Навигация по сайтуНавигация по сайту

Фальшивые опухоли: Вирус заражает томографы

07 апреля 2019г. в 02:57 | Новинки медтехники

Исследователи в Израиле создали вредоносные программы, чтобы привлечь внимание к серьезным проблемам безопасности в медицинском оборудовании.

Когда Хиллари Клинтон споткнулась и раскашлялась во время публичных выступлений в 2016 году, многие посчитали что она недостаточно здорова для работы президента. Чтобы успокоить слухи о состоянии её здоровья, ее врач заявил, что компьютерная томография ее легких выявила всего лишь воспаление легких.

Но что если уже сейчас выявили в подобном сканировании поддельные раковые опухоли, размещенные там вредоносными программами? И это не уникальный случай, т.к. используемые уязвимости найдены в повсеместно используемых моделях КТ и МРТ.

Итак, исследователи в Израиле сообщили, что они разработали такое вредоносное ПО в экспериментальных целях. Цель – привлечь внимание к серьезным уязвимостям безопасности в критически важном оборудовании для медицинской диагностики, и в сетях передающих эти изображения.

Эти уязвимости получается могут иметь последствия, потенциально опасные для жизни любого человека. Представьте, вам назначили срочную операцию по удалению опухоли, которой на самом неделе нет? И даже не найдя эту опухоль, вы можете умереть просто в результате такого вмешательства, неважно во время его или в результате послеоперационных осложнений!

Созданное исследователями вредоносное ПО позволит злоумышленникам автоматически добавлять реалистичные злокачественные новообразования в результаты КТ или МРТ-диагностик. Возможно также удалить настоящие опухоли или поражения с изображения, что приведет к неправильной диагностике и к смерти от неоказания помощи.

Изроэль Мирский, Юваль Еловичи и двое других ученых из Исследовательского центра кибербезопасности Университета им. Бен-Гуриона в Израиле, создавшие вредоносное ПО, говорят, что злоумышленники могут нацелиться на кандидата в президенты или других политиков, чтобы заставить их поверить в то, что у них серьезное заболевание, и заставить их уйти от предвыборной гонки, чтобы заняться лечением.

Исследование не является теоретическим. В слепом исследовании, проведенном исследователями с использованием реальных компьютерных томографических сканирований легких, 70 из которых были изменены их вредоносными программами, они смогли обмануть трех квалифицированных рентгенологов в постановке ошибочного диагноза почти в каждом случае. В случае сканирования с фальшивыми опухалями радиологи диагностировали рак в 99% случаев. В тех случаях, когда вредоносная программа удаляла настоящие метастазы из сканов, рентгенологи считали, что эти пациенты были здоровы в 94% случаев.

Даже после того, как рентгенологам сказали, что изображения изменялись вредоносным ПО, и им был предоставлен второй набор из 20 изображений, они все равно ошибались в 60% случаев. В случае, когда вредоносное ПО удаляло с изображений имеющиеся местастазы, врачи в 87 процентах случаев не смогли выявить этого.

Исследователи также провели свой эксперимент на программном инструменте для выявления рака легких, который рентгенологи часто используют для автоматического вынесения диагнозов, и им удалось обмануть его в 100% случаев.

«Я была в шоке», - сказала Нэнси Бониль, радиолог из Канады, которая участвовала в исследовании. «Я чувствовала, что землю вырвали из-под меня, и я осталась без инструментов, необходимых для работы».

Исследование было сосредоточено только на сканировании рака легких. Но атака сработает при опухолях головного мозга, болезнях сердца, тромбах, травмах позвоночника, переломах костей, повреждениях связок и артритах, сказал Мирский.

Злоумышленники могут выбрать случайное сканирование, чтобы создать хаос и недоверие к больничному оборудованию, или они могут нацеливаться на конкретных пациентов, отыскивая сканы, помеченные именем или номером конкретного пациента.

При этом они могут помешать пациентам, страдающим каким-либо заболеванием, получить критически важную помощь или вынудить небольных к получению необоснованных биопсий, анализов и операций.

