Trong cuộc tranh cử tổng thống năm 2016, Hillary Clinton đã phải đối mặt với những chỉ trích rằng bà có thể không đủ sức để đảm nhiệm vị trí tổng thống Hoa Kỳ. Để dập tắt những tin đồn về tình trạng sức khỏe của bà, bác sĩ của bà tiết lộ rằng chụp CT phổi cho thấy bà vừa bị viêm phổi. Nhưng điều gì sẽ xảy ra nếu quá trình quét đã cho thấy các nốt ung thư giả, được phần mềm độc hại trong các thiết bị quét CT và MRI thêm vào? Các nhà nghiên cứu ở Israel cho biết, họ đã phát triển phần mềm độc hại như vậy để nhắm đến các điểm yếu bảo mật trong các thiết bị y tế quan trọng được sử dụng để chẩn đoán và hệ thống mạng truyền các hình ảnh đó; các lỗ hổng này có thể gây hậu quả lớn. Phần mềm độc hại mà họ tạo ra cho phép những kẻ tấn công tự động thêm các hình ảnh giống như các khối u ác tính vào hình ảnh quét CT hoặc MRI trước khi các bác sĩ xem xét chúng. Hoặc nó có thể loại bỏ các hình ảnh về nốt hoặc tổn thương ung thư thực sự, dẫn đến việc chẩn đoán sai và không điều trị cho những bệnh nhân cần được điều trị kịp thời.
Yisroel Mirsky, Yuval Elovici và hai người khác tại Trung tâm nghiên cứu an ninh mạng của Đại học Ben-Gurion ở Israel, những người đã tạo ra phần mềm độc hại, nói rằng, những kẻ tấn công có thể nhắm vào một ứng cử viên tổng thống hoặc các chính trị gia để lừa họ tin rằng họ mắc bệnh nghiêm trọng và khiến họ rút tiền từ một cuộc tranh cử để tìm cách điều trị.
Nghiên cứu đó không chỉ là lý thuyết. Trong một nghiên cứu “mù”, các nhà nghiên cứu đã thực hiện với các bức ảnh quét phổi CT thực, 70 trong số đó bị thay đổi bởi phần mềm độc hại, họ có thể khiến ba bác sĩ X quang lành nghề chẩn đoán sai các trường hợp. Trong trường hợp quét với các nốt ung thư giả, các bác sĩ X-quang chẩn đoán ung thư trong 99% các ca bệnh. Khi phần mềm độc hại loại bỏ các nốt ung thư thực sự khỏi ảnh quét, các bác sĩ X-quang cho biết, những bệnh nhân đó khỏe mạnh trong 94% các ca bệnh.
Ngay cả sau khi các bác sĩ X-quang được thông báo rằng các bản quét đã bị thay đổi bởi phần mềm độc hại và được cung cấp một bộ 20 ảnh quét khác, một nửa trong số đó đã được sửa đổi, họ vẫn bị lừa tin rằng các bản quét với các nốt giả là thực trong 60% các ca bệnh, khiến họ chẩn đoán sai cho những bệnh nhân đó. Trong trường hợp quét mà phần mềm độc hại đã loại bỏ các nốt ung thư, các bác sĩ đã không phát hiện ra 87% số ca, kết luận rằng những bệnh nhân bị bệnh vẫn khỏe mạnh.
Các nhà nghiên cứu đã tiến hành thử nghiệm chống lại một công cụ phần mềm sàng lọc ung thư phổi mà các bác sĩ X-quang thường sử dụng để xác nhận chẩn đoán của họ và có thể khiến nó chẩn đoán nhầm tất cả các lần.
Bon Boniel, một bác sĩ X-quang ở Canada đã tham gia nghiên cứu, nói rằng “Tôi đã rất sốc”. Nghiên cứu chỉ tập trung vào việc quét ung thư phổi. Nhưng kiểu tấn công này sẽ có tác dụng đối với các khối u não, bệnh tim, cục máu đông, chấn thương cột sống, gãy xương, chấn thương dây chằng và viêm khớp, Mirsky nói.
Những kẻ tấn công có thể chọn sửa đổi các lần quét ngẫu nhiên để tạo ra sự hỗn loạn và mất lòng tin vào thiết bị của bệnh viện hoặc họ có thể nhắm vào các bệnh nhân cụ thể, tìm kiếm các bản quét được gắn với tên hoặc mã số bệnh nhân cụ thể. Khi làm điều này, họ có thể ngăn những bệnh nhân mắc bệnh được điều trị hoặc khiến những người không mắc bệnh phải sinh thiết, xét nghiệm và điều trị. Những kẻ tấn công thậm chí có thể thay đổi kết quả những lần quét tiếp theo sau khi điều trị để cho thấy khối u lan rộng hoặc co lại. Hoặc họ có thể thay đổi bản quét cho những bệnh nhân trong các thử nghiệm nghiên cứu y học để phá hoại kết quả nghiên cứu.
