Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

Recommended Posts

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe. Złośliwe oprogramowanie było też zdolne do usuwania z obrazów rzeczywiście istniejących guzów i nieprawidłowości. W obu przypadkach tego typu atak może mieć poważne konsekwencje dla pacjenta.

Yisroel Mirsky, Yuval Elovici i dwóch innych specjalistów z Centrum Badań nad Bezpieczeństwem Cyfrowym na Uniwersytecie Ben-Guriona mówią, że np. taki atak można np. przeprowadzić na polityka, by skłonić go do wycofania się z wyborów.

Izraelczycy dowiedli, że to, co mówią, to nie tylko teoria. Podczas testów wykorzystali swoje oprogramowanie do zmanipulowania zdjęć płuc wykonanych za pomocą tomografu. Zdjęcia dano do przeanalizowania trzem doświadczonym radiologom. Okazało się, że diagnoza niemal zawsze była nieprawidłowa. Tam, gdzie złośliwe oprogramowanie dodało fałszywe guzy nowotworowe, radiolodzy w 99% przypadków zdiagnozowali chorobę. Tam, gdzie prawdziwe guzy nowotworowe zostały usunięte przez wirusa, radiolodzy w 94% przypadków orzekli, że pacjent jest zdrowy. Nawet wówczas, gdy radiologom powiedziano, że będą mieli do czynienia ze zmanipulowanymi obrazami i dano im do przeanalizowali kolejny zestaw zdjęć, to w przypadku tych fotografii, na których wirus dodał fałszywego guza radiolodzy w 60% zdiagnozowali chorobę, a tam, gdzie złośliwy kod guza usunął, radiolodzy w 87% przypadków stwierdzili, że pacjent jest zdrowy. Jeszcze gorzej niż ludzie poradziło sobie oprogramowanie, które jest często wykorzystywane przez radiologów do potwierdzenia diagnozy. Ono w 100% dało się oszukać fałszywym guzom.

Byłam zaszokowana, przyznaje Nancy Boniel, radiolog z Kanady, która brała udział w badaniach. Poczułam się tak, jakby ktoś usunął mi grunt spod stóp. Zostałam bez narzędzia diagnostycznego.

Mirsky, Elovici i inni przeprowadzili eksperymenty ze zdjęciami płuc, jednak są pewni, że ich atak będzie też działał w przypadku guzów mózgu, chorób serca, zatorów żylnych, uszkodzeń rdzenia kręgowego, złamań kości, uszkodzeń więzadeł oraz artretyzmu.

Złośliwe oprogramowanie może losowo dodawać fałszywe guzy do wszystkich obrazów, powodując w szpitalu chaos oraz spadek zaufania personelu do sprzętu medycznego, może też wyszukiwać konkretnych pacjentów po ich nazwisku czy numerze identyfikacyjnym i dodawać fałszywe informacje tylko do ich diagnoz. To zaś oznacza, że osoba poważne chora może nie otrzymać pomocy, a osoby zdrowe zostaną poddane niepotrzebnym, ryzykownym i szkodliwym zabiegom leczniczym. Co więcej, program może też śledzić kolejne badania konkretnego pacjenta i dodawać do nich guzy, fałszywie informując o rozprzestrzenianiu się choroby, lub też pokazywać, że guzy się zmniejszają, sugerując, iż leczenie działa. Jest ono też zdolne do manipulowania wynikami badań klinicznych, przekazując fałszywe dane na temat testowanych leków czy technik leczniczych.

Mirsky mówi, że atak jest możliwy do przeprowadzenia, gdyż szpitale nie podpisują cyfrowo skanów. Obrazy wykonane przez tomograf i rezonans są przesyłane do stacji roboczych oraz baz danych. Gdyby obrazy cyfrowo podpisywano, a transmisję szyfrowano, niezauważona zmiana obrazu byłaby niemożliwa. Jako, że nie jest to robione, osoba z dostępem do sieci szpitala może zainfekować ją szkodliwym kodem.

