Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

Recommended Posts

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe. Złośliwe oprogramowanie było też zdolne do usuwania z obrazów rzeczywiście istniejących guzów i nieprawidłowości. W obu przypadkach tego typu atak może mieć poważne konsekwencje dla pacjenta.

Yisroel Mirsky, Yuval Elovici i dwóch innych specjalistów z Centrum Badań nad Bezpieczeństwem Cyfrowym na Uniwersytecie Ben-Guriona mówią, że np. taki atak można np. przeprowadzić na polityka, by skłonić go do wycofania się z wyborów.

Izraelczycy dowiedli, że to, co mówią, to nie tylko teoria. Podczas testów wykorzystali swoje oprogramowanie do zmanipulowania zdjęć płuc wykonanych za pomocą tomografu. Zdjęcia dano do przeanalizowania trzem doświadczonym radiologom. Okazało się, że diagnoza niemal zawsze była nieprawidłowa. Tam, gdzie złośliwe oprogramowanie dodało fałszywe guzy nowotworowe, radiolodzy w 99% przypadków zdiagnozowali chorobę. Tam, gdzie prawdziwe guzy nowotworowe zostały usunięte przez wirusa, radiolodzy w 94% przypadków orzekli, że pacjent jest zdrowy. Nawet wówczas, gdy radiologom powiedziano, że będą mieli do czynienia ze zmanipulowanymi obrazami i dano im do przeanalizowali kolejny zestaw zdjęć, to w przypadku tych fotografii, na których wirus dodał fałszywego guza radiolodzy w 60% zdiagnozowali chorobę, a tam, gdzie złośliwy kod guza usunął, radiolodzy w 87% przypadków stwierdzili, że pacjent jest zdrowy. Jeszcze gorzej niż ludzie poradziło sobie oprogramowanie, które jest często wykorzystywane przez radiologów do potwierdzenia diagnozy. Ono w 100% dało się oszukać fałszywym guzom.

Byłam zaszokowana, przyznaje Nancy Boniel, radiolog z Kanady, która brała udział w badaniach. Poczułam się tak, jakby ktoś usunął mi grunt spod stóp. Zostałam bez narzędzia diagnostycznego.

Mirsky, Elovici i inni przeprowadzili eksperymenty ze zdjęciami płuc, jednak są pewni, że ich atak będzie też działał w przypadku guzów mózgu, chorób serca, zatorów żylnych, uszkodzeń rdzenia kręgowego, złamań kości, uszkodzeń więzadeł oraz artretyzmu.

Złośliwe oprogramowanie może losowo dodawać fałszywe guzy do wszystkich obrazów, powodując w szpitalu chaos oraz spadek zaufania personelu do sprzętu medycznego, może też wyszukiwać konkretnych pacjentów po ich nazwisku czy numerze identyfikacyjnym i dodawać fałszywe informacje tylko do ich diagnoz. To zaś oznacza, że osoba poważne chora może nie otrzymać pomocy, a osoby zdrowe zostaną poddane niepotrzebnym, ryzykownym i szkodliwym zabiegom leczniczym. Co więcej, program może też śledzić kolejne badania konkretnego pacjenta i dodawać do nich guzy, fałszywie informując o rozprzestrzenianiu się choroby, lub też pokazywać, że guzy się zmniejszają, sugerując, iż leczenie działa. Jest ono też zdolne do manipulowania wynikami badań klinicznych, przekazując fałszywe dane na temat testowanych leków czy technik leczniczych.

Mirsky mówi, że atak jest możliwy do przeprowadzenia, gdyż szpitale nie podpisują cyfrowo skanów. Obrazy wykonane przez tomograf i rezonans są przesyłane do stacji roboczych oraz baz danych. Gdyby obrazy cyfrowo podpisywano, a transmisję szyfrowano, niezauważona zmiana obrazu byłaby niemożliwa. Jako, że nie jest to robione, osoba z dostępem do sieci szpitala może zainfekować ją szkodliwym kodem.

Szpitale przywiązują bardzo dużą uwagę do prywatności. Ale tylko tam, gdzie dane są dzielone z innymi szpitalami czy jednostkami zewnętrznymi. Tutaj istnieją bardzo ścisłe przepisy dotyczące ochrony danych osobowych i medycznych. Jednak to, co dzieje się wewnątrz szpitala to inna historia, stwierdza Mirsky. To, jak się okazuje, problem nie tylko Izraela. Fotios Chantzis, główny inżynier odpowiedzialny za bezpieczeństwo w amerykańskiej Mayo Clinic potwierdza, że sytuacja taka jest możliwa i że wewnętrzne sieci szpitali zwykle nie są zabezpieczone. Wiele szpitali uważa bowiem, że ich sieci są niedostępne z zewnątrz. Nawet tam, gdzie sieci wewnętrzne umożliwiają szyfrowanie, to nie jest ono używane np. ze względów na obawy o kompatybilność ze starszym, wciąż wykorzystywanym, oprogramowaniem.