Các lỗ hổng sẽ cho phép thay đổi các bản quét nằm trong thiết bị và mạng mà bệnh viện sử dụng để truyền và lưu trữ hình ảnh CT và MRI. Những hình ảnh này được gửi đến các máy trạm X-quang và cơ sở dữ liệu thông qua hệ thống lưu trữ và truyền thông hình ảnh (PACS). Mirsky nói rằng, cuộc tấn công thành công vì các bệnh viện không có ký số các bản quét để ngăn chúng bị thay đổi mà không bị phát hiện và không mã hóa trong mạng PACS của họ, cho phép kẻ xâm nhập vào mạng để xem các bản quét và sửa chúng.
Mirsky nói: “Họ đã rất cẩn thận về quyền riêng tư, nếu dữ liệu được chia sẻ với các bệnh viện khác hoặc các bác sĩ khác vì có những quy định rất nghiêm ngặt về quyền riêng tư và hồ sơ bệnh án. Nhưng [về] những gì xảy ra trong chính hệ thống [bệnh viện], mà không một người bình thường nào nên có quyền truy cập nói chung, họ có xu hướng khá khoan dung. Không phải là ... họ không quan tâm. Chỉ có điều sự ưu tiên của họ được đặt ở nơi khác”.
Tuy một mạng bệnh viện mà họ kiểm tra ở Israel đã cố gắng sử dụng mã hóa trên mạng PACS của mình, bệnh viện đã cấu hình mã hóa sai và kết quả là hình ảnh vẫn không được mã hóa.
Fotios Chantzis, một kỹ sư bảo mật thông tin chính của Phòng khám Mayo ở Minnesota, người không tham gia vào nghiên cứu nhưng xác nhận rằng cuộc tấn công có thể thành công, nói rằng các mạng PACS thường không được mã hóa. Một phần vì nhiều bệnh viện vẫn hoạt động với giả định rằng những gì trên mạng nội bộ của họ không thể truy cập được từ bên ngoài - mặc dù thời kỳ mà mạng lưới bệnh viện địa phương là một khu vườn có tường bao quanh đã mất đi, ông nói.
Mặc dù hiện tại tính năng mã hóa đã có sẵn cho một số phần mềm PACS, nhưng nói chung, tính năng này vẫn không được sử dụng vì lý do tương thích. Chúng phải giao tiếp với các hệ thống cũ hơn, không có khả năng giải mã hoặc mã hóa lại hình ảnh.
Để phát triển phần mềm độc hại, các nhà nghiên cứu của Israel đã sử dụng phương pháp học máy để đào tạo mã độc của họ nhanh chóng đánh giá các lần quét qua mạng PACS và điều chỉnh hình ảnh, kích thước các khối u giả phù hợp với giải phẫu của từng bệnh nhân để làm cho chúng thực tế hơn. Toàn bộ cuộc tấn công có thể diễn ra hoàn toàn tự động để một khi phần mềm độc hại được cài đặt trong mạng PACS của bệnh viện, nó sẽ hoạt động độc lập với các nhà nghiên cứu để tìm và thay đổi các bản quét, thậm chí tìm kiếm một tên bệnh nhân cụ thể.
Để đưa phần mềm độc hại vào mạng PACS, kẻ tấn công sẽ cần truy cập vật lý vào mạng hoặc chúng có thể lây nhiễm phần mềm độc hại từ Internet. Các nhà nghiên cứu phát hiện ra rằng, nhiều mạng PACS được kết nối trực tiếp với Internet hoặc có thể truy cập thông qua các máy móc của bệnh viện được kết nối với Internet.
Để xem việc cài đặt phần mềm độc hại trên mạng PACS dễ dàng như thế nào, Mirsky tiến hành thử nghiệm tại một bệnh viện ở Israel, nơi các nhà nghiên cứu đã quay video. Ông đã có thể vào khoa X-quang sau vài giờ và kết nối thiết bị độc hại của mình với mạng chỉ sau 30 giây mà không có ai nghi ngờ về sự hiện diện của mình. Mặc dù bệnh viện đã cho phép thử nghiệm, nhưng các nhân viên đã không biết làm thế nào hoặc khi nào Mirsky sẽ “đột nhập”.
