Deepfake шкідливе програмне забезпечення може трюк рентгенологи вважають, у вас є рак

Deepfake шкідливе програмне забезпечення може трюк рентгенологи вважають, у вас є рак

Одна з проблем переконати людей серйозно сприймати комп'ютерну безпеку полягає в тому, що це, словом, нудно. Час від часу, однак, хтось демонструє недолік з можливістю прорватися через стіни занурення навколо теми і зареєструватися в суспільній свідомості. Ізраїльські дослідники, ймовірно, зробили саме це, продемонструвавши, що шкідливі програми, що працюють на машинах КТ і МРТ, можуть або вводити реалістичні зображення ракових новоутворень - обдурюючи навчених діагностиків - або повністю видаляти згадані пухлини, залишаючи техніків переконаними, що жодна хвороба не була присутнім, коли вона дуже багато було.

Ці дослідники продемонстрували цю можливість, розгортаючи її самі, намагаючись довести, що уразливості безпеки медичного обладнання є справжньою проблемою, з якою потрібно займатися. Лікарні є потенційно привабливими мішенями для спростування та зловмисного програмного забезпечення, оскільки дані, які вони містять на пацієнтах, настільки критичні. Порушення можливості доступу до даних може в буквальному сенсі коштувати життя, якщо відповідні системи проникнуть.

У доповіді зазначається, що системи охорони здоров'я лікарень, пов'язані з PACS (Системи архівації фотографій та комунікації), які використовують машини КТ та МРТ, є застарілими і часто управляються погано. Пошук в Інтернеті з Shodan.io (пошукова система для пристроїв IoT) виявив 1849 серверів медичних зображень (DICOM) і 842 серверів PACS, підданих інтернету. Дослідники продемонстрували, що ці послуги є вразливими до зовнішнього нападу, а також внутрішнього проникнення. Вони пишуть:

Оскільки 3D медичне сканування надає вагомі докази медичних станів, зловмисник, який має доступ до сканування, міг би змінити результат діагностики пацієнта. Наприклад, зловмисник може додати або усунути ознаки аневризми, хвороби серця, тромбів, інфекцій, артритів, проблем хряща, розірваних зв'язок або сухожиль, пухлин головного мозку, серця або хребта та інших видів раку.

Ідея про те, що національні держави або інші погані суб'єкти можуть орієнтуватися на конкретних людей, могла б здатися надуманою ще десять років тому, але не більше. Вважається, що Сполучені Штати та Ізраїль використовували Stuxnet, щоб калічити іранські центрифуги. Завдяки Ед Сноудену, ми знаємо, що NSA перехопила конкретні комп'ютери для встановлення руткітів, коли вона відчула, що є підстави для цього. Нещодавня атака Asus була запущена актором, який намагався заразити 600 конкретних систем шкідливими програмами на основі їх MAC-адрес. Як атакуючі знали, що вдарили Asus, зокрема, не відомо. Також не ідентичність цілей, які вони намагалися заразити. Але ідея цілеспрямованого нападу мала на меті посіяти розбрат або невпевненість, скажімо, націленням на осіб, які балотуються на посаду, - це вже не те, що ми можемо зручно віднести до сфери наукової фантастики.

Використовуючи машинне навчання, дослідникам вдалося ввести недостовірні дані в КТ, які виявилися здатними обдурити медичних працівників, які мають завдання аналізувати зображення. 2D-зображення виявилися важкими для маніпулювання способами, які проходять за допомогою кваліфікованих аналітиків, навіть якщо вони створені цифровим виконавцем за допомогою Photoshop. Автори відзначають, що навіть у випадку, коли художник працює, "важко точно ін'єктувати і видалити рак реально".

Але створення 3D зображень раку використовує модель машинного навчання, відому як GAN (генеративна змагальна мережа). GAN викидає дві різні машини один проти одного. Генератор намагається створити помилкові зображення. Інший, дискримінатор, намагається ідентифікувати ці зображення як помилкові. Результати такої підготовки є довгостроковим генератором, який врешті-решт “дізнається”, як обдурити дискримінаторську машину, виявивши, які види підробок будуть і не відключатимуть свої алгоритми виявлення. Якщо ваш дискримінатор достатньо хороший, то, що ви в кінцевому підсумку отримаєте, є CT-зображенням з глибоким фейковим зображенням або 3D-зображенням МРТ, яке дуже важко помітити - тим більше, що люди, яким платять дивитися на нього, не очікують, що це може бути фальшивим .

