de thérapie cognitive-comportementale, et partenaires virtuels pilotés par l'IV qui promettent un soutien pour la dépression, l'anxiété ou les crises de panique. Mais une analyse technique récente révèle que beaucoup de ces applications, même avec de grandes bases d'utilisateurs, laissent les données les plus intimes de leurs utilisateurs exposés.

La firme de sécurité mobile Oversecreed a examiné dix applications annoncées comme assistants de santé émotionnelle et a documenté un total de 1 575 vulnérabilités réparties entre les résultats de gravité faible, moyenne et élevée. Bien qu'aucune des défaillances identifiées n'ait été jugée critique, le nombre et la nature des problèmes - des fuites d'identité aux réglages de texte plat - peuvent faciliter les attaques qui finissent par exposer les antécédents thérapeutiques, les dossiers d'humeur, les notes de séance et d'autres informations que beaucoup considèrent extrêmement sensibles. Les détails de l'étude et la couverture médiatique se trouvent dans les rapports publics de Sursécurisé et dans la note publiée par BleepingComputer: Sursacrés et Calculateur.

Exposition massive des données dans les applications de santé mentale vulnérabilités qui exposent les antécédents thérapeutiques
Image générée avec IA.

Parmi les vulnérabilités identifiées figurent les problèmes classiques de sécurité mobile qui, combinés, sont dangereux dans un contexte clinique. Certaines applications traitent UR est fourni par l'utilisateur sans les valider correctement, permettant à un attaquant de forcer l'ouverture de composants internes conçus pour une utilisation exclusive de l'application elle-même. Dans un cas, l'utilisation dangereuse d'Intro.parseUri () avec des chaînes contrôlées par l'extérieur pourrait permettre à un attaquant d'accéder à des activités internes qui traitent des jetons ou des sessions, avec le risque de filtrer les dossiers thérapeutiques. D'autres défaillances comprennent le stockage local accessible par toute application de périphérique, les clés ou les paramètres intégrés dans les ressources APK et l'utilisation du java.util. Classe aléatoire pour générer des jetons ou des clés, une pratique cryptographique dangereuse.

La valeur des données sur la santé mentale sur le marché illicite est réelle et préoccupante: Selon les chercheurs cités par Oversecred, les dossiers thérapeutiques sont beaucoup plus élevés que les autres données volées, rendant les utilisateurs de ces applications attrayantes cibles pour les criminels. Cette même recherche avertit que la plupart des applications analysées manquent même de mécanismes de base tels que la détection d'appareils enracinés, laissant l'information locale entièrement à la merci de tout logiciel avec des privilèges élevés dans le terminal.

Dans les dix applications révisées, 54 problèmes de gravité élevée, 538 problèmes de moyenne et 983 problèmes de faible importance ont été détectés. Parmi eux, des applications avec des dizaines de millions d'installations et d'autres avec des centaines de milliers; ensemble, ils étaient plus de 14,7 millions de téléchargements selon l'observation de BleepingComputer. Malgré cette popularité, seulement quatre des demandes avaient reçu une mise à jour récente au moment de l'analyse, soulevant des questions sur l'entretien et la réponse aux défaillances.

Pour ceux qui utilisent ces outils, la situation pose une disjonction douloureuse : l'accessibilité et l'aide immédiate que de nombreuses applications offrent peuvent être vitales, mais la promesse de "conversations privées" ou de "chats chiffrés" est renversée si l'implémentation technique est faible. Les journalistes qui ont couvert l'affaire ont choisi de ne pas divulguer les noms des applications pendant que la divulgation coordonnée des vulnérabilités est en cours, de sorte que les utilisateurs ne peuvent pas toujours savoir avec certitude quel produit est en danger.

Que peuvent faire les utilisateurs maintenant? Premièrement, il convient de vérifier que les applications sont mises à jour et de lire attentivement les politiques de confidentialité et la section sécurité ou transparence du développeur. Si une application traite des données cliniques très sensibles, une pratique prudente consiste à limiter la quantité d'information stockée sur le mobile, à éviter les fonctions qui conservent les transcriptions complètes de la session et à examiner les autorisations qui s'appliquent. La mise à jour du système d'exploitation, l'utilisation de blocs biométriques ou d'appareils et l'absence d'applications sources peu fiables réduisent également la surface d'attaque. Pour ceux qui veulent approfondir la façon d'évaluer la sécurité mobile d'un point de vue technique, les projets communautaires comme le Top 10 mobile OWASP offrent de bonnes lignes directrices sur les menaces et l'atténuation : OWASP Top 10 mobile.

Exposition massive des données dans les applications de santé mentale vulnérabilités qui exposent les antécédents thérapeutiques
Image générée avec IA.

Du point de vue du promoteur et des entreprises qui offrent des services de santé numériques, le message est clair : les déclarations de confidentialité ne suffisent pas; il faut démontrer qu'elles sont mises en oeuvre par des pratiques sécuritaires. Cela signifie ne pas inclure de secrets ou de paramètres dans le texte plat dans les binaires, valider toute entrée externe - y compris Uris -, en utilisant des sources cryptographiques robustes telles que SecureRansom, le chiffrement des données au repos et en transit, la mise en œuvre de la détection d'environnements compromis et la rotation des références, et l'audit régulier des unités et des librairies. Google Jouer oblige également les développeurs à déclarer et protéger les données sensibles dans la section de sécurité de l'onglet app; connaître et mettre en œuvre ces politiques fait partie du devoir d'un fournisseur sérieux: Section de sécurité Google Play.

Les applications de santé mentale ont ouvert une porte importante pour démocratiser le soutien thérapeutique, mais cette porte doit être verrouillée : l'information qu'ils stockent et traitent est parmi les plus sensibles dans le domaine numérique. Si un service promet la confidentialité, cette promesse doit être soutenue par un code et une architecture solides, pas seulement par des messages dans le magasin d'applications. Pendant ce temps, les journalistes, les chercheurs et les régulateurs continueront à surveiller et à exiger la transparence afin que les utilisateurs puissent compter sans être inutilement exposés.

Si vous voulez lire le rapport technique et la couverture originale pour former votre propre opinion, vous pouvez consulter les ressources citées par les chercheurs et la presse spécialisée: le site Oversecured ( sursecured.com) et la pièce de BleepingComputer qui résume les résultats ( bleepingcomputer.com).

Couverture

Autres

Plus de nouvelles sur le même sujet.