Il malware che altera l'esito di esami CT e MRI

Sono sufficienti una scheda Raspberry Pi 3 e un adattatore USB-Ethernet per alterare i referti clinici: quando il malware è potenzialmente letale.

Si è soliti pensare ai malware come a una fonte di problemi per i dati personali, per le informazioni salvate all’interno dei nostri dispositivi, come a un’insidia per la privacy o in alcuni casi per il portafogli. Esistono però alcune tipologie di codice maligno che, una volta colpito l’obiettivo, sono in grado di provocare un danno fisico, di costituire una minaccia potenzialmente letale per l’essere umano.

Rischio malware per referti CT e MRI

I ricercatori dei Cyber Security Labs della Ben Gurion University hanno dimostrato in che modo, creando un malware capace di alterare i referti degli esami medici. Nella demo sono stati impiegati quelli ottenuti sottoponendo i pazienti a indagini cliniche mediante tomografia computerizzata (CT) e risonanza magnetica (MRI). Il codice è riuscito a manipolare i file generati eliminando dalle immagini dei polmoni (anche quelle 3D) la presenza di cellule tumorali (come visibile nello screenshot qui sotto) oppure aggiungendole dove in realtà assenti.

Il malware in azione: a sinistra il referto originale dell'esame, a destra quello alterato

L’analisi di 70 scansioni così modificate da parte di personale specialistico ha confermato l’efficacia del malware: i medici non sono stati in grado di riconoscere le alterazioni apportate dal software nel 98% dei casi, nemmeno ricorrendo all’impiego di programmi sviluppati appositamente per supportare l’occhio di un esperto durante la diagnosi. Non è dunque difficile comprendere come le potenziali conseguenze di una simile minaccia possano essere disastrose per la salute dei diretti interessati, celando la presenza di un problema oppure creando falsi positivi.

Il rischio non è da sottovalutare. Se da un lato cliniche e ospedali già dispongono di sistemi utili a proteggere i dati dei pazienti da influenze esterne per via della loro natura strettamente personale, dall’altro non sempre le attrezzature e i macchinari impiegati per condurre gli esami sono recenti o possono essere aggiornati al fine di scongiurare il pericolo, senza dimenticare che in gran parte non fanno impiego di alcun algoritmo crittografico durante la trasmissione dei dati.

Un attacco di questo tipo, secondo i ricercatori, potrebbe essere preso in considerazione con più scopi: falsificare i risultati di una ricerca, colpire un obiettivo specifico compromettendone lo stato di salute o attuare una sorta di ricatto tenendo in ostaggio le informazioni mediante una dinamica che ricorda da vicino quella dei ransomware.

Tutto ciò che serve per l'attacco: una scheda Raspberry Pi 3 e un adattatore USB-Ethernet

Diversi i metodi per attuarlo: attraverso un dispositivo man-in-the-middle interposto tra l’impianto che acquisisce le immagini e il terminale che le elabora o le salva, posizionando un device nei pressi del macchinario CT-MRI oppure entrando in possesso dei referti.

Nel filmato qui sopra la simulazione dell’attacco condotto con l’impiego di una semplice scheda Raspberry Pi 3 (Model B con sistema operativo Raspbian) e di un adattatore USB-Ethernet, acquistabili a poche decine di euro. L’installazione, in caso di possibilità d’accesso al laboratorio, avviene in meno di un minuto, dopodiché il malintenzionato può controllare il tutto mediante una postazione esterna in modalità wireless.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Be&O scrive:
    Ps, basta abilitare una chiave assimmetrica ai dati dicom trasferiti in rete ed il gioco del "Man in a Middle" va a farsi benedire, visto che il raspberri ed il software automatizzato che ci gira necessita delle immagini in chiaro delle scansioni TC / RM, qui e solo un Proof of Concept su come manipolare dei dati in rete in tempo reale, e attualmente lo standard DICOM non viene applicato con chiavi di crittografia. (Anche se e un attimo applicarle, basta volerlo) a quel punto non sono piu 45min ma bensi serve rubare la chiave della TC e la chiave del Server dicom e naturalmente lo raspberry dovrà anche emulare il MAC Addres e tante altre cosucce che renderebbe la cosa inapplicabile.
  • Be&O scrive:
    Che differenza c'è tra Manommissione di Apparecchiatura e Malware.... TUTTO ! Quindi per Equivalenza Photoshop deve essere messo sulla lista nera del Kaspersky Lab essendo un Malware alla stessa maniera anche lui può Togliere o Aggiungere noduli. Poi e bello vedere come tutto parti sempre da Isdraele su queste cose, probabilmente gli USA necessitano di questo espediente ora.
  • bubba scrive:
    " Then we found the CT scanner’s room and installed the Pi-bridge between the scanner’s workstation and the PACs network (location #2 in Fig. 3). Finally, we hid the Pi-bridge under an access panel in the floor. The entire installation process took 30 seconds to complete " 30 sec per farlo. ma qualche settimana per capire in anticipo dove/quando/come/cosa… Non famo troppo i CSI… che in 45min succede de tutto 🙂 PS: non c’e’ nessuna menzione sull’alimentazione… una Lipo dura troppo poco… PPS: OH MA STO BUG DEI simboli di minore maggiore quando lo fixiamo?????? non si puo mai quotare in pace
  • bubba scrive:
    30 sec per farlo. ma qualche settimana per capire in anticipo dove/quando/come/cosa... Non famo troppo i CSI... che in 45min succede de tutto :) PS: non c'e' nessuna menzione sull'alimentazione... una Lipo dura troppo poco...
Fonte: Cornell University
Chiudi i commenti