Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

Recommended Posts

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe. Złośliwe oprogramowanie było też zdolne do usuwania z obrazów rzeczywiście istniejących guzów i nieprawidłowości. W obu przypadkach tego typu atak może mieć poważne konsekwencje dla pacjenta.

Yisroel Mirsky, Yuval Elovici i dwóch innych specjalistów z Centrum Badań nad Bezpieczeństwem Cyfrowym na Uniwersytecie Ben-Guriona mówią, że np. taki atak można np. przeprowadzić na polityka, by skłonić go do wycofania się z wyborów.

Izraelczycy dowiedli, że to, co mówią, to nie tylko teoria. Podczas testów wykorzystali swoje oprogramowanie do zmanipulowania zdjęć płuc wykonanych za pomocą tomografu. Zdjęcia dano do przeanalizowania trzem doświadczonym radiologom. Okazało się, że diagnoza niemal zawsze była nieprawidłowa. Tam, gdzie złośliwe oprogramowanie dodało fałszywe guzy nowotworowe, radiolodzy w 99% przypadków zdiagnozowali chorobę. Tam, gdzie prawdziwe guzy nowotworowe zostały usunięte przez wirusa, radiolodzy w 94% przypadków orzekli, że pacjent jest zdrowy. Nawet wówczas, gdy radiologom powiedziano, że będą mieli do czynienia ze zmanipulowanymi obrazami i dano im do przeanalizowali kolejny zestaw zdjęć, to w przypadku tych fotografii, na których wirus dodał fałszywego guza radiolodzy w 60% zdiagnozowali chorobę, a tam, gdzie złośliwy kod guza usunął, radiolodzy w 87% przypadków stwierdzili, że pacjent jest zdrowy. Jeszcze gorzej niż ludzie poradziło sobie oprogramowanie, które jest często wykorzystywane przez radiologów do potwierdzenia diagnozy. Ono w 100% dało się oszukać fałszywym guzom.

Byłam zaszokowana, przyznaje Nancy Boniel, radiolog z Kanady, która brała udział w badaniach. Poczułam się tak, jakby ktoś usunął mi grunt spod stóp. Zostałam bez narzędzia diagnostycznego.

Mirsky, Elovici i inni przeprowadzili eksperymenty ze zdjęciami płuc, jednak są pewni, że ich atak będzie też działał w przypadku guzów mózgu, chorób serca, zatorów żylnych, uszkodzeń rdzenia kręgowego, złamań kości, uszkodzeń więzadeł oraz artretyzmu.

Złośliwe oprogramowanie może losowo dodawać fałszywe guzy do wszystkich obrazów, powodując w szpitalu chaos oraz spadek zaufania personelu do sprzętu medycznego, może też wyszukiwać konkretnych pacjentów po ich nazwisku czy numerze identyfikacyjnym i dodawać fałszywe informacje tylko do ich diagnoz. To zaś oznacza, że osoba poważne chora może nie otrzymać pomocy, a osoby zdrowe zostaną poddane niepotrzebnym, ryzykownym i szkodliwym zabiegom leczniczym. Co więcej, program może też śledzić kolejne badania konkretnego pacjenta i dodawać do nich guzy, fałszywie informując o rozprzestrzenianiu się choroby, lub też pokazywać, że guzy się zmniejszają, sugerując, iż leczenie działa. Jest ono też zdolne do manipulowania wynikami badań klinicznych, przekazując fałszywe dane na temat testowanych leków czy technik leczniczych.

Mirsky mówi, że atak jest możliwy do przeprowadzenia, gdyż szpitale nie podpisują cyfrowo skanów. Obrazy wykonane przez tomograf i rezonans są przesyłane do stacji roboczych oraz baz danych. Gdyby obrazy cyfrowo podpisywano, a transmisję szyfrowano, niezauważona zmiana obrazu byłaby niemożliwa. Jako, że nie jest to robione, osoba z dostępem do sieci szpitala może zainfekować ją szkodliwym kodem.

Szpitale przywiązują bardzo dużą uwagę do prywatności. Ale tylko tam, gdzie dane są dzielone z innymi szpitalami czy jednostkami zewnętrznymi. Tutaj istnieją bardzo ścisłe przepisy dotyczące ochrony danych osobowych i medycznych. Jednak to, co dzieje się wewnątrz szpitala to inna historia, stwierdza Mirsky. To, jak się okazuje, problem nie tylko Izraela. Fotios Chantzis, główny inżynier odpowiedzialny za bezpieczeństwo w amerykańskiej Mayo Clinic potwierdza, że sytuacja taka jest możliwa i że wewnętrzne sieci szpitali zwykle nie są zabezpieczone. Wiele szpitali uważa bowiem, że ich sieci są niedostępne z zewnątrz. Nawet tam, gdzie sieci wewnętrzne umożliwiają szyfrowanie, to nie jest ono używane np. ze względów na obawy o kompatybilność ze starszym, wciąż wykorzystywanym, oprogramowaniem.