Szpitale przywiązują bardzo dużą uwagę do prywatności. Ale tylko tam, gdzie dane są dzielone z innymi szpitalami czy jednostkami zewnętrznymi. Tutaj istnieją bardzo ścisłe przepisy dotyczące ochrony danych osobowych i medycznych. Jednak to, co dzieje się wewnątrz szpitala to inna historia, stwierdza Mirsky. To, jak się okazuje, problem nie tylko Izraela. Fotios Chantzis, główny inżynier odpowiedzialny za bezpieczeństwo w amerykańskiej Mayo Clinic potwierdza, że sytuacja taka jest możliwa i że wewnętrzne sieci szpitali zwykle nie są zabezpieczone. Wiele szpitali uważa bowiem, że ich sieci są niedostępne z zewnątrz. Nawet tam, gdzie sieci wewnętrzne umożliwiają szyfrowanie, to nie jest ono używane np. ze względów na obawy o kompatybilność ze starszym, wciąż wykorzystywanym, oprogramowaniem.

Podczas przygotowywania swojego szkodliwego kodu naukowcy z Uniwersytetu Ben Guriona wykorzystali techniki maszynowego uczenia się, za pomocą których wytrenowali wirusa tak, by szybko przedostawał się do obrazów przesyłanych przez sieć szpitalną oraz by dopasowywał umieszczane przez siebie na zdjęciu fałszywe informacje do anatomii pacjenta. Dzięki temu fałszywe guzy wyglądały bardziej realistycznie. Wirus może działać w trybie całkowicie automatycznym, zatem wystarczy wpuścić go do sieci, a wykona swoją pracę bez nadzoru i oczekiwania na polecenia od napastnika.

Infekcji można dokonać albo mając dostęp do szpitalnych urządzeń i podłączając się do nich za pomocą kabla lub też wykorzystując internet. Izraelczycy odkryli bowiem, że wiele sieci szpitalnych jest albo wprost podłączonych do internetu, albo też w szpitalu istnieje urządzenie, które ma dostęp jednocześnie i do internetu i do sieci wewnętrznej szpitala.

Izraelczycy przeprowadzili nawet atak na szpital w swoim kraju. Mirsky dostał się, po godzinach pracy, na oddział radiologii i podłączył urządzenie ze złośliwym kodem do wewnętrznej sieci. Cała operacja zajęła mu zaledwie 30 sekund. Nikt go nie niepokoił, nie pytał, co tam robi. Dyrekcja szpitala wydała pozwolenie na przeprowadzenie testu, ale personel nie był o niczym poinformowany.