Podczas przygotowywania swojego szkodliwego kodu naukowcy z Uniwersytetu Ben Guriona wykorzystali techniki maszynowego uczenia się, za pomocą których wytrenowali wirusa tak, by szybko przedostawał się do obrazów przesyłanych przez sieć szpitalną oraz by dopasowywał umieszczane przez siebie na zdjęciu fałszywe informacje do anatomii pacjenta. Dzięki temu fałszywe guzy wyglądały bardziej realistycznie. Wirus może działać w trybie całkowicie automatycznym, zatem wystarczy wpuścić go do sieci, a wykona swoją pracę bez nadzoru i oczekiwania na polecenia od napastnika.

Infekcji można dokonać albo mając dostęp do szpitalnych urządzeń i podłączając się do nich za pomocą kabla lub też wykorzystując internet. Izraelczycy odkryli bowiem, że wiele sieci szpitalnych jest albo wprost podłączonych do internetu, albo też w szpitalu istnieje urządzenie, które ma dostęp jednocześnie i do internetu i do sieci wewnętrznej szpitala.

Izraelczycy przeprowadzili nawet atak na szpital w swoim kraju. Mirsky dostał się, po godzinach pracy, na oddział radiologii i podłączył urządzenie ze złośliwym kodem do wewnętrznej sieci. Cała operacja zajęła mu zaledwie 30 sekund. Nikt go nie niepokoił, nie pytał, co tam robi. Dyrekcja szpitala wydała pozwolenie na przeprowadzenie testu, ale personel nie był o niczym poinformowany.

