Deepfake шкідливе програмне забезпечення може трюк рентгенологи вважають, у вас є рак

Deepfake шкідливе програмне забезпечення може трюк рентгенологи вважають, у вас є рак

Одна з проблем переконати людей серйозно сприймати комп'ютерну безпеку полягає в тому, що це, словом, нудно. Час від часу, однак, хтось демонструє недолік з можливістю прорватися через стіни занурення навколо теми і зареєструватися в суспільній свідомості. Ізраїльські дослідники, ймовірно, зробили саме це, продемонструвавши, що шкідливі програми, що працюють на машинах КТ і МРТ, можуть або вводити реалістичні зображення ракових новоутворень - обдурюючи навчених діагностиків - або повністю видаляти згадані пухлини, залишаючи техніків переконаними, що жодна хвороба не була присутнім, коли вона дуже багато було.

Ці дослідники продемонстрували цю можливість, розгортаючи її самі, намагаючись довести, що уразливості безпеки медичного обладнання є справжньою проблемою, з якою потрібно займатися. Лікарні є потенційно привабливими мішенями для спростування та зловмисного програмного забезпечення, оскільки дані, які вони містять на пацієнтах, настільки критичні. Порушення можливості доступу до даних може в буквальному сенсі коштувати життя, якщо відповідні системи проникнуть.

У доповіді зазначається, що системи охорони здоров'я лікарень, пов'язані з PACS (Системи архівації фотографій та комунікації), які використовують машини КТ та МРТ, є застарілими і часто управляються погано. Пошук в Інтернеті з Shodan.io (пошукова система для пристроїв IoT) виявив 1849 серверів медичних зображень (DICOM) і 842 серверів PACS, підданих інтернету. Дослідники продемонстрували, що ці послуги є вразливими до зовнішнього нападу, а також внутрішнього проникнення. Вони пишуть:

Оскільки 3D медичне сканування надає вагомі докази медичних станів, зловмисник, який має доступ до сканування, міг би змінити результат діагностики пацієнта. Наприклад, зловмисник може додати або усунути ознаки аневризми, хвороби серця, тромбів, інфекцій, артритів, проблем хряща, розірваних зв'язок або сухожиль, пухлин головного мозку, серця або хребта та інших видів раку.

Ідея про те, що національні держави або інші погані суб'єкти можуть орієнтуватися на конкретних людей, могла б здатися надуманою ще десять років тому, але не більше. Вважається, що Сполучені Штати та Ізраїль використовували Stuxnet, щоб калічити іранські центрифуги. Завдяки Ед Сноудену, ми знаємо, що NSA перехопила конкретні комп'ютери для встановлення руткітів, коли вона відчула, що є підстави для цього. Нещодавня атака Asus була запущена актором, який намагався заразити 600 конкретних систем шкідливими програмами на основі їх MAC-адрес. Як атакуючі знали, що вдарили Asus, зокрема, не відомо. Також не ідентичність цілей, які вони намагалися заразити. Але ідея цілеспрямованого нападу мала на меті посіяти розбрат або невпевненість, скажімо, націленням на осіб, які балотуються на посаду, - це вже не те, що ми можемо зручно віднести до сфери наукової фантастики.

Використовуючи машинне навчання, дослідникам вдалося ввести недостовірні дані в КТ, які виявилися здатними обдурити медичних працівників, які мають завдання аналізувати зображення. 2D-зображення виявилися важкими для маніпулювання способами, які проходять за допомогою кваліфікованих аналітиків, навіть якщо вони створені цифровим виконавцем за допомогою Photoshop. Автори відзначають, що навіть у випадку, коли художник працює, "важко точно ін'єктувати і видалити рак реально".

Але створення 3D зображень раку використовує модель машинного навчання, відому як GAN (генеративна змагальна мережа). GAN викидає дві різні машини один проти одного. Генератор намагається створити помилкові зображення. Інший, дискримінатор, намагається ідентифікувати ці зображення як помилкові. Результати такої підготовки є довгостроковим генератором, який врешті-решт “дізнається”, як обдурити дискримінаторську машину, виявивши, які види підробок будуть і не відключатимуть свої алгоритми виявлення. Якщо ваш дискримінатор достатньо хороший, то, що ви в кінцевому підсумку отримаєте, є CT-зображенням з глибоким фейковим зображенням або 3D-зображенням МРТ, яке дуже важко помітити - тим більше, що люди, яким платять дивитися на нього, не очікують, що це може бути фальшивим .

