如果醫院患者在準備進(jìn)行醫學(xué)掃描時(shí)不愿考慮一件事,則很可能是網(wǎng)絡(luò )攻擊者找到了一種遠程篡改診斷圖像的方法,甚至悄悄地提高了用于生成診斷圖像的輻射水平。

好消息是,還沒(méi)有人確認對計算機斷層掃描(CT)X射線(xiàn)掃描儀進(jìn)行過(guò)此類(lèi)檢查,而X射線(xiàn)掃描儀與MRI(磁共振成像)和超聲系統一起構成了現代醫院診斷的骨干力量。
當然有一個(gè)警告,就是有人必須越來(lái)越近的那一刻,研究人員不得不尋找一種可靠的方法來(lái)避免令人不安的可能性。
現在,以色列著(zhù)名的內蓋夫本古里安大學(xué)的一個(gè)團隊認為,它已經(jīng)提出了一個(gè)解決方案,該方案使用經(jīng)過(guò)開(kāi)源算法家族訓練的AI系統來(lái)監視發(fā)送到CT掃描儀的命令,從而解決醫學(xué)成像設備(MID)的防御問(wèn)題。對于看起來(lái)不正確的東西。
在將于本月發(fā)布的概念驗證研究中,這將AI防御分為無(wú)上下文(CF)層,該層過(guò)濾明顯的可疑命令(例如,輻射水平過(guò)高)和更復雜的上下文敏感( CS)層,將明顯合法的命令與使用該命令的醫學(xué)環(huán)境進(jìn)行比較(給孩子一個(gè)成人輻射劑量)。
然后,AI就像掃描器與其發(fā)送的命令之間的黑匣子守門(mén)員一樣,將其認為異常的任何內容標記給操作員。
“我們不干預任何事情。研究人員湯姆·馬勒(Tom Mahler)在電話(huà)采訪(fǎng)中說(shuō)。“當系統檢測到問(wèn)題時(shí),它將向技術(shù)人員發(fā)出警報,該技術(shù)人員可以決定是否要批準或拒絕該指令。”
研究人員在一家未透露名稱(chēng)的大型制造商的同意下,使用一臺真正的醫院CT掃描儀測試了他們的AI系統,并向其提供了1,991個(gè)與不同類(lèi)型的身體掃描有關(guān)的異?;蛏舷挛臒o(wú)關(guān)指令的混合物。
同時(shí)使用CF和CS方法會(huì )導致在82%到99%之間檢測到惡意指令。Mahler說(shuō):“這證明了該概念是可行的。”他補充說(shuō),向AI提供更大的數據集將進(jìn)一步改善這些結果。“盡管我們開(kāi)發(fā)了用于網(wǎng)絡(luò )攻擊的解決方案,但它也可以檢測到人為錯誤。”
醫療物聯(lián)網(wǎng)(IoMT)
但是,如此復雜的防御真的必要嗎?
CT掃描儀是位于輻射屏蔽室中的昂貴的甜甜圈形設備,可從PC工作站接收其掃描指令和參數,這取決于掃描儀的年齡,通常會(huì )運行舊版本的Windows,例如XP或7。
該設置的漏洞是在2017年5月WannaCry勒索軟件攻擊期間被帶回家的,盡管該攻擊并非旨在針對XP系統,但導致許多崩潰。其中一些原來(lái)是CT工作站,使醫院的掃描設備無(wú)法正常工作,并且進(jìn)行了長(cháng)時(shí)間的重建,以使繁重的法規覆蓋并恢復運行。
但是令人震驚的一點(diǎn)是,醫院的CT控制器以及其他類(lèi)型的MID可能完全被惡意軟件感染,這在以前幾乎沒(méi)有被假設。
如果將MID用作預期目標,那么攻擊者與世界上第一個(gè)醫療設備互聯(lián)網(wǎng)(IoMT)網(wǎng)絡(luò )攻擊之間唯一的關(guān)系就是工作站防病毒,以及允許在非常容易產(chǎn)生軟件漏洞的OS上運行的允許應用程序列入白名單。
當Mahler和他的研究人員在2018年的研究中仔細研究該問(wèn)題時(shí),他們得出結論(PDF),CT掃描儀可能會(huì )受到多種方式的篡改,包括更改其掃描參數和機械性能,或者只是將其脫機。拒絕服務(wù)攻擊。
在2019年的視頻中,馬勒(Mahler)的團隊表明,甚至可以通過(guò)在腫瘤被存儲在圖片存檔和通信系統(PACS)之前添加或移除腫瘤來(lái)混淆CT圖像,從而混淆診斷。
根據馬勒的說(shuō)法,“有人開(kāi)始利用這種新型攻擊只是時(shí)間問(wèn)題,”很可能是勒索或勒索軟件的一部分,目的是使工作站脫機或破壞其CT掃描儀受到感染的醫院的聲譽(yù)。
“當人們沒(méi)有得到治療而被指責醫院時(shí),支付贖金將是非常高的動(dòng)力。”
目前,攻擊的最大障礙是默默無(wú)聞地暗示安全性,即,攻擊者需要對特定的MID模型有一定的了解,才能成功地以比拒絕服務(wù)更為復雜的方式針對某個(gè)MID模型。
然后您想到的是,如果以色列研究人員能夠弄清楚如何告訴掃描儀做不好的事情,也許任何人都可以。
