Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

Recommended Posts

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe. Złośliwe oprogramowanie było też zdolne do usuwania z obrazów rzeczywiście istniejących guzów i nieprawidłowości. W obu przypadkach tego typu atak może mieć poważne konsekwencje dla pacjenta.

Yisroel Mirsky, Yuval Elovici i dwóch innych specjalistów z Centrum Badań nad Bezpieczeństwem Cyfrowym na Uniwersytecie Ben-Guriona mówią, że np. taki atak można np. przeprowadzić na polityka, by skłonić go do wycofania się z wyborów.

Izraelczycy dowiedli, że to, co mówią, to nie tylko teoria. Podczas testów wykorzystali swoje oprogramowanie do zmanipulowania zdjęć płuc wykonanych za pomocą tomografu. Zdjęcia dano do przeanalizowania trzem doświadczonym radiologom. Okazało się, że diagnoza niemal zawsze była nieprawidłowa. Tam, gdzie złośliwe oprogramowanie dodało fałszywe guzy nowotworowe, radiolodzy w 99% przypadków zdiagnozowali chorobę. Tam, gdzie prawdziwe guzy nowotworowe zostały usunięte przez wirusa, radiolodzy w 94% przypadków orzekli, że pacjent jest zdrowy. Nawet wówczas, gdy radiologom powiedziano, że będą mieli do czynienia ze zmanipulowanymi obrazami i dano im do przeanalizowali kolejny zestaw zdjęć, to w przypadku tych fotografii, na których wirus dodał fałszywego guza radiolodzy w 60% zdiagnozowali chorobę, a tam, gdzie złośliwy kod guza usunął, radiolodzy w 87% przypadków stwierdzili, że pacjent jest zdrowy. Jeszcze gorzej niż ludzie poradziło sobie oprogramowanie, które jest często wykorzystywane przez radiologów do potwierdzenia diagnozy. Ono w 100% dało się oszukać fałszywym guzom.

Byłam zaszokowana, przyznaje Nancy Boniel, radiolog z Kanady, która brała udział w badaniach. Poczułam się tak, jakby ktoś usunął mi grunt spod stóp. Zostałam bez narzędzia diagnostycznego.

Mirsky, Elovici i inni przeprowadzili eksperymenty ze zdjęciami płuc, jednak są pewni, że ich atak będzie też działał w przypadku guzów mózgu, chorób serca, zatorów żylnych, uszkodzeń rdzenia kręgowego, złamań kości, uszkodzeń więzadeł oraz artretyzmu.

Złośliwe oprogramowanie może losowo dodawać fałszywe guzy do wszystkich obrazów, powodując w szpitalu chaos oraz spadek zaufania personelu do sprzętu medycznego, może też wyszukiwać konkretnych pacjentów po ich nazwisku czy numerze identyfikacyjnym i dodawać fałszywe informacje tylko do ich diagnoz. To zaś oznacza, że osoba poważne chora może nie otrzymać pomocy, a osoby zdrowe zostaną poddane niepotrzebnym, ryzykownym i szkodliwym zabiegom leczniczym. Co więcej, program może też śledzić kolejne badania konkretnego pacjenta i dodawać do nich guzy, fałszywie informując o rozprzestrzenianiu się choroby, lub też pokazywać, że guzy się zmniejszają, sugerując, iż leczenie działa. Jest ono też zdolne do manipulowania wynikami badań klinicznych, przekazując fałszywe dane na temat testowanych leków czy technik leczniczych.

Mirsky mówi, że atak jest możliwy do przeprowadzenia, gdyż szpitale nie podpisują cyfrowo skanów. Obrazy wykonane przez tomograf i rezonans są przesyłane do stacji roboczych oraz baz danych. Gdyby obrazy cyfrowo podpisywano, a transmisję szyfrowano, niezauważona zmiana obrazu byłaby niemożliwa. Jako, że nie jest to robione, osoba z dostępem do sieci szpitala może zainfekować ją szkodliwym kodem.