Mirsky mówi, że najlepszym sposobem na uniknięcie tego typu ataków byłoby szyfrowanie komunikacji wewnątrzszpitalnej i cyfrowe podpisywanie wszystkich danych, komputery powinny być tak skonfigurowane, by wszczynać alarm, gdy tylko których z obrazów nie jest odpowiednio podpisany. Jednak, jak zauważają specjaliści, nie jest to takie proste. Wielu szpitali nie stać na takie rozwiązania lub też używają starych, często 20-letnich, technologii, które nie wspierają szyfrowania i cyfrowych podpisów. To zmiany, które wychodzą daleko poza same urządzenia i dotyczą całej infrastruktury sieci, zauważa Suzanne Schwartz z amerykańskiej FDA.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Trzeciego października, w 30. rocznicę zjednoczenia Niemiec, na Wyspie Muzeów w Berlinie ktoś spryskał oleistą substancją co najmniej 70 eksponatów. W doniesieniach medialnych wymieniane są egipskie sarkofagi czy XIX-wieczne obrazy, wystawiane w Muzeum Pergamońskim, Starej Galerii Narodowej i Nowym Muzeum. Fundacja Pruskiego Dziedzictwa Kultury ponoć potwierdziła, że oleista substancja pozostawiła widoczne ślady. Na szczęście uszkodzenia są powierzchowne. Stołeczna policja wszczęła śledztwo, ale odmówiła komentowania motywów zdarzenia. Ze względów strategicznych sprawy nie upubliczniono.
      Jak poinformowało BBC, policja skontaktowała się mailowo z osobami, które kupiły bilety w tym terminie.
      Próbując wyjaśnić, co się stało, prasa i telewizja przypominają, że w 2018 roku w Atenach aresztowano dwie Bułgarki, które pobrudziły oleistą substancją zabytki w Narodowym Muzeum Historii. Kobiety zeznały, że spryskały je olejkami i mirrą, kierując się zapisami z Pisma Świętego.
      Październikowe zdarzenie, opisywane jako jeden z największych ataków na dzieła sztuki w powojennej historii Niemiec, może mieć związek z teoriami spiskowymi. Jedna z nich postuluje np., że Muzeum Pergamońskie to światowe centrum satanizmu (znajduje się tam bowiem zrekonstruowany Ołtarz Pergamoński). W tym kontekście media wymieniają niejakiego Attilę Hildmanna, byłego wegańskiego kucharza-celebrytę, który stał się jednym z najbardziej znanych zwolenników teorii spiskowych QAnon. Niedawno Hildmann opublikował wpisy, w których sugerował, że Angela Merkel wykorzystuje Ołtarz do składania ofiar z ludzi. Komentując zaś doniesienia o najnowszym akcie wandalizmu na Wyspie Muzeów, Hildmann stwierdził: Fakt! To jest tron Baala (Szatana).
      Warto przypomnieć, że w 1999 r. Museumsinsel została wpisana na Listę Dziedzictwa Kulturowego UNESCO.
       