Podczas przygotowywania swojego szkodliwego kodu naukowcy z Uniwersytetu Ben Guriona wykorzystali techniki maszynowego uczenia się, za pomocą których wytrenowali wirusa tak, by szybko przedostawał się do obrazów przesyłanych przez sieć szpitalną oraz by dopasowywał umieszczane przez siebie na zdjęciu fałszywe informacje do anatomii pacjenta. Dzięki temu fałszywe guzy wyglądały bardziej realistycznie. Wirus może działać w trybie całkowicie automatycznym, zatem wystarczy wpuścić go do sieci, a wykona swoją pracę bez nadzoru i oczekiwania na polecenia od napastnika.

Infekcji można dokonać albo mając dostęp do szpitalnych urządzeń i podłączając się do nich za pomocą kabla lub też wykorzystując internet. Izraelczycy odkryli bowiem, że wiele sieci szpitalnych jest albo wprost podłączonych do internetu, albo też w szpitalu istnieje urządzenie, które ma dostęp jednocześnie i do internetu i do sieci wewnętrznej szpitala.

Izraelczycy przeprowadzili nawet atak na szpital w swoim kraju. Mirsky dostał się, po godzinach pracy, na oddział radiologii i podłączył urządzenie ze złośliwym kodem do wewnętrznej sieci. Cała operacja zajęła mu zaledwie 30 sekund. Nikt go nie niepokoił, nie pytał, co tam robi. Dyrekcja szpitala wydała pozwolenie na przeprowadzenie testu, ale personel nie był o niczym poinformowany.