Команда виконала тест на проникнення (pen-test) і успішно вдалося проникнути та встановити сервер Raspberry Pi в мережу лікарні. Вони пишуть:

Щоб переконатися, що ми можемо перехопити та маніпулювати сканування, ми сканували медичну манекен (Мал. 5). Ми виявили, що сканування манекена було надіслано по мережі двічі: один раз в clextext над TCP до внутрішньої служби веб-перегляду, і знову на сервер зберігання PACS з використанням TLSv1.2. Однак, на наше здивування, корисне навантаження передачі TLS також було зрозуміло. Більше того, протягом 10 хвилин ми отримали імена користувачів і паролі понад 27 співробітників і лікарів через багатоадресний трафік Ethernet, що містить повідомлення HTTP POST, надіслані в чистий текст. Ці уразливості були розкриті ІТ-персоналу лікарні та їхньому постачальнику програмного забезпечення PACS.

Щоб перевірити свої підробки, команда набрала трьох рентгенологів і протестувала їх як у сліпих, так і у відкритих дослідженнях. Радіологи (з досвідом 2, 5 та 7 років) вперше були перевірені, щоб дізнатися, чи можуть вони правильно ідентифікувати незмінені скани на наявність або відсутність раку. Всі виступили добре. При передачі модифікованих сканів - тих, в які вводили або видаляли рак, - показник успішності ін'єкції раку інфікований був вище 99%. Показник успішності видалення - в якому знаки раку були видалені з зображень - становив 95,8%.

Повідомлення рентгенологам про тест у відкритому сценарії зменшило показник успіху ін'єкції раку до 90%, а успішність видалення раку - до 70%. Однак це також призвело до значного зростання помилкових позитивних результатів. Інструменти ШІ, які радіологи використовують для виявлення раку, щоб допомогти їм у аналізі зображень, були обдурені в 100% випадків.

Автори роблять висновок: «Підбиваючи підсумок, як радіологи, так і ШІ дуже сприйнятливі до нападів на зображення, піддані CT-GAN. Хоча знання про атаку може допомогти пом'якшити деякі випадки ін'єкції раку, показники помилок і оцінки впевненості свідчать про те, що в більшості випадків атаки не повідомляються ».

Загроза глибоких корів в основному сформульована як атака на правдиві публічні повідомлення або напади на конфіденційність. Використання штучного інтелекту для запису фальшивих повідомлень від політиків, які заявляють про підтримку тих причин, за які вони не виступають, або для вставки чужого обличчя в порнографію, загрожує точній звітності та конфіденційності. Тепер є докази, що вони можуть бути використані для зміни даних, навіть у тих місцях, де нам найбільше потрібні дані, щоб бути точними. Ризик нападу низький, але потенціал для перебоїв у разі успішного вторгнення досить високий.

Особливість зображення надана Вікіпедією

Читати далі

Запам'ятовуючі пристрої My Cloud обладнані жорстким кодом Backdoor
Запам'ятовуючі пристрої My Cloud обладнані жорстким кодом Backdoor

Приєднувані мережею пристроїв зберігання даних (NAS) Western Cloud, створені Western Cloud, стверджують, що вони пропонують просте, все-в-одному рішення для зберігання даних вдома. Однак вони можуть також забезпечити просте, все-в-одному рішення для хакерів, щоб викрасти ваші дані контролювати ваш пристрій.

Найпопулярніший супутник
Найпопулярніший супутник "Зума", запущений SpaceX, може бути втрачений

Нещодавній запуск "Зуми", безсумнівно, випав, але тепер є підстави думати, що американський шпигунський супутник може бути знищений до введення в експлуатацію.

Телефон Razer отримує Netflix HDR та звук Dolby 5.1
Телефон Razer отримує Netflix HDR та звук Dolby 5.1

Компанія оголосила про угоду з Netflix, яка поставляє звук HDR та Dolby Digital Plus 5.1 на Razer Phone.

Це ваш мозок на електродах: Nissan's B2V Driver-Skill Amplifier
Це ваш мозок на електродах: Nissan's B2V Driver-Skill Amplifier

Nissan's B2V технологія - мозок-до-автомобіля - захоплює та декодує хвилі мозку водія. Це може дати машині до пів секунди попередньо про наміри водія.