Để ngăn người khác thay đổi quét CT và MRI, Mirsky nói, cách tốt nhất là các bệnh viện mã hóa từ đầu tới cuối trên mạng PACS của họ và ký điện tử tất cả các hình ảnh đồng thời đảm bảo rằng các máy trạm X-quang và bác sĩ sẽ xác minh các chữ ký và phát hiện bất kỳ hình ảnh nào không được ký chính xác.
Suzanne Schwartz, một bác sĩ y khoa và là phó giám đốc Hiệp hội Quản lý Thực phẩm và Thực phẩm và Quản lý dược phẩm (FDA), người đã phụ trách mảng việc của FDA về bảo đảm an toàn các thiết bị và thiết bị y tế, bày tỏ sự lo ngại về những phát hiện của các nhà nghiên cứu Israel. Nhưng bà cho biết, nhiều bệnh viện không có tiền để đầu tư vào các thiết bị an toàn hơn hoặc họ có cơ sở hạ tầng 20 năm tuổi nên không hỗ trợ các công nghệ mới.
Christian Dameff, một bác sĩ phòng cấp cứu tại Trường Y khoa San Diego thuộc Đại học California và là một nhà nghiên cứu bảo mật đã phát hiện ra các lỗ hổng của hệ thống gọi khẩn cấp 911, lưu ý rằng trong trường hợp chẩn đoán ung thư, những biện pháp kiểm tra sẽ ngăn ngừa khả năng bệnh nhân không được điều trị vì chỉ dựa vào ảnh chụp CT bị mã độc sửa đổi. Nhưng điều đó không có nghĩa là cuộc tấn công là vô hại.
Nguyễn Anh Tuấn
theo Washington Post
14:00 | 21/09/2023
08:00 | 15/11/2024
Ngày 14/11, tại Hà Nội, Cục An toàn thông tin – AIS thuộc Bộ TT&TT Việt Nam và Cơ quan An ninh mạng và an ninh cơ sở hạ tầng - CISA, Bộ An ninh nội địa, Hoa Kỳ đã ký kết biên bản ghi nhớ hợp tác trong lĩnh vực an toàn thông tin mạng.
09:00 | 14/11/2024
Các hình thức lừa đảo sử dụng cả tên miền trong nước và quốc tế đang có dấu hiệu gia tăng. Từ đầu năm 2024 đến nay có 12.838 tên miền được phát hiện sử dụng vào các hành vi phạm pháp, trong đó có 2.500 tên miền “.vn”, còn lại là tên miền quốc tế.
07:00 | 01/11/2024
Trong hai ngày 30, 31/10, tại Hà Nội, Cục Viễn thông và Cơ yếu Bộ Công an đã tổ chức Hội thi Kỹ thuật nghiệp vụ mật mã lực lượng Cơ yếu Công an nhân dân năm 2024, với sự tham gia của 136 tuyển thủ xuất sắc đại diện cho 68 cơ quan công an các đơn vị, địa phương trên toàn quốc thi đua, tranh tài.
11:00 | 24/10/2024
Suốt chặng đường 79 năm xây dựng, chiến đấu và trưởng thành (12/9/1945 - 12/9/2024), ngành Cơ yếu Việt Nam luôn xứng đáng là lực lượng đặc biệt tin cậy, cùng toàn Đảng, toàn quân và toàn dân lập nên những chiến công hiển hách trong sự nghiệp đấu tranh giải phóng dân tộc, giành độc lập, tự do, thống nhất đất nước, xây dựng và bảo vệ Tổ quốc.
Chiều ngày 15/11, tại Hà Nội đã diễn ra Hội nghị Tổng kết phong trào thi đua năm 2024 của Khối thi đua Cục Cơ yếu các Bộ, ngành năm 2024.
09:00 | 18/11/2024
Trong hai ngày 30, 31/10, tại Hà Nội, Cục Viễn thông và Cơ yếu Bộ Công an đã tổ chức Hội thi Kỹ thuật nghiệp vụ mật mã lực lượng Cơ yếu Công an nhân dân năm 2024, với sự tham gia của 136 tuyển thủ xuất sắc đại diện cho 68 cơ quan công an các đơn vị, địa phương trên toàn quốc thi đua, tranh tài.
07:00 | 01/11/2024
Ngày 16/11, tại Hà Nội, Học viện Kỹ thuật mật mã (Ban Cơ yếu Chính phủ) tổ chức thành công cuộc thi Robocon cấp Học viện năm 2024, đánh dấu lần đầu tiên một sân chơi công nghệ sáng tạo được tổ chức trong khuôn khổ nhà trường. Sự kiện không chỉ là cơ hội để sinh viên thể hiện tài năng và niềm đam mê khoa học kỹ thuật mà còn góp phần thúc đẩy phong trào nghiên cứu, sáng tạo trong Học viện.
13:00 | 18/11/2024