Mirsky mówi, że najlepszym sposobem na uniknięcie tego typu ataków byłoby szyfrowanie komunikacji wewnątrzszpitalnej i cyfrowe podpisywanie wszystkich danych, komputery powinny być tak skonfigurowane, by wszczynać alarm, gdy tylko których z obrazów nie jest odpowiednio podpisany. Jednak, jak zauważają specjaliści, nie jest to takie proste. Wielu szpitali nie stać na takie rozwiązania lub też używają starych, często 20-letnich, technologii, które nie wspierają szyfrowania i cyfrowych podpisów. To zmiany, które wychodzą daleko poza same urządzenia i dotyczą całej infrastruktury sieci, zauważa Suzanne Schwartz z amerykańskiej FDA.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Naukowcy odkryli obiecującą kombinacje lekarstw, które mogą pomagać dzieciom cierpiących na śmiertelne rozlane glejaki linii pośrodkowej (DMGs). Wśród tych niezwykle złośliwych nowotworów znajdują się rozlany glejak pnia mózgu (DIPG), glejak wzgórza czy glejak rdzenia kręgowego. Uczeni z Narodowych Instytutów Zdrowia (NIH), Uniwersytetu Stanforda i Diana-Farber Cancer Institute odkryli połączenie leków, które zabijają komórki nowotworowe i przeciwdziałają mutacji genetycznej, która leży u podłoża tych chorób.
      Badania przeprowadzone na komórkach ludzkich oraz modelach zwierzęcych wykazały, że połączenie panobinostatu i marizomibu skuteczniej zabija komórki nowotworowe niż każdy z tych leków z osobna. Jednocześnie odkryto nieznaną dotychczas słabość komórek nowotworowych, którą może uda się wykorzystać w przyszłości do ich zaatakowania.
      DMGs to bardzo agresywne trudne w leczeniu nowotwory. Są główną przyczyną śmierci dzieci cierpiących na nowotwory mózgu w USA. Każdego roku w Stanach Zjednoczonych diagnozuje się kilkaset przypadków DMGs u dzieci w wieku 4–12 lat. Większość z pacjentów umiera w ciągu roku od postawienia diagnozy.
      DMGs są spowodowane specyficzną mutacją w genach histonów. O jej odkryciu informowaliśmy przed rokiem. Histony to białka wchodzące w skład jądra komórkowego. Nici DNA owijają się wokół histonów tworząc chromatynę. O tym, w jaki sposób DNA zawija się i rozwija wokół histonów, decydują enzymy, w tym deacetylazy histonowe.
      Podczas wcześniejszych badań neuroonkolog doktor Michell Monje ze Stanforda wykazała, że panobinostat, który blokuje kluczowe enzymy deacetylazy histonowej, może u pacjentów z DIPG przywrócić niemal normalne działanie histonów. Na razie panobinostat znajduje się na wczesnym etapie badań klinicznych w zastosowaniach DIPG, jednak już wiadomo,że użyteczność tego leku może być ograniczona, gdyż komórki nowotworowe są w stanie nauczyć się go unikać. Dlatego też Monje i jej zespół postanowili poszukać innych leków lub ich kombinacji, które zwalczałyby nowotwór.
      Niewiele nowotworów może być leczonych jednym lekiem, mówi doktor Monje, która specjalizuje się w leczeniu DMGs. Od dawna wiemy, że potrzebujemy więcej niż jednego leku na DIPG. Problemem jest znalezienie tych odpowiednich w sytuacji, gdy mamy do dyspozycji tysiące potencjalnych kandydatów.
      Monje poprosiła o pomoc Katherine Warren z National Cancer Institute oraz naukowców z NIH, Dana-Farber Cancer Institute oraz Boston Childern's Hospital. Uczeni zaczęli testować różne leki, by odnaleźć te, która mogą zwalczać komórki DIPG. Testowali tysiące leków i ich połączeń, określali ich dawki efektywne i sprawdzali sposób działania. Musieli przy tym znaleźć te leki, które są w stanie przeniknąć przez barierę krew-mózg.
      Zidentyfikowano wiele potencjalnie skutecznych substancji, ale uczeni skoncentrowali się na inhibitorach deacetylazy histonowej (jak panobinostat) oraz inhibitorach proteasomów (jak marizomib). Te drugie leki blokują proces recyklingu protein.
      Okazało się, że połączenie panobinostatu z marizomibem jest wysoce toksyczne dla wielu typów komórek DIPG. Kombinację tę zbadano na głównych genetycznych podtypach DIPG oraz przetestowano na myszach, których wszczepiono komórki nowotworowe. U myszy doszło do zmniejszenia guzów i wydłużenia życia. Podobne działanie zaobserwowano nie tylko w przypadku DIPG, dla na laboratoryjnych hodowlach komórek glejaka wzgórza i glejaka rdzenia kręgowego.
      Naukowcom udało się też opisać mechanizm działania leków. Komórki DIPG reagowały na połączenie obu leków wyłączając w swoich mitochondriach proces biorący udział w powstawaniu ATP, związku zapewniającego komórkom energię. Połączenie panobinostatu i marizomibu ujawniło istnienie nieznanej dotychczas metabolicznej słabości w komórkach DIPG. Nie spodziewaliśmy się znaleźć czegoś takiego. To obiecujący obszar badań nad przyszłymi lekami, mówi doktor Grant Lin.
      Naukowcy planują teraz rozpoczęcie testów klinicznych połączonych leków oraz samego marizomibu.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy z Uniwersytetu Yale odkryli w ludzkim genomie hiperhotspoty, czyli miejsca, które są o wiele wrażliwsze na promieniowanie ultrafioletowe (UV). Ponieważ ekspozycja na UV to główna przyczyna nowotworów skóry, skryning hiperhotspotów może stanowić nową metodę oceny jednostkowego ryzyka wystąpienia tych chorób.
      Autorzy artykułu z pisma PNAS podkreślają, że w hiperhotspotach aż 170-krotnie częściej pojawiają się cyklobutanowe dimery pirymidynowe (ang. cyclobutane pyrimidine dimer, CPD); porównań dokonywano dla średniej genomowej. Amerykanie wyjaśniają, że mogą one działać jak cele na tarczach strzelniczych, które "przyciągają" uszkadzające promieniowanie. Zespół zauważył, że najczęściej hiperhotspoty występują w melanocytach, z których wywodzi się czerniak złośliwy.