Szpitale przywiązują bardzo dużą uwagę do prywatności. Ale tylko tam, gdzie dane są dzielone z innymi szpitalami czy jednostkami zewnętrznymi. Tutaj istnieją bardzo ścisłe przepisy dotyczące ochrony danych osobowych i medycznych. Jednak to, co dzieje się wewnątrz szpitala to inna historia, stwierdza Mirsky. To, jak się okazuje, problem nie tylko Izraela. Fotios Chantzis, główny inżynier odpowiedzialny za bezpieczeństwo w amerykańskiej Mayo Clinic potwierdza, że sytuacja taka jest możliwa i że wewnętrzne sieci szpitali zwykle nie są zabezpieczone. Wiele szpitali uważa bowiem, że ich sieci są niedostępne z zewnątrz. Nawet tam, gdzie sieci wewnętrzne umożliwiają szyfrowanie, to nie jest ono używane np. ze względów na obawy o kompatybilność ze starszym, wciąż wykorzystywanym, oprogramowaniem.

Podczas przygotowywania swojego szkodliwego kodu naukowcy z Uniwersytetu Ben Guriona wykorzystali techniki maszynowego uczenia się, za pomocą których wytrenowali wirusa tak, by szybko przedostawał się do obrazów przesyłanych przez sieć szpitalną oraz by dopasowywał umieszczane przez siebie na zdjęciu fałszywe informacje do anatomii pacjenta. Dzięki temu fałszywe guzy wyglądały bardziej realistycznie. Wirus może działać w trybie całkowicie automatycznym, zatem wystarczy wpuścić go do sieci, a wykona swoją pracę bez nadzoru i oczekiwania na polecenia od napastnika.

Infekcji można dokonać albo mając dostęp do szpitalnych urządzeń i podłączając się do nich za pomocą kabla lub też wykorzystując internet. Izraelczycy odkryli bowiem, że wiele sieci szpitalnych jest albo wprost podłączonych do internetu, albo też w szpitalu istnieje urządzenie, które ma dostęp jednocześnie i do internetu i do sieci wewnętrznej szpitala.

Izraelczycy przeprowadzili nawet atak na szpital w swoim kraju. Mirsky dostał się, po godzinach pracy, na oddział radiologii i podłączył urządzenie ze złośliwym kodem do wewnętrznej sieci. Cała operacja zajęła mu zaledwie 30 sekund. Nikt go nie niepokoił, nie pytał, co tam robi. Dyrekcja szpitala wydała pozwolenie na przeprowadzenie testu, ale personel nie był o niczym poinformowany.