      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy z Gladstone Institutes we współpracy z badaczami z Uniwersytetu Kalifornijskiego w San Francisco (UCSF) i Uniwersytetu Technicznego w Monachium (TUM) stworzyli mapę genetyczną, dzięki której są w stanie odróżnić regulatorowe limfocyty T od pozostałych limfocytów T. Odkrycie to pozwoli na stworzenie terapii, które pozwolą na wzmacnianie lub osłabianie działania regulatorowych limfocytów T.
      Odkrycie sieci powiązań genetycznych, które kontrolują biologię regulatorowych limfocytów T to pierwszy krok w kierunku znalezienia leków zmieniających funkcję tych komórek, co pomoże w terapii nowotworów i chorób autoimmunologicznych, mówi doktor Alex Marson, dyrektor Gladstone-UCSF Institute of Genomic Immunology. Ludzkie regulatorowe limfocyty T (Treg) są niezbędnym składnikiem homeostazy immunologicznej. [...] zidentyfikkowaliśmy czynniki transkrypcyjne, które regulują krytyczne proteiny Treg zarówno w warunkach bazowych, jak i prozapalnych, stwierdzają naukowcy.
      Dotychczasowe badania na myszach wskazują, że zwiększenie liczby regulatorowych limfocytów, T, a tym samym wytłumienie układu odpornościowego, pomaga zwalczać objawy chorób autoimmunologicznych. Z drugiej zaś strony, zablokowanie Treg, a tym samym zwiększenie aktywności układu odpornościowego, może pomagać w skuteczniejszej walce z nowotworami.
      Obecnie testowane są na ludziach terapie polegające na zwiększeniu liczby Treg. Polegają one na pobieraniu od pacjentów tych komórek, namnażaniu ich i ponownych wstrzykiwaniu. Dotychczas jednak w takich terapiach nie zmienia się samego działania komórek.
      Większość naszej wiedzy o Treg pochodzi z modeli mysich. Chcieliśmy zidentyfikować geny związane z działaniem Treg, by lepiej zrozumieć, jak wszystko jest ze sobą połączone i móc manipulować działaniem tych komórek. Gdy już rozumiemy funkcje każdego z genów możemy precyzyjnie edytować komórki i zwalczać choroby, wyjaśnia profesor Kathrin Schumann z Monachium.
      Podczas swoich najnowszych badań naukowcy selektywnie usuwali jeden z 40 czynników transkrypcyjnych, by zmienić działanie Treg. Wybrali te właśnie czynniki, gdyż wcześniejsze badania wskazywały, że mogą one odgrywać specyficzne funkcje w działaniu Treg w odróżnieniu od innych limfocytów T. Następnie skupili się na 10 czynnikach, które wywierały największy wpływ na funkcjonowanie regulatorowych limfocytów T. Za każdym razem przyglądali się tysiącom genów, by sprawdzić, jak zmieniło się ich działanie w wyniku manipulacji czynnikiem transkrypcyjnym. W ten sposób przebadali aż 54 424 indywidualne komórki Treg.
      Dzięki tak szczegółowej analizie byli w stanie stworzyć rozległą mapę powiązań genetycznych i czynników transkrypcyjnych, które wpływały na pracę Treg. Jednym z najbardziej zaskakujących odkryć było spostrzeżenie, że słabo poznany czynnik HIVEP2 bardzo silnie oddziałuje na funkcjonowanie Treg. Po przeprowadzeniu badań na myszach naukowcy zauważyli, że usunięcie genu HIVEP2 obniżyło zdolność Treg do zwalczania stanu zapalnego. To ważne odkrycie. Wcześniej tak naprawdę nigdy nie rozważano roli HIVEP2 w biologii Treg, mówi Sid Raju z MIT i Harvarda.
      Naukowcy mówią, że ich badania pokazują też, jak potężnymi narzędziami badawczymi obecnie dysponujemy. Teoretycznie możemy wziąć dowolną komórkę ludzkie organizmu, wybiórczo usuwać z niej pojedyncze geny i badać wpływ takich działań na funkcjonowanie tej komórki. To naprawdę otwiera drogę do traktowania ludzkich komórek jako eksperymentalnego systemu.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badania dr. Zahiego Hawassa, znanego egiptologa i byłego sekretarza generalnego Najwyższej Rady Starożytności, oraz Sahar Saleem, profesor radiologii z Uniwersytetu w Kairze, pozwoliły rozwiązać zagadkę mumii krzyczącej kobiety ze skrytki DB-320 (TT320), czyli grobowca znajdującego się na południe od świątyni Hatszepsut w dolinie Deir el-Bahari, w Tebach Zachodnich. Zdjęcia uzyskane podczas tomografii komputerowej pokazały, że zmarła cierpiała na zaawansowaną miażdżycę tętnic wieńcowych. Kobieta zmarła najprawdopodobniej na zawał, a wyraz przerażenia na jej twarzy utrwalił się w wyniku stężenia pośmiertnego.