      Myśleliśmy, że uszkodzenia DNA i mutacje, które wywołują nowotwory to rzadkie i losowe zdarzenia. Nasze wyniki pokazują jednak, że przynajmniej w przypadku nowotworów skóry, w genomie istnieją specyficzne cele, które tylko czekają, aż zadziała na nie UV - opowiada Douglas Brash.
      By je wykryć, naukowcy zaprojektowali metodę znakowania miejsc z CPD. Później wykorzystali wysoko wydajną technikę sekwencjonowania, która pozwoliła zmapować tagi w genomie.
      Ku swojemu zaskoczeniu, Amerykanie stwierdzili, że hiperhotspoty były nieproporcjonalnie często zlokalizowane w pobliżu genów, a zwłaszcza genów kodujących białka posiadające zdolność wiązania RNA (ang. RNA-binding proteins, RBPs); warto dodać, że RBPs pełnią funkcje regulatorowe i determinują wybór miejsca splicingowego przez spliceosom (splicing, inaczej składanie genów, to usunięcie intronów, sekwencji niekodujących, i połączenie eksonów, sekwencji kodujących, z prekursorowego mRNA).
      Przy ekspozycji na UV na poziomie oparzeń słonecznych promieniowanie ultrafioletowe podziała na hiperhotspoty. Człowiek doświadczy specyficznych, wywołanych UV, zaburzeń wzrostu komórki. Nie będzie to zjawisko nieprzewidywalne/zachodzące losowo, w dodatku tygodnie czy lata później, jak wcześniej sądzono.
      Wyjaśniając, czemu natura nie wyeliminowała hiperhotspotów, Brash zaznacza, że może tak być dlatego, że komórki używają ich do wyczuwania środowiska.
      Istnienie hiperhotspotów sugeruje, że mutacje wywołane przez karcynogen (UV bądź inny czynnik) nie są całkowicie losowe.
      Badanie akademików z Yale wskazuje na nowe sposoby określania ryzyka nowotworów skóry. Jak wiadomo, najważniejsza jest ocena wcześniejszego wystawienia na oddziaływanie UV. Obecnie lekarzom brakuje obiektywnych sposób pomiaru, zazwyczaj polegają więc na pamięci pacjentów. Gdyby dało się pobrać niewielką próbkę skóry i zbadać hiperhotspoty, można by uzyskać prawdziwe dane nt. uszkodzenia DNA przez uprzednie oparzenia. Osoby z grupy wysokiego ryzyka podlegałyby zaś stałemu monitoringowi.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Jiao Qing, 9-letni samiec pandy wielkiej z zoo w Berlinie, przeszedł ostatnio badanie tomografem komputerowym. Specjaliści z Leibniz-Institut für Zoo-und Wildtierforschung (IZW) zajęli się zwierzęciem, bo wykonane wiosną USG wykazało, że jedna z nerek jest mniejsza.
      Jak opowiadają opiekunowie niedźwiedzia, poranek 7 listopada był inny niż zwykle. Zamiast śniadania na pandę czekała skrzynia transportowa. Po zwabieniu do środka ok. 7 zwierzę pojechało do IZW.
      Ważący 110 kg samiec trafił do skanera po podaniu znieczulenia. Lekarze potwierdzili, że jedna z nerek rzeczywiście jest mniejsza. Planowane są badania ilości wydalanego moczu, które pokażą, czy jej funkcja jest prawidłowa.
      Prof. Thomas Hildebrandt (IZW) i dr nauk weterynaryjnych Andreas Ochs (Zoologischer Garten Berlin) zaprezentują uzyskane wyniki na największej dorocznej konferencji hodowców pandy wielkiej (Conference for Giant Panda Conservation and Breeding & Annual Conference of Giant Panda Breeding Techniques). Odbywa się ona w Chengdu od 12 do 15 listopada.
      Warto przypomnieć, że Jiao Qing jest ojcem bliźniąt urodzonych 31 sierpnia. Młode, które pod koniec października ważyły 2578 o 2521 g i mierzyły ponad 30 cm, jedzą wyłącznie mleko matki Meng Meng.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badacze z firmy ESET uważają, że nowy zaawansowany backdoor, który atakuje SQL Server to dzieło chińskiej grupy APT17. Szkodliwy kod daje napastnikowi dostęp do bazy danych w taki sposób, że połączenie nie jest zapisywane w logach systemu. Grupa APT17 znana jest też pod nazwami Winniti Group, Axiom i Ke3chang.
      Specjaliści z ESET twierdzą, że zbadana przez nich wersja backdoora, zwana Skip-2.0 jest podobna do wcześniejszych narzędzi produkowanych przez Winnti Group, takich jak backdoor PortReuse czy trojan ShadowPad.
      Ten backdoor pozwala napastnikowi na potajemne kopiowanie, modyfikowanie i kasowanie zawartości bazy danych. Może być użyty, na przykład, do manipulowania wirtualnymi pieniędzmi używanymi w grach. Już wcześniej informowano o takich atakach z wykorzystaniem narzędzi Winnti, ostrzega ESET.
      Podobnie jak miało to miejsce w przypadku PortReuse i ShadowPad szkodliwy kod jest instalowany w C:\Windows\System32\TSVIPSrv.DLL. Testy wykazały, że skip-2.0 skutecznie atakuje różne wersje SQL Servera, w tym edycje 11 i 12. Wersja 12, która pojawiła się w roku 2014, wciąż jest najpopularniejszą edycją SQL Servera.
      Warto w tym miejscu przypomnieć, że PortReuse został znaleziony w komputerach sprzedawców oprogramowania i sprzętu w Azji Południowej, a ShadowPad zaatakował w 2017 roku południowokoreańskiego producenta oprogramowania, firmę NetSarang.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre.
      Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów.
      Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD.
      Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom.
      Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie.
      SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem.
      W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów.

      « powrót do artykułu
×
×
  • Create New...