Mirsky mówi, że najlepszym sposobem na uniknięcie tego typu ataków byłoby szyfrowanie komunikacji wewnątrzszpitalnej i cyfrowe podpisywanie wszystkich danych, komputery powinny być tak skonfigurowane, by wszczynać alarm, gdy tylko których z obrazów nie jest odpowiednio podpisany. Jednak, jak zauważają specjaliści, nie jest to takie proste. Wielu szpitali nie stać na takie rozwiązania lub też używają starych, często 20-letnich, technologii, które nie wspierają szyfrowania i cyfrowych podpisów. To zmiany, które wychodzą daleko poza same urządzenia i dotyczą całej infrastruktury sieci, zauważa Suzanne Schwartz z amerykańskiej FDA.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre.
      Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów.
      Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD.
      Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom.
      Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie.
      SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem.
      W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Czy leczenie nowotworów bez chemio- czy radioterapii, nawet bez chirurgii jest możliwe? Biofizyk Khaled Barakat z University of Alberta pracuje nad innowacyjnymi immunoterapiami, które mają zwalczać wiele rodzajów raka dzięki pigułkom wzmacniającym układ odpornościowy. Na określenie tego pomysłu używamy słowa 'magia', gdyż koncepcja zakłada, że terapia nie jest związana z żadnym konkretnym nowotworem. Ma ona radzić sobie z problemami związanymi z każdym rodzajem nowotworów, stwierdza uczony.
      Po raz pierwszy o poszukiwaniu „magicznej pigułki” na raka Barakat poinformował przed czterema laty, gdy Alberta Cancer Foundation i Li Ka Shing Applied Virology Institute rozpoczęły warty 5,4 miliona dolarów projekt badawczy. Barakat stanął na czele zespołu złożonego z wybitnych onkologów, wirusologów, immunologów, chemików i farmaceutów. Do pomocy zaprzęgnięto też jeden z najszybszych superkomputerów na świecie Blue Gene/Q.
      Teraz, po czterech latach badań, zespół naukowy ogłosił, że wpadł na trop molekuły, która potencjalnie może posłużyć do stworzenia „magicznej pigułki”. To potężna molekuła. Wstępnie potwierdza, że dobrze wybraliśmy kierunek badań. A dzięki wytężonej pracy całego zespołu dokonujemy obiecujących postępów w badaniach nad kolejną molekułą, która ma inny cel, stwierdza Barakat.
      Nowotwory wykorzystują punkty kontrolne układu odpornościowego. To rodzaj molekularnych hamulców, które zapobiegają nadmiernej reakcji układu odpornościowego. Niektóre nowotwory potrafią aktywować wiele takich punktów, przez co rozwijający się guz nie jest atakowany przez limfocyty T.
      W ostatnich latach wielu specjalistów skupiło się na poszukiwaniu przeciwciał, które omijałyby punkto kontrolne i rekatywowały limfocyty T. W ubiegłym roku dwaj naukowcy, James Allison i Tasuku Honjo, otrzymali medycznego Nobla za badania nad sposobami walki z nowotworami z wykorzystaniem punktów kontrolnych układu immunologicznego. Terapia za pomocą przeciwciał monoklonalnych na zawsze zmieniło immunoterapię przeciwnowotworową.
      Jednak tego typu terapie obarczone są ryzykiem. Przeciwciała to duże molekuły, które mogą pozostawać w organizmie całymi miesiącami, co zwiększa prawdopobieństwo, że układ odpornościowy zacznie atakować własny organizm, niszcząc tkanki i narządy. Ponadto terapie za pomocą przeciwciał są kosztowne i skomplikowane.
      Barakat i jego zespół spędzili ostatnie cztery lata na próbach stworzenia, za pomocą komputera Blue Gene/Q małej molekuły, która reaktywowałaby unieruchomiony przez nowotwór układ odpornościowy i nie niosła ze sobą ryzyka powikłań. Gdy już stworzyli taką wirtualną molekułę, zsyntetyzowali ją.
      Ta już stworzona molekuła ma oddziaływać na punkt kontrolny PD-1 i powodować, że układ odpornościowy zaatakuje komórki czerniaka. Jednocześnie trwają prace nad drugą molekułą, oddziałującą na punkt kontrolny CTLA-4. Punkt PD-1 hamuje proliferację limfocytów T i wytwarzanie cytokin, z kolei CTLA-4 hamuje aktywację limfocytów T.
