如果醫院患者在準備進行醫學掃描時不愿考慮一件事,則很可能是網絡攻擊者找到了一種遠程篡改診斷圖像的方法,甚至悄悄地提高了用于生成診斷圖像的輻射水平。
好消息是,還沒有人確認對計算機斷層掃描(CT)X射線掃描儀進行過此類檢查,而X射線掃描儀與MRI(磁共振成像)和超聲系統一起構成了現代醫院診斷的骨干力量。
當然有一個警告,就是有人必須越來越近的那一刻,研究人員不得不尋找一種可靠的方法來避免令人不安的可能性。
現在,以色列著名的內蓋夫本古里安大學的一個團隊認為,它已經提出了一個解決方案,該方案使用經過開源算法家族訓練的AI系統來監視發送到CT掃描儀的命令,從而解決醫學成像設備(MID)的防御問題。對于看起來不正確的東西。
在將于本月發布的概念驗證研究中,這將AI防御分為無上下文(CF)層,該層過濾明顯的可疑命令(例如,輻射水平過高)和更復雜的上下文敏感( CS)層,將明顯合法的命令與使用該命令的醫學環境進行比較(給孩子一個成人輻射劑量)。
然后,AI就像掃描器與其發送的命令之間的黑匣子守門員一樣,將其認為異常的任何內容標記給操作員。
“我們不干預任何事情。研究人員湯姆·馬勒(Tom Mahler)在電話采訪中說。“當系統檢測到問題時,它將向技術人員發出警報,該技術人員可以決定是否要批準或拒絕該指令。”
研究人員在一家未透露名稱的大型制造商的同意下,使用一臺真正的醫院CT掃描儀測試了他們的AI系統,并向其提供了1,991個與不同類型的身體掃描有關的異常或上下文無關指令的混合物。
同時使用CF和CS方法會導致在82%到99%之間檢測到惡意指令。Mahler說:“這證明了該概念是可行的。”他補充說,向AI提供更大的數據集將進一步改善這些結果。“盡管我們開發了用于網絡攻擊的解決方案,但它也可以檢測到人為錯誤。”
醫療物聯網(IoMT)
但是,如此復雜的防御真的必要嗎?
CT掃描儀是位于輻射屏蔽室中的昂貴的甜甜圈形設備,可從PC工作站接收其掃描指令和參數,這取決于掃描儀的年齡,通常會運行舊版本的Windows,例如XP或7。
該設置的漏洞是在2017年5月WannaCry勒索軟件攻擊期間被帶回家的,盡管該攻擊并非旨在針對XP系統,但導致許多崩潰。其中一些原來是CT工作站,使醫院的掃描設備無法正常工作,并且進行了長時間的重建,以使繁重的法規覆蓋并恢復運行。
但是令人震驚的一點是,醫院的CT控制器以及其他類型的MID可能完全被惡意軟件感染,這在以前幾乎沒有被假設。
如果將MID用作預期目標,那么攻擊者與世界上第一個醫療設備互聯網(IoMT)網絡攻擊之間唯一的關系就是工作站防病毒,以及允許在非常容易產生軟件漏洞的OS上運行的允許應用程序列入白名單。
當Mahler和他的研究人員在2018年的研究中仔細研究該問題時,他們得出結論(PDF),CT掃描儀可能會受到多種方式的篡改,包括更改其掃描參數和機械性能,或者只是將其脫機。拒絕服務攻擊。
在2019年的視頻中,馬勒(Mahler)的團隊表明,甚至可以通過在腫瘤被存儲在圖片存檔和通信系統(PACS)之前添加或移除腫瘤來混淆CT圖像,從而混淆診斷。
根據馬勒的說法,“有人開始利用這種新型攻擊只是時間問題,”很可能是勒索或勒索軟件的一部分,目的是使工作站脫機或破壞其CT掃描儀受到感染的醫院的聲譽。
“當人們沒有得到治療而被指責醫院時,支付贖金將是非常高的動力。”
目前,攻擊的最大障礙是默默無聞地暗示安全性,即,攻擊者需要對特定的MID模型有一定的了解,才能成功地以比拒絕服務更為復雜的方式針對某個MID模型。
然后您想到的是,如果以色列研究人員能夠弄清楚如何告訴掃描儀做不好的事情,也許任何人都可以。
-
控制器
+關注
關注
114文章
17800瀏覽量
193492 -
數據集
+關注
關注
4文章
1236瀏覽量
26208
發布評論請先 登錄
禾賽科技與如視即將推出手持實景掃描儀龐加萊R1
SICK激光掃描儀:為工業高精度檢測及測量保駕護航
醫院專用數據記錄儀產品有哪些?有何推薦?
Brother全新發布兩款網絡掃描儀,助力企業加速邁入數字化辦公新生態
M12連接器在激光掃描儀傳感器上的廣泛運用
蔡司三維掃描儀第三方代抄數檢測機構
超酷的樹莓派激光雷達掃描儀!
AI如何停止醫院CT掃描儀引起的網絡攻擊
評論