      Skrytkę TT320 odkryto w 1881 r. Znajdowała się tam, między innymi, "mumia krzyczącego mężczyzny". Badania tomograficzne i genetyczne, przeprowadzone przez Hawassa i zespół naukowy Egyptian Mummy Project, wykazały, że to Pentawer, książę z XX dynastii, syn faraona Ramzesa III i jego żony Teje, którego zmuszono do popełnienia samobójstwa przez powieszenie. Była to kara za udział w tzw. spisku haremowym. Dodatkowo wyrodnego syna ukarano niebalsamowaniem i owinięciem ciała w owczą skórę (wskazywało to na nieczystość); w tym czasie innych owijano lnianą tkaniną i pieczołowicie balsamowano.
      W tej samej skrytce znajdowała się mumia kobiety. Ponieważ wyglądała na przerażoną i zbolałą i miała otwarte usta, potocznie nazywano ją mumią krzyczącej kobiety (oficjalnie jest to mumia niezidentyfikowanej kobiety A).
      Patrząc na nią, specjaliści zadawali sobie wiele pytań: jak zmarła, czemu jej mumia wyglądała inaczej niż pozostałe mumie królewskie i czy krzyczącą kobietę spotkał ten sam los, co księcia Pentawera (ukarano ją śmiercią i nie zabalsamowano)? By znaleźć odpowiedzi, Hawass i Saleem zbadali mumię w Muzeum Egipskim.
      Badania wykazały, że kobieta zmarła w 6. dekadzie życia. W odróżnieniu od Pentawera, została "uczciwie" zabalsamowana. Preparatorzy usunęli jej wnętrzności i posłużyli się żywicą. Ciało owinęli lnianą tkaniną. Wszystko to wskazuje, że okoliczności śmierci były inne niż w przypadku księcia. Czemu więc balsamiści nie ułożyli kobiety w pozycji wyprostowanej z zamkniętymi ustami? Co nie pozwoliło im ukończyć zadania?
      Tomografia zademonstrowała, że kobieta cierpiała na zaawansowaną miażdżycę licznych naczyń. Wcześniejsze badania Hawassa i Saleem dot. królewskich mumii udokumentowały miażdżycę u niektórych z nich. Starożytna medycyna egipska znała zjawisko "zawału serca" i łączyła je ze śmiercią. W papirusie Ebersa, staroegipskim papirusie medycznym, znajduje się fragment, który wydaje się opisem zawału.
      Skany TK wykazały, że księżniczka cierpiała na miażdżycę prawej i lewej tętnicy wieńcowej, tętnic szyjnych, aorty brzusznej, tętnic biodrowych oraz tętnic kończyn dolnych. Biorąc to wszystko pod uwagę, Hawass i Saleem stwierdzili, że kobieta przeszła masywny zawał, który doprowadził do nagłej śmierci. Zmarła ze zgiętymi, skrzyżowanymi nogami, głową zwróconą na prawo i otwartymi ustami. Naukowcy założyli, że jej ciało znaleziono dopiero parę godzin po zgonie. To wystarczyło, by wystąpiło stężenie pośmiertne, które ustępuje dopiero 3-4 dni po śmierci wskutek enzymatycznego rozkładu, pojawienia się substancji gnilnych, a także rozmiękania mięśni. Balsamiści musieli zmumifikować ciało księżniczki, zanim rozkład doprowadził do ustąpienia rigor mortis. Nie mogli więc wyprostować ciała ani zamknąć ust.
      Na zdjęciach z TK widać też, że nie tknęli mózgu; w jamie czaszki znajdują się bowiem resztki mózgu.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Bez cienia wątpliwości wykazaliśmy, że w żywych komórkach powstają poczwórne helisy DNA. To każe nam przemyśleć biologię DNA, mówi Marco Di Antonio z Imperial College London (CL). Naukowcy po raz pierwszy w historii znaleźli poczwórne helisy DNA w zdrowych komórkach ludzkiego organizmu. Dotychczas takie struktury znajdowano jedynie w niektórych komórkach nowotworowych. Udawało się je też uzyskać podczas eksperymentów w laboratorium.
      Teraz okazuje się, że poczwórna helisa DNA może występować też w żywych, zdrowych komórkach ludzkiego ciała. Dotychczas struktury takiej, zwanej G-kwadrupleks (G4-DNA), nie zauważono w żywych komórkach, gdyż technika ich wykrywania wymagała zabicia badanej komórki. Teraz naukowcy z Uniwersytetu w Cambridge, ICL oraz Uniwersytetu w Leeds opracowali nowy znacznik fluorescencyjny, który przyczepia się go G4-DNA w żywych komórkach. To zaś pozwala na śledzenie formowania się tej struktury i badania roli, jaką odgrywa ona w komórce.