      Olbrzymią zaletą opracowywanych molekuł jest fakt, że organizm pozbywa się ich w ciągu godzin. Ponadto, jako że są zancznie mniejsze niż przeciwciała, mogą wniknąć głębiej w tkankę. Prawdopodobnie można je będzie również tanio wytwarzać i podawać w formie pigułki. A jako, że za cel biorą punkty kontrolne, mogą potencjalnie służyć do walki z wieloma rodzajami nowotworów, od czerniaka i raka piersi, poprzez chłoniaka po raka mózgu.
      Barakat i jego zespół założyli już firmę, której zadaniem jest wyjście poza uniwersyteckie badania laboratoryjne i rozpoczęcie testów na zwierzętach. Mają nadzieję, że uzyskają dofinansowanie od firmy farmaceutycznej, dzięki czemu będą mogli zatrudnić „armię chemików”. Zadaniem tego zespołu, na którego czele miałby stanąć chemik Frederick West, będzie stworzenie kilku tysięcy analogów i derywatów wspomnianych molekuł oraz ich przetestowanie. W ten sposób uczeni powinni znaleźć molekułę o optymalnej budowie. Taką, która nie tylko będzie spełniała postawione przed nią zadania, ale będzie też odpowiednio rozpuszczalna, silna i miała możliwe najniższą toksyczność. To jak układanie kostki Rubika. Mamy działające rozwiązanie. Teraz musimy wszystko odpowiednio poskładać. Aby to zrobić potrzebujemy zespołu 60 chemików. Obecnie mamy ich 4-5, stwierdza Barakat.
      Nowo założona firma nazywa się HEKA Therapeutics. Heka był bogiem magii w starożytnym Egipcie. Magia jest wymagająca, ale możliwa, mówi Barakat.
      Ze szczegółami badań można zapoznać się w Scientific Reports.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple oskarża Google'a o próbę wywołania strachu u wszystkich użytkowników iPhone'ów poprzez rozpowszechnianie fałszywej informacji jakoby doszło do wielkiego ataku na iPhone'y.
      Przypomnijmy, że na przełomie sierpnia i września google'owski Project Zero poinformował o odkryciu licznych witryn, które prowadzą szeroko zakrojone ataki na iPhone'y. Tymczasem, jak informuje rzecznik prasowy Apple'a Fred Sainz, atak był prowadzony na niewielką skalę, a badacze Google'a znaleźli zaledwie kilka witryn skierowanych do zamieszkującej Chiny mniejszości ujgurskiej, które atakowały swoich użytkowników.
      Wystarczy odwiedzić witrynę, by zostać zaatakowanym, napisał na blogu Project Zero jeden z pracowników Google'a Ian Beer. Udany atak pozwalał na ustalenie lokalizacji telefonu oraz kradzież zdjęć i haseł. Beer dodał, że ataki są prowadzone od co najmniej dwóch lat.
      Apple nie zaprzecza tym informacjom, jednak zauważa, że przedstawiciele Google'a pominęli ważne informacje. Po pierwsze ataki trafały dwa miesiące, nie dwa lata. Po drugie, były prowadzone przeciwko mniejszości ujgurskiej w Chinach, co wskazuje na działania chińskiego rządu, i nie można ich nazwać szeroko zakrojonymi. Ponadto, jak twierdzi Apple, te same witryny atakowały też użytkowników Windows i Androida, ale Google o tym nie wspomniał. Przedstawiciele Google'a tłumaczą, że nic nie wiedzieli o atakach na Androida.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Terapia przeciwnowotworowa, której celem było usunięcie guza bez potrzeby odwoływania się do radio- i chemioterapii czy chirurgii, pomyślnie przeszła kolejny etap badań klinicznych. Rok po leczeniu u 13 z 15 pacjentów cierpiących wcześniej na nowotwór prostaty, nie wykryto śladów choroby.
      Terapia, opracowana na Rice University, jest prawdopodobnie pierwszą fototermalną terapią przeciwnowotworową, której pozytywne wyniki zostały opublikowane w piśmie recenzowanym. Jej opis ukazał się na łamach PNAS.
      W badaniach wzięło udział 16 mężczyzn w wieku 58–79 lat ze zlokalizowanym rakiem prostaty stwarzającym niskie i średnie ryzyko wzrostu i przerzutowania. Terapia polegała na zlokalizowanej ablacji za pomocą nanocząstek złota. Piętnastu pacjentom pierwszego dnia dożylnie podano nanocząstki złota, a drugiego dnia przeprowadzono zabieg ablacji. Wszyscy tego samego dnia wrócili do domu. Po 3, 6 i 12 miesiącach po zabiegu przeprowadzono badania pod kątem występowania u nich nowotworu. Jedynie u 2 z 15 mężczyzn wykryto guza.
