如果医院患者在准备进行医学扫描时不愿考虑一件事,则很可能是网络攻击者找到了一种远程篡改诊断图像的方法,甚至悄悄地提高了用于生成诊断图像的辐射水平。
好消息是,还没有人确认对计算机断层扫描(CT)X射线扫描仪进行过此类检查,而X射线扫描仪与MRI(磁共振成像)和超声系统一起构成了现代医院诊断的骨干力量。
当然有一个警告,就是有人必须越来越近的那一刻,研究人员不得不寻找一种可靠的方法来避免令人不安的可能性。
现在,以色列著名的内盖夫本古里安大学的一个团队认为,它已经提出了一个解决方案,该方案使用经过开源算法家族训练的AI系统来监视发送到CT扫描仪的命令,从而解决医学成像设备(MID)的防御问题。对于看起来不正确的东西。
在将于本月发布的概念验证研究中,这将AI防御分为无上下文(CF)层,该层过滤明显的可疑命令(例如,辐射水平过高)和更复杂的上下文敏感( CS)层,将明显合法的命令与使用该命令的医学环境进行比较(给孩子一个成人辐射剂量)。
然后,AI就像扫描器与其发送的命令之间的黑匣子守门员一样,将其认为异常的任何内容标记给操作员。
“我们不干预任何事情。研究人员汤姆·马勒(Tom Mahler)在电话采访中说。“当系统检测到问题时,它将向技术人员发出警报,该技术人员可以决定是否要批准或拒绝该指令。”
研究人员在一家未透露名称的大型制造商的同意下,使用一台真正的医院CT扫描仪测试了他们的AI系统,并向其提供了1,991个与不同类型的身体扫描有关的异常或上下文无关指令的混合物。
同时使用CF和CS方法会导致在82%到99%之间检测到恶意指令。Mahler说:“这证明了该概念是可行的。”他补充说,向AI提供更大的数据集将进一步改善这些结果。“尽管我们开发了用于网络攻击的解决方案,但它也可以检测到人为错误。”
医疗物联网(IoMT)
但是,如此复杂的防御真的必要吗?
CT扫描仪是位于辐射屏蔽室中的昂贵的甜甜圈形设备,可从PC工作站接收其扫描指令和参数,这取决于扫描仪的年龄,通常会运行旧版本的Windows,例如XP或7。
该设置的漏洞是在2017年5月WannaCry勒索软件攻击期间被带回家的,尽管该攻击并非旨在针对XP系统,但导致许多崩溃。其中一些原来是CT工作站,使医院的扫描设备无法正常工作,并且进行了长时间的重建,以使繁重的法规覆盖并恢复运行。
但是令人震惊的一点是,医院的CT控制器以及其他类型的MID可能完全被恶意软件感染,这在以前几乎没有被假设。
如果将MID用作预期目标,那么攻击者与世界上第一个医疗设备互联网(IoMT)网络攻击之间唯一的关系就是工作站防病毒,以及允许在非常容易产生软件漏洞的OS上运行的允许应用程序列入白名单。
当Mahler和他的研究人员在2018年的研究中仔细研究该问题时,他们得出结论(PDF),CT扫描仪可能会受到多种方式的篡改,包括更改其扫描参数和机械性能,或者只是将其脱机。拒绝服务攻击。
在2019年的视频中,马勒(Mahler)的团队表明,甚至可以通过在肿瘤被存储在图片存档和通信系统(PACS)之前添加或移除肿瘤来混淆CT图像,从而混淆诊断。
根据马勒的说法,“有人开始利用这种新型攻击只是时间问题,”很可能是勒索或勒索软件的一部分,目的是使工作站脱机或破坏其CT扫描仪受到感染的医院的声誉。
“当人们没有得到治疗而被指责医院时,支付赎金将是非常高的动力。”
目前,攻击的最大障碍是默默无闻地暗示安全性,即,攻击者需要对特定的MID模型有一定的了解,才能成功地以比拒绝服务更为复杂的方式针对某个MID模型。
然后您想到的是,如果以色列研究人员能够弄清楚如何告诉扫描仪做不好的事情,也许任何人都可以。
-
控制器
+关注
关注
112文章
16341浏览量
177864 -
数据集
+关注
关注
4文章
1208浏览量
24691
发布评论请先 登录
相关推荐
评论