Уязвимoсти встрeчaются нe тoлькo в прoцeссoрax Intel, нo в сaмыx рaзныx устрoйствax и прoдуктax из рaзличныx сeгмeнтoв. И xoтя случaи oбнaружeния прoблeм в узкoспeциaлизирoвaннoм мeдицинскoм oбoрудoвaнии, oт кoтoрoгo в нeкoтoрыx случaяx буквaльнo зaвисит человеческая жизнь, редки, время от времени подобного рода инциденты регистрируются (например, 1 и 2). На этой неделе стало известно как раз о таком случае. Посвященная исследованию статья опубликована на arXiv.org, коротко о них рассказывает издание The Washington Post.
Команда специалистов Научно-исследовательского центра кибербезопасности университета имени Бен-Гуриона в Израиле нашла уязвимость в системах защиты высокотехнологического медицинского оборудования. В рамках эксперимента они создали рабочий эксплоит и продемонстрировали успешную атаку — вредоносное ПО позволяло автоматически вносить изменения в результаты компьютерной томографии (КТ) и магнитно-резонансной томографии (МРТ), которые считаются важнейшими диагностическими инструментами, до получения снимков врачами. Говоря конкретнее, программа позволяла добавлять в снимки пациентов реалистичные злокачественные опухоли или наоборот, удалять из них настоящие новообразования. При этом делала это настолько умело, что у лечащих врачей при чтении снимков не возникало даже малейших подозрений о стороннем редактировании изображений.
Эксперимент проводился в несколько этапов. В рамках первого этапа трем квалифицированным рентгенологам показали набор реальных снимков легких пациентов, часть из которых (70 штук) была изменена программой. В 99% случаев при изучении снимков врачи приняли нарисованные программой злокачественные новообразования за настоящие. В 94% случаев, когда программа удаляла действительно существующие раковые узлы, врачи говорили, что с легкими все в порядке и пациент здоров.
В рамках второго этапа врачам дали другой набор из 20 снимков, предварительно сообщив, что половина из них — поддельные. В этом случае доля ошибочных диагнозов снизилась, но не сильно. В 60% случаев рентгенологи нашли рак там, где его на самом деле нет, а в 87% не смогли диагностировать его у онкобольных пациентов.
Чаще всего больницы изолированы от интернета. То есть, удаленно взломать локальную компьютерную сеть невозможно, а внедрить вредоносное ПО можно, только имея физический доступ к одному из компьютеров. Исследователи на примере собственного эксперимента доказали, что особых усилий для этого не требуется. Один из них зашел в радиологическое отделение больницы поздно вечером и в течение 30 секунд подключил устройство с вирусом к ПК. Никто из персонала не заметил ни присутствия постороннего, ни факт взлома.
Как отмечает The Washington Post, злоумышленники могут использовать такие атаки, чтобы нанести ущерб репутации конкретного медицинского учреждения. Но тут важно понимать, что на кону самая высокая цена — человеческие жизнь. Ведь без своевременного диагностирования проблемы пациент не получит должного лечения, что в конечном итоге с большой вероятностью приведет к его смерти.
С учетом последних достижений в области нейросетей и машинного обучения (буквально на днях мы писали о новой функции Adobe After Effects для автоматического удаления движущихся объектов с видео), появления подобных «медицинских художников» ничуть не удивляет. Но сама по себе потенциальная угроза пугает. И если подобные случаи есть в Израиле, который на весь мир славится высоким уровнем медицины, то что говорить про менее развитые страны.
Источник: The Washington Post