      Wstrzyknięcie nanosfer ze złota i krzemu pozwoliło na precyzyjne usunięcie guza i oszczędzenie reszty prostaty. W ten sposób uniknęliśmy niekorzystnych skutków ubocznych i poprawiliśmy komfort życia pacjentów, którzy po tradycyjnych zabiegach mogliby mieć m.in. problemy z erekcją czy utrzymaniem moczu, powiedział główny autor badań, profesor Ardeshir Rastinehad.
      Badania kliniczne wciąż trwają i dotychczas wzięło w nich udział 44 pacjentów leczonych Nowym Jorku, Teksasie i Michigan.
      Autorkami nowej terapii są inżynier Naomi Halas i bionżynier Jennifer West. Przed około 20 laty postanowiły one skupić się na terapii bazującej na nanocząstkach i od około roku 2000 nad takim rozwiązaniem pracowały.
      Same nanocząstki, krzemowe sfery pokryte złotem, zostały stworzone przez Halas w 1997 roku. Uczona wykazała, że zmieniając grubość warstwy złota można spowodować, że nanocząstki będą reagowały na światło o różnej długości fali. Około 2000 roku wraz z West opracowała sposób niszczenia komórek nowotworowych poprzez podgrzanie nanocząstek za pomocą lasera o niskiej mocy pracującego w bliskiej podczerwieni. Ten zakres fali światła penetruje tkanki nie czyniąc im krzywdy. Panie zyskały rozgłos i założyły firmę Nanospectra Biosciences, której celem było przystosowanie nowej terapii do zastosowań klinicznych. W tym samym czasie ojciec pani Halas zachorował na nowotwór prostaty i widząc, jak cierpi w wyniku skutków ubocznych leczenia, uczona zdecydowała, że będzie prowadziła badania nanocząstek pod kątem opracowania terapii bez skutków ubocznych.
      Prace trwały tak długo m.in. z tego powodu, że West i Halas stworzyły zupełnie nową technologię i Agencja ds. Żywności i Leków (FDA) nie wiedziała, jak się do niej odnieść. To były pierwsze nanocząstki, które rzeczywiście nadawały się do wprowadzenia do ludzkiego organizmu. Miałyśmy coś, co wyglądało jak kroplówka. FDA nie wiedziała, czy traktować je jak lek czy jako urządzenie. W pewnym momencie w FDA zastanawiano się nawet nad stworzeniem osobnego wydziału zajmującego się nanoterapiami, wspomina West.
      W końcu agencja zdecydowała się na regulowanie nowej terapii i uznanie jej za leczenie urządzeniem. Przed około 10 lat rozpoczęły się pierwsze testy kliniczne, których celem była ocena bezpieczeństwa terapii. Testy prowadzono na pacjentach z najbardziej zaawansowanymi stadiami rozwoju nowotworów głowy i szyi. W 2015 roku do obu pań dołączył doktor Rastinehad, który był jednym z autorów nowej techniki precyzyjnego obrazowania nowotworów prostaty. To on zaproponował wykorzystanie tej techniki – łączącej rezonans magnetyczny i ultradźwięki – jako platformy do minimalnie inwazyjnego precyzyjnego leczenia guzów prostaty za pomocą nanocząstek Halas i West.
      Ta praca pokazuje, jakie możliwości stoją za połączonymi siłami inżynierii i medycyny. Pozwalają one na praktyczne zastosowanie nowych technologii w medycynie klinicznej i poprawienie komfortu życia pacjentów, mówi West.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę  wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści.
      Zespół pracujący przy WhatsApp został poinformowany o błędach już w 2018 roku. Do dzisiaj poprawiono tylko jeden z nich.
      Przedstawiciele Facebooka oświadczyli, że błąd jest związany ze strukturą i architekturą komunikatora, a nie z jego systemami bezpieczeństwa. Specjaliści z Check Point współpracują blisko w zespołem zajmującym się WhatsApp. Obie strony przyznają, że zastosowane w aplikacji mechanizmy bezpieczeństwa utrudniają poprawienie błędów.
      Głównym powodem do zmartwień jest fakt, że aplikacja jest używana przez olbrzymią liczbę osób, a tego typu błędy pozwalają na rozprzestrzenianie propagandy i fałszywych informacji. Nie dalej jak przed dwoma miesiącami WhatsApp było krytykowanie za rozpowszechnianie linków do fake newsów.

      « powrót do artykułu
×
×
  • Create New...