Mirsky mówi, że najlepszym sposobem na uniknięcie tego typu ataków byłoby szyfrowanie komunikacji wewnątrzszpitalnej i cyfrowe podpisywanie wszystkich danych, komputery powinny być tak skonfigurowane, by wszczynać alarm, gdy tylko których z obrazów nie jest odpowiednio podpisany. Jednak, jak zauważają specjaliści, nie jest to takie proste. Wielu szpitali nie stać na takie rozwiązania lub też używają starych, często 20-letnich, technologii, które nie wspierają szyfrowania i cyfrowych podpisów. To zmiany, które wychodzą daleko poza same urządzenia i dotyczą całej infrastruktury sieci, zauważa Suzanne Schwartz z amerykańskiej FDA.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy odkryli obiecującą kombinacje lekarstw, które mogą pomagać dzieciom cierpiących na śmiertelne rozlane glejaki linii pośrodkowej (DMGs). Wśród tych niezwykle złośliwych nowotworów znajdują się rozlany glejak pnia mózgu (DIPG), glejak wzgórza czy glejak rdzenia kręgowego. Uczeni z Narodowych Instytutów Zdrowia (NIH), Uniwersytetu Stanforda i Diana-Farber Cancer Institute odkryli połączenie leków, które zabijają komórki nowotworowe i przeciwdziałają mutacji genetycznej, która leży u podłoża tych chorób.
      Badania przeprowadzone na komórkach ludzkich oraz modelach zwierzęcych wykazały, że połączenie panobinostatu i marizomibu skuteczniej zabija komórki nowotworowe niż każdy z tych leków z osobna. Jednocześnie odkryto nieznaną dotychczas słabość komórek nowotworowych, którą może uda się wykorzystać w przyszłości do ich zaatakowania.
      DMGs to bardzo agresywne trudne w leczeniu nowotwory. Są główną przyczyną śmierci dzieci cierpiących na nowotwory mózgu w USA. Każdego roku w Stanach Zjednoczonych diagnozuje się kilkaset przypadków DMGs u dzieci w wieku 4–12 lat. Większość z pacjentów umiera w ciągu roku od postawienia diagnozy.
      DMGs są spowodowane specyficzną mutacją w genach histonów. O jej odkryciu informowaliśmy przed rokiem. Histony to białka wchodzące w skład jądra komórkowego. Nici DNA owijają się wokół histonów tworząc chromatynę. O tym, w jaki sposób DNA zawija się i rozwija wokół histonów, decydują enzymy, w tym deacetylazy histonowe.
      Podczas wcześniejszych badań neuroonkolog doktor Michell Monje ze Stanforda wykazała, że panobinostat, który blokuje kluczowe enzymy deacetylazy histonowej, może u pacjentów z DIPG przywrócić niemal normalne działanie histonów. Na razie panobinostat znajduje się na wczesnym etapie badań klinicznych w zastosowaniach DIPG, jednak już wiadomo,że użyteczność tego leku może być ograniczona, gdyż komórki nowotworowe są w stanie nauczyć się go unikać. Dlatego też Monje i jej zespół postanowili poszukać innych leków lub ich kombinacji, które zwalczałyby nowotwór.
      Niewiele nowotworów może być leczonych jednym lekiem, mówi doktor Monje, która specjalizuje się w leczeniu DMGs. Od dawna wiemy, że potrzebujemy więcej niż jednego leku na DIPG. Problemem jest znalezienie tych odpowiednich w sytuacji, gdy mamy do dyspozycji tysiące potencjalnych kandydatów.
      Monje poprosiła o pomoc Katherine Warren z National Cancer Institute oraz naukowców z NIH, Dana-Farber Cancer Institute oraz Boston Childern's Hospital. Uczeni zaczęli testować różne leki, by odnaleźć te, która mogą zwalczać komórki DIPG. Testowali tysiące leków i ich połączeń, określali ich dawki efektywne i sprawdzali sposób działania. Musieli przy tym znaleźć te leki, które są w stanie przeniknąć przez barierę krew-mózg.
      Zidentyfikowano wiele potencjalnie skutecznych substancji, ale uczeni skoncentrowali się na inhibitorach deacetylazy histonowej (jak panobinostat) oraz inhibitorach proteasomów (jak marizomib). Te drugie leki blokują proces recyklingu protein.
      Okazało się, że połączenie panobinostatu z marizomibem jest wysoce toksyczne dla wielu typów komórek DIPG. Kombinację tę zbadano na głównych genetycznych podtypach DIPG oraz przetestowano na myszach, których wszczepiono komórki nowotworowe. U myszy doszło do zmniejszenia guzów i wydłużenia życia. Podobne działanie zaobserwowano nie tylko w przypadku DIPG, dla na laboratoryjnych hodowlach komórek glejaka wzgórza i glejaka rdzenia kręgowego.
      Naukowcom udało się też opisać mechanizm działania leków. Komórki DIPG reagowały na połączenie obu leków wyłączając w swoich mitochondriach proces biorący udział w powstawaniu ATP, związku zapewniającego komórkom energię. Połączenie panobinostatu i marizomibu ujawniło istnienie nieznanej dotychczas metabolicznej słabości w komórkach DIPG. Nie spodziewaliśmy się znaleźć czegoś takiego. To obiecujący obszar badań nad przyszłymi lekami, mówi doktor Grant Lin.
      Naukowcy planują teraz rozpoczęcie testów klinicznych połączonych leków oraz samego marizomibu.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy z Uniwersytetu Yale odkryli w ludzkim genomie hiperhotspoty, czyli miejsca, które są o wiele wrażliwsze na promieniowanie ultrafioletowe (UV). Ponieważ ekspozycja na UV to główna przyczyna nowotworów skóry, skryning hiperhotspotów może stanowić nową metodę oceny jednostkowego ryzyka wystąpienia tych chorób.