Команда виконала тест на проникнення (pen-test) і успішно вдалося проникнути та встановити сервер Raspberry Pi в мережу лікарні. Вони пишуть:

Щоб переконатися, що ми можемо перехопити та маніпулювати сканування, ми сканували медичну манекен (Мал. 5). Ми виявили, що сканування манекена було надіслано по мережі двічі: один раз в clextext над TCP до внутрішньої служби веб-перегляду, і знову на сервер зберігання PACS з використанням TLSv1.2. Однак, на наше здивування, корисне навантаження передачі TLS також було зрозуміло. Більше того, протягом 10 хвилин ми отримали імена користувачів і паролі понад 27 співробітників і лікарів через багатоадресний трафік Ethernet, що містить повідомлення HTTP POST, надіслані в чистий текст. Ці уразливості були розкриті ІТ-персоналу лікарні та їхньому постачальнику програмного забезпечення PACS.

Щоб перевірити свої підробки, команда набрала трьох рентгенологів і протестувала їх як у сліпих, так і у відкритих дослідженнях. Радіологи (з досвідом 2, 5 та 7 років) вперше були перевірені, щоб дізнатися, чи можуть вони правильно ідентифікувати незмінені скани на наявність або відсутність раку. Всі виступили добре. При передачі модифікованих сканів - тих, в які вводили або видаляли рак, - показник успішності ін'єкції раку інфікований був вище 99%. Показник успішності видалення - в якому знаки раку були видалені з зображень - становив 95,8%.

Повідомлення рентгенологам про тест у відкритому сценарії зменшило показник успіху ін'єкції раку до 90%, а успішність видалення раку - до 70%. Однак це також призвело до значного зростання помилкових позитивних результатів. Інструменти ШІ, які радіологи використовують для виявлення раку, щоб допомогти їм у аналізі зображень, були обдурені в 100% випадків.

Автори роблять висновок: «Підбиваючи підсумок, як радіологи, так і ШІ дуже сприйнятливі до нападів на зображення, піддані CT-GAN. Хоча знання про атаку може допомогти пом'якшити деякі випадки ін'єкції раку, показники помилок і оцінки впевненості свідчать про те, що в більшості випадків атаки не повідомляються ».

Загроза глибоких корів в основному сформульована як атака на правдиві публічні повідомлення або напади на конфіденційність. Використання штучного інтелекту для запису фальшивих повідомлень від політиків, які заявляють про підтримку тих причин, за які вони не виступають, або для вставки чужого обличчя в порнографію, загрожує точній звітності та конфіденційності. Тепер є докази, що вони можуть бути використані для зміни даних, навіть у тих місцях, де нам найбільше потрібні дані, щоб бути точними. Ризик нападу низький, але потенціал для перебоїв у разі успішного вторгнення досить високий.

Особливість зображення надана Вікіпедією

Читати далі

AMD забезпечить підтримку пам’яті Smart Access для апаратного забезпечення Intel, Nvidia
AMD забезпечить підтримку пам’яті Smart Access для апаратного забезпечення Intel, Nvidia

Повідомляється, що AMD співпрацює з Nvidia та Intel, щоб забезпечити апаратну підтримку пам’яті Smart Access на інших графічних та процесорних платформах.

Вертоліт NASA Mars залишається заземленим очікуванням програмного забезпечення
Вертоліт NASA Mars залишається заземленим очікуванням програмного забезпечення

NASA Раніше зазначив, що вертоліт винахідності взяв би до марсіанського небо над вихідними, але агентство оголосило пізно в п'ятницю, яка була відкладена до кінця 14 квітня через проблему програмного забезпечення.

Програмне забезпечення Помилка затримка винахідливості вертольота 4-го Марс
Програмне забезпечення Помилка затримка винахідливості вертольота 4-го Марс

Це, здається, таке ж питання, яке спричинило затримку в першій лінійній шкалі з винахідливості. Наса каже, що це планує спробувати це знову сьогодні, і ми повинні знати за кілька годин, чи було це успішним.

Gigabyte звинувачує носій для апаратного забезпечення DOA, замінить дефектні джерела живлення
Gigabyte звинувачує носій для апаратного забезпечення DOA, замінить дефектні джерела живлення

Gigabyte замінить джерело живлення 750 Всього або 850 Вт, якщо ви вплинули на останні невдачі, але компанія хоче, щоб ви знали, що пескі рецензенти є справжньою проблемою.