      Odkrycie poczwórnej helisy w komórkach, możliwość prześledzenia jej roli i ewolucji otwiera nowe pole badań nad postawami biologii i może przydać się w opracowaniu metod leczenia wielu chorób, w tym nowotworów.
      Teraz możemy obserwować G4 w czasie rzeczywistym w komórkach, możemy badać jej rolę biologiczną. Wiemy, że struktura ta wydaje się bardziej rozpowszechniona w komórkach nowotworowych. Możemy więc sprawdzić, jaką odgrywa ona rolę, spróbować ją zablokować, co potencjalnie może doprowadzić do pojawienia się nowych terapii, stwierdzają autorzy najnowszych badań.
      Naukowcy sądzą, że do formowania się kwadrupleksu dochodzi po to, by czasowo otworzyć helisę, co ułatwia różne procesy, jak np. transkrypcja.
      Wydaje się, że G4 jest częściej powiązana z genami biorącymi udział w pojawianiu się nowotworów. Jeśli struktura ta ma związek z chorobami nowotworowymi, to być może uda się opracować leki blokujące jej formowanie się.
      Już wcześniej ten sam zespół naukowcy wykorzystywał przeciwciała i molekuły, które były w stanie odnaleźć i przyczepić się do G4. Problem jednak w tym, że środki te musiały być używane w bardzo wysokich stężeniach, co groziło zniszczeniem DNA. To zaś mogło prowadzić do formowania się G4, zatem technika, której celem było wykrywanie G4 mogła de facto powodować jego tworzenie się, zamiast znajdować to, co powstało w sposób naturalny.
      Czasem naukowcy potrzebują specjalnych próbników, by obserwować molekuły wewnątrz żywych komórek. Problem w tym, że próbniki te mogą wchodzić w interakcje z obserwowanym obiektem. Dzięki mikroskopii jednocząsteczkowej jesteśmy w stanie obserwować próbniki w 1000-krotnie mniejszym stężeniu niż wcześniej. W tym przypadku próbnik przyczepia się do G4 w ciągu milisekund, nie wpływa na jej stabilność, co pozwala na badanie zachowania G4 w naturalnym środowisku bez wpływu czynników zewnętrznych.
      Dotychczasowe badania wykazały, że G4 forumuje się i znika bardzo szybko. To sugeruje, że jest to tymczasowa struktura, potrzebna do wypełnienia konkretnych funkcji, a gdy istnieje zbyt długo może być szkodliwa dla komórek.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amazon poinformował, że jego chmura obliczeniowa AWS odparła jeden z najpotężniejszych ataków DDoS w historii. Do ataku doszło w lutym. W szczytowym momencie napastnicy wygenerowali ruch dochodzących do 2,3 terabitów na sekundę. Poprzedni najpotężniejszy atak w szczytowym momencie generował 1,7 Tbit/s.
      Lutowy atak był o 44% potężniejszy niż jakikolwiek wcześniej doświadczony przez Amazon Web Srvices. Chmura Amazona obsługuje wiele witryn internetowych. Nie zdradzono jednak, która z nich była celem ataku.
      Przedstawiciele Amazona poinformowali, że przez 3 dni po ataku w AWS obowiązywał stan podwyższonego alertu. Jak dowiadujemy się z oświadczenia prasowego, mieliśmy do czynienia z atakiem, który Amazon określił mianem „CLDAP reflection”. Najprawdopodobniej, chociaż Amazon nie mówi tego wprost, napastnik wykorzystał błędy konfiguracyjne w protokole CLDAP w serwerze strony trzeciej, który pozwolił mu na zwiększenie siły ataku.
      Ataki DDoS i związane z tym zakłócenia pracy infrastruktury informatycznej, mogą być bardzo kosztowne dla ofiary. Specjaliści oceniają, że sama tylko Wielka Brytania może tracić na takich atakach około 1 miliarda funtów rocznie. Dużym problemem jest fakt, że tego typu ataku są łatwe i tanie do przeprowadzenia.
      Firma Kaspersky informuje, że w I kwartale bieżącego roku doszło do znaczącego wzrostu liczby i jakości ataków DDoS. Nie tylko jest ich obecnie dwukrotnie więcej niż przed rokiem, ale 80% z nich trwa dłużej.

      « powrót do artykułu
×
×
  • Create New...