Уязвимости, которые позволяют кому-либо изменять сканирование, находятся в оборудовании и сетях, которые больницы используют для передачи и хранения изображений КТ и МРТ. Эти изображения отправляются на рабочие станции радиологии и внутренние базы данных через так называемую систему архивации и передачи изображений (PACS). Атака работает, потому что больницы не подписывают сканы цифровой подписью, чтобы предотвратить их изменение без обнаружения, и не используют шифрование в своих сетях PACS, позволяя злоумышленнику в сети просматривать сканы и изменять их.

«Они очень, очень осторожны в отношении конфиденциальности... если данные передаются другим больницам или другим врачам, - сказал Мирский, - потому что существуют очень строгие правила в отношении конфиденциальности личных данных и медицинских карт. Но то, что происходит внутри самой [больничной] системы, к которой ни один обычный человек не должен иметь доступа в целом, они, как правило, довольно… снисходительны.».

Хотя одна из сетей больниц, которую они исследовали в Израиле, пыталась использовать шифрование в своей сети PACS, но они неправильно его настроили, и в результате изображения не были зашифрованы.

Фотиос Чантзис, главный инженер информационной безопасности в клинике Майо в Миннесоте, который не принимал участия в исследовании, но подтвердил, что атака возможна, сказал, что сети PACS, как правило, не шифруются. Отчасти потому, что многие больницы все еще работают, исходя из предположения, что то, что находится в их внутренней сети, недоступно.», - сказал он.

Хотя шифрование доступно для некоторых программ PACS, оно по-прежнему не используется по причинам совместимости. Новые сканеры должны взаимодействовать со старыми системами, которые не имеют возможности дешифровать или повторно шифровать изображения.

Чтобы внедрить вредоносное ПО в сеть PACS, злоумышленникам потребуется либо физический доступ к сети, чтобы подключить вредоносное устройство непосредственно к сетевым кабелям, либо они могут внедрить вредоносное ПО удаленно из Интернета. Исследователи обнаружили, что многие сети PACS либо напрямую подключены к Интернету, либо доступны через стационарные машины, подключенные к Интернету.

Чтобы увидеть, как легко было бы физически установить вредоносное ПО в сети PACS, Мирский провел тест в больнице в Израиле, который исследователи записали на видео. Он смог войти в радиологическое отделение в нерабочее время и подключить свое вредоносное устройство к сети всего за 30 секунд, и никто не заметил его присутствия. Хотя больница предварительно дала разрешение на проведение теста, сотрудники не знали, как и когда Мирский планировал его провести.

Мирский говорит, что для того, чтобы кто-то не мог изменить сканирование КТ и МРТ, в идеале больницы должны обеспечивать сквозное шифрование в своей сети PACS и подписывать цифровую подпись на всех изображениях, а также обеспечивать настройку рабочих станций радиологии и врачей для проверки этих подписей.

Сюзанна Шварц, врач и заместитель директора Управления по контролю за продуктами и лекарствами по науке и стратегическому партнерству, инициировавшая некоторые действия FDA по обеспечению безопасности медицинских приборов и оборудования, выразила обеспокоенность по поводу выводов израильских исследователей. Но она сказала, что у многих больниц нет денег, чтобы инвестировать в более безопасное оборудование, или у них есть 20-летняя инфраструктура, которая не поддерживает новые технологии.

«Это требует изменений, которые выходят далеко за рамки замены томографов, изменять придется сетевую инфраструктуру», - сказал Шварц. «Именно здесь взаимодействие с органами власти и медицинским сообществом становится действительно важным».

Ким Цеттер, washingtonpost.com/technology/2019/04/03/hospital-viruses-fake-cancerous-nodes-ct-scans-created-by-malware-trick-radiologists/

 

Похожие статьи

Вперед Назад

Комментарии

Комментарии отсутствуют

Выберите себе хорошего специалиста!

Понравилось? Поделитесь с друзьями или разместите у себя: