AI如何停止医院CT扫描仪引起的网络攻击

电子说

1.3w人已加入

描述

  如果医院患者在准备进行医学扫描时不愿考虑一件事,则很可能是网络攻击者找到了一种远程篡改诊断图像的方法,甚至悄悄地提高了用于生成诊断图像的辐射水平。

  好消息是,还没有人确认对计算机断层扫描(CT)X射线扫描仪进行过此类检查,而X射线扫描仪与MRI(磁共振成像)和超声系统一起构成了现代医院诊断的骨干力量。

  当然有一个警告,就是有人必须越来越近的那一刻,研究人员不得不寻找一种可靠的方法来避免令人不安的可能性。

  现在,以色列著名的内盖夫本古里安大学的一个团队认为,它已经提出了一个解决方案,该方案使用经过开源算法家族训练的AI系统来监视发送到CT扫描仪的命令,从而解决医学成像设备(MID)的防御问题。对于看起来不正确的东西。

  在将于本月发布的概念验证研究中,这将AI防御分为无上下文(CF)层,该层过滤明显的可疑命令(例如,辐射水平过高)和更复杂的上下文敏感( CS)层,将明显合法的命令与使用该命令的医学环境进行比较(给孩子一个成人辐射剂量)。

  然后,AI就像扫描器与其发送的命令之间的黑匣子守门员一样,将其认为异常的任何内容标记给操作员。

  “我们不干预任何事情。研究人员汤姆·马勒(Tom Mahler)在电话采访中说。“当系统检测到问题时,它将向技术人员发出警报,该技术人员可以决定是否要批准或拒绝该指令。”

  研究人员在一家未透露名称的大型制造商的同意下,使用一台真正的医院CT扫描仪测试了他们的AI系统,并向其提供了1,991个与不同类型的身体扫描有关的异常或上下文无关指令的混合物。

  同时使用CF和CS方法会导致在82%到99%之间检测到恶意指令。Mahler说:“这证明了该概念是可行的。”他补充说,向AI提供更大的数据集将进一步改善这些结果。“尽管我们开发了用于网络攻击的解决方案,但它也可以检测到人为错误。”

  医疗物联网(IoMT)

  但是,如此复杂的防御真的必要吗?

  CT扫描仪是位于辐射屏蔽室中的昂贵的甜甜圈形设备,可从PC工作站接收其扫描指令和参数,这取决于扫描仪的年龄,通常会运行旧版本的Windows,例如XP或7。

  该设置的漏洞是在2017年5月WannaCry勒索软件攻击期间被带回家的,尽管该攻击并非旨在针对XP系统,但导致许多崩溃。其中一些原来是CT工作站,使医院的扫描设备无法正常工作,并且进行了长时间的重建,以使繁重的法规覆盖并恢复运行。

  但是令人震惊的一点是,医院的CT控制器以及其他类型的MID可能完全被恶意软件感染,这在以前几乎没有被假设。

  如果将MID用作预期目标,那么攻击者与世界上第一个医疗设备互联网(IoMT)网络攻击之间唯一的关系就是工作站防病毒,以及允许在非常容易产生软件漏洞的OS上运行的允许应用程序列入白名单。

  当Mahler和他的研究人员在2018年的研究中仔细研究该问题时,他们得出结论(PDF),CT扫描仪可能会受到多种方式的篡改,包括更改其扫描参数和机械性能,或者只是将其脱机。拒绝服务攻击。

  在2019年的视频中,马勒(Mahler)的团队表明,甚至可以通过在肿瘤被存储在图片存档和通信系统(PACS)之前添加或移除肿瘤来混淆CT图像,从而混淆诊断。

  根据马勒的说法,“有人开始利用这种新型攻击只是时间问题,”很可能是勒索或勒索软件的一部分,目的是使工作站脱机或破坏其CT扫描仪受到感染的医院的声誉。

  “当人们没有得到治疗而被指责医院时,支付赎金将是非常高的动力。”

  目前,攻击的最大障碍是默默无闻地暗示安全性,即,攻击者需要对特定的MID模型有一定的了解,才能成功地以比拒绝服务更为复杂的方式针对某个MID模型。

  然后您想到的是,如果以色列研究人员能够弄清楚如何告诉扫描仪做不好的事情,也许任何人都可以。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分