      Autorzy artykułu z pisma PNAS podkreślają, że w hiperhotspotach aż 170-krotnie częściej pojawiają się cyklobutanowe dimery pirymidynowe (ang. cyclobutane pyrimidine dimer, CPD); porównań dokonywano dla średniej genomowej. Amerykanie wyjaśniają, że mogą one działać jak cele na tarczach strzelniczych, które "przyciągają" uszkadzające promieniowanie. Zespół zauważył, że najczęściej hiperhotspoty występują w melanocytach, z których wywodzi się czerniak złośliwy.
      Myśleliśmy, że uszkodzenia DNA i mutacje, które wywołują nowotwory to rzadkie i losowe zdarzenia. Nasze wyniki pokazują jednak, że przynajmniej w przypadku nowotworów skóry, w genomie istnieją specyficzne cele, które tylko czekają, aż zadziała na nie UV - opowiada Douglas Brash.
      By je wykryć, naukowcy zaprojektowali metodę znakowania miejsc z CPD. Później wykorzystali wysoko wydajną technikę sekwencjonowania, która pozwoliła zmapować tagi w genomie.
      Ku swojemu zaskoczeniu, Amerykanie stwierdzili, że hiperhotspoty były nieproporcjonalnie często zlokalizowane w pobliżu genów, a zwłaszcza genów kodujących białka posiadające zdolność wiązania RNA (ang. RNA-binding proteins, RBPs); warto dodać, że RBPs pełnią funkcje regulatorowe i determinują wybór miejsca splicingowego przez spliceosom (splicing, inaczej składanie genów, to usunięcie intronów, sekwencji niekodujących, i połączenie eksonów, sekwencji kodujących, z prekursorowego mRNA).
      Przy ekspozycji na UV na poziomie oparzeń słonecznych promieniowanie ultrafioletowe podziała na hiperhotspoty. Człowiek doświadczy specyficznych, wywołanych UV, zaburzeń wzrostu komórki. Nie będzie to zjawisko nieprzewidywalne/zachodzące losowo, w dodatku tygodnie czy lata później, jak wcześniej sądzono.
      Wyjaśniając, czemu natura nie wyeliminowała hiperhotspotów, Brash zaznacza, że może tak być dlatego, że komórki używają ich do wyczuwania środowiska.
      Istnienie hiperhotspotów sugeruje, że mutacje wywołane przez karcynogen (UV bądź inny czynnik) nie są całkowicie losowe.
      Badanie akademików z Yale wskazuje na nowe sposoby określania ryzyka nowotworów skóry. Jak wiadomo, najważniejsza jest ocena wcześniejszego wystawienia na oddziaływanie UV. Obecnie lekarzom brakuje obiektywnych sposób pomiaru, zazwyczaj polegają więc na pamięci pacjentów. Gdyby dało się pobrać niewielką próbkę skóry i zbadać hiperhotspoty, można by uzyskać prawdziwe dane nt. uszkodzenia DNA przez uprzednie oparzenia. Osoby z grupy wysokiego ryzyka podlegałyby zaś stałemu monitoringowi.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Jiao Qing, 9-letni samiec pandy wielkiej z zoo w Berlinie, przeszedł ostatnio badanie tomografem komputerowym. Specjaliści z Leibniz-Institut für Zoo-und Wildtierforschung (IZW) zajęli się zwierzęciem, bo wykonane wiosną USG wykazało, że jedna z nerek jest mniejsza.
      Jak opowiadają opiekunowie niedźwiedzia, poranek 7 listopada był inny niż zwykle. Zamiast śniadania na pandę czekała skrzynia transportowa. Po zwabieniu do środka ok. 7 zwierzę pojechało do IZW.
      Ważący 110 kg samiec trafił do skanera po podaniu znieczulenia. Lekarze potwierdzili, że jedna z nerek rzeczywiście jest mniejsza. Planowane są badania ilości wydalanego moczu, które pokażą, czy jej funkcja jest prawidłowa.
      Prof. Thomas Hildebrandt (IZW) i dr nauk weterynaryjnych Andreas Ochs (Zoologischer Garten Berlin) zaprezentują uzyskane wyniki na największej dorocznej konferencji hodowców pandy wielkiej (Conference for Giant Panda Conservation and Breeding & Annual Conference of Giant Panda Breeding Techniques). Odbywa się ona w Chengdu od 12 do 15 listopada.
      Warto przypomnieć, że Jiao Qing jest ojcem bliźniąt urodzonych 31 sierpnia. Młode, które pod koniec października ważyły 2578 o 2521 g i mierzyły ponad 30 cm, jedzą wyłącznie mleko matki Meng Meng.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badacze z firmy ESET uważają, że nowy zaawansowany backdoor, który atakuje SQL Server to dzieło chińskiej grupy APT17. Szkodliwy kod daje napastnikowi dostęp do bazy danych w taki sposób, że połączenie nie jest zapisywane w logach systemu. Grupa APT17 znana jest też pod nazwami Winniti Group, Axiom i Ke3chang.
      Specjaliści z ESET twierdzą, że zbadana przez nich wersja backdoora, zwana Skip-2.0 jest podobna do wcześniejszych narzędzi produkowanych przez Winnti Group, takich jak backdoor PortReuse czy trojan ShadowPad.
      Ten backdoor pozwala napastnikowi na potajemne kopiowanie, modyfikowanie i kasowanie zawartości bazy danych. Może być użyty, na przykład, do manipulowania wirtualnymi pieniędzmi używanymi w grach. Już wcześniej informowano o takich atakach z wykorzystaniem narzędzi Winnti, ostrzega ESET.
      Podobnie jak miało to miejsce w przypadku PortReuse i ShadowPad szkodliwy kod jest instalowany w C:\Windows\System32\TSVIPSrv.DLL. Testy wykazały, że skip-2.0 skutecznie atakuje różne wersje SQL Servera, w tym edycje 11 i 12. Wersja 12, która pojawiła się w roku 2014, wciąż jest najpopularniejszą edycją SQL Servera.
      Warto w tym miejscu przypomnieć, że PortReuse został znaleziony w komputerach sprzedawców oprogramowania i sprzętu w Azji Południowej, a ShadowPad zaatakował w 2017 roku południowokoreańskiego producenta oprogramowania, firmę NetSarang.

      « powrót do artykułu
×
×
  • Create New...