Глубокое фальшивое вредоносное ПО может обмануть радиологов, поверив, что у вас рак

Глубокое фальшивое вредоносное ПО может обмануть радиологов, поверив, что у вас рак

Одной из проблем, побуждающих людей серьезно относиться к компьютерной безопасности, является то, что это, одним словом, скучно. Время от времени, однако, кто-то демонстрирует изъян с возможностью прорвать сквозь стены тоски, окружающей тему, и зарегистрироваться в общественном сознании. Израильские исследователи, вероятно, сделали именно это, продемонстрировав, что вредоносные программы, работающие на машинах КТ и МРТ, могут либо внедрять реалистичные изображения злокачественных новообразований - обманывать обученных диагностов - либо полностью удалять указанные опухоли с экрана, оставляя техников убежденными, что болезни не было, когда она много было.

Исследователи, о которых идет речь, продемонстрировали эту возможность, развернув ее самостоятельно, чтобы доказать, что уязвимости безопасности в медицинском оборудовании являются реальной проблемой, которую необходимо устранить. Больницы являются потенциально привлекательными объектами для вымогателей и вредоносных программ в более общем плане, потому что данные, которые они содержат о пациентах, очень важны. Нарушение возможности доступа к этим данным может буквально стоить жизни, если будут внедрены соответствующие системы.

В отчете отмечается, что системы безопасности в больницах, связанные с PACS (системы архивации и передачи изображений), используемые компьютерами КТ и МРТ, сильно устарели и зачастую плохо управляются. Поиск в Интернете с помощью Shodan.io (поисковой системы для устройств IoT) обнаружил 1849 серверов с медицинскими изображениями (DICOM) и 842 сервера PACS, подключенных к Интернету. Исследователи продемонстрировали, что эти сервисы уязвимы как для внешних атак, так и для внутреннего проникновения. Они пишут:

Поскольку медицинские 3D-сканирования дают убедительные доказательства состояния здоровья, злоумышленник, имеющий доступ к сканированию, сможет изменить исход диагноза пациента. Например, злоумышленник может добавить или удалить признаки аневризм, болезней сердца, тромбов, инфекций, артритов, проблем с хрящами, разрывов связок или сухожилий, опухолей головного мозга, сердца или позвоночника и других видов рака.

Идея о том, что национальные государства или другие плохие субъекты могут преследовать конкретных людей, могла показаться надуманной десять лет назад, но уже не так. Считается, что США и Израиль использовали Stuxnet для нанесения вреда иранским центрифугам. Благодаря Эду Сноудену мы знаем, что АНБ перехватило определенные компьютеры для установки руткитов, когда почувствовало, что у него есть для этого основания. Недавняя атака Asus была предпринята актером, пытающимся заразить 600 конкретных систем вредоносным ПО на основе их MAC-адресов. Как злоумышленники узнали о том, чтобы ударить Асуса, в частности, неизвестно. Также не идентифицируют цели, которые они пытались заразить. Но идея целенаправленной атаки, направленной на то, чтобы посеять раздор или неуверенность, скажем, нацеливаясь на людей, баллотирующихся на должность, больше не является чем-то, что мы можем с комфортом отодвинуть в сферу научной фантастики.

Используя машинное обучение, исследователи смогли ввести ложные данные в компьютерную томографию, которая оказалась способной обмануть медицинских работников, которым поручено анализировать изображение. 2D-изображения оказались сложными в манипуляциях с опытными аналитиками, даже если они созданы цифровым художником с помощью Photoshop. Авторы отмечают, что даже когда работает художник, «трудно точно ввести и реально удалить рак».

Но для создания трехмерных изображений рака используется модель машинного обучения, известная как GAN (Generative Adversarial Network). GAN противопоставляет две разные машины друг другу. Генератор пытается создать ложные изображения. Другой, дискриминатор, пытается идентифицировать эти изображения как ложные. Результатом этого долгосрочного обучения является генератор, который в конечном итоге «учится», как обмануть машину дискриминатора, обнаружив, какие виды подделок будут и не отключат его алгоритмы обнаружения. Если ваш дискриминатор достаточно хорош, то в конечном итоге вы получите глубокое поддельное КТ или МРТ 3D-изображение, которое очень трудно заметить - тем более что люди, которым платят за его просмотр, не ожидают, что оно может быть поддельным с самого начала ,

Команда провела тест на проникновение (pen-test) и успешно смогла внедриться и установить сервер Raspberry Pi в сеть больницы. Они пишут:

Чтобы убедиться, что мы можем перехватить и манипулировать сканированием, мы отсканировали медицинский манекен (рис. 5). Мы обнаружили, что сканирование манекена было отправлено по сети дважды: один раз в виде открытого текста по TCP во внутреннюю службу просмотра веб-страниц и снова на сервер хранения PACS с использованием TLSv1.2. Однако, к нашему удивлению, полезная нагрузка передачи TLS также была в открытом виде. Кроме того, в течение 10 минут мы получили имена пользователей и пароли более 27 сотрудников и врачей благодаря многоадресному трафику Ethernet, содержащему сообщения HTTP POST, отправленные в виде открытого текста. Эти уязвимости были раскрыты ИТ-персоналу больницы и их поставщику программного обеспечения PACS.

Чтобы проверить их подделки, команда наняла трех радиологов и проверила их как в слепом, так и в открытом испытании. Радиологи (с опытом работы 2, 5 и 7 лет) были сначала проверены, чтобы увидеть, могут ли они правильно идентифицировать неизмененные сканы на наличие или отсутствие рака. Все хорошо работает. Когда передавали модифицированные сканы - те, в которые был либо введен, либо удален рак, - процент успешных инъекций рака был выше 99 процентов. Коэффициент успешности удаления - при котором признаки рака были удалены с изображений - составил 95,8 процента.

Рассказывая рентгенологам о тесте в открытом сценарии, процент успешных инъекций снизился до 90 процентов, а успешность удаления рака - до 70 процентов. Однако это также привело к значительному росту ложных срабатываний. Инструменты искусственного интеллекта, которые рентгенологи используют для обнаружения рака, чтобы помочь им в анализе изображений, были обмануты в 100 процентах случаев.

Авторы приходят к выводу: «В итоге, как рентгенологи, так и ИИ очень чувствительны к атакам CT-GAN по подделке изображений. Несмотря на то, что знание об атаке может помочь смягчить некоторые случаи инъекции рака, частота ошибок и оценки достоверности позволяют предположить, что в большинстве случаев об атаке не сообщается ».

Угроза глубоких подделок в большинстве случаев была сформулирована как атака на правдивые публичные сообщения или посягательство на конфиденциальность. Использование искусственного интеллекта для записи поддельных сообщений от политиков, декларирующих поддержку причин они не выступают за или вставить лицо Чужого в жесткую порнографию является угрозой для точной отчетности и конфиденциальности. Теперь есть свидетельства того, что они могут использоваться для изменения данных даже в тех местах, где нам больше всего нужны данные, чтобы быть точными. Риск атаки низок, но вероятность нарушения в случае успешного вторжения достаточно высока.

Особенность изображения любезно предоставлена ​​Википедией