Phần mềm độc hại có thể lợi dụng các điểm yếu bảo mật trong các thiết bị y tế quan trọng để làm sai lệch các hình ảnh và hệ thống mạng truyền các hình ảnh đó, gây ra những hậu quả nghiêm trọng trong chẩn đoán và điều trị bệnh cho các bệnh nhân.
Trong cuộc tranh cử tổng thống năm 2016, Hillary Clinton đã
phải đối mặt với những chỉ trích rằng bà có thể không đủ sức để đảm nhiệm vị
trí tổng thống Hoa Kỳ. Để dập tắt những tin đồn về tình trạng sức khỏe của bà,
bác sĩ của bà tiết lộ rằng chụp CT phổi cho thấy bà vừa bị viêm phổi. Nhưng điều
gì sẽ xảy ra nếu quá trình quét đã cho thấy các nốt ung thư giả, được phần mềm
độc hại trong các thiết bị quét CT và MRI thêm vào? Các nhà nghiên cứu ở Israel
cho biết, họ đã phát triển phần mềm độc hại như vậy để nhắm đến các điểm yếu bảo
mật trong các thiết bị y tế quan trọng được sử dụng để chẩn đoán và hệ thống mạng
truyền các hình ảnh đó; các lỗ hổng này có thể gây hậu quả lớn. Phần mềm độc
hại mà họ tạo ra cho phép những kẻ tấn công tự động thêm các hình ảnh giống như
các khối u ác tính vào hình ảnh quét CT hoặc MRI trước khi các bác sĩ xem xét
chúng. Hoặc nó có thể loại bỏ các hình ảnh về nốt hoặc tổn thương ung thư
thực sự, dẫn đến việc chẩn đoán sai và không điều trị cho những bệnh nhân cần
được điều trị kịp thời.
Yisroel Mirsky, Yuval Elovici và hai người khác tại Trung
tâm nghiên cứu an ninh mạng của Đại học Ben-Gurion ở Israel, những người đã tạo
ra phần mềm độc hại, nói rằng, những kẻ tấn công có thể nhắm vào một ứng cử
viên tổng thống hoặc các chính trị gia để lừa họ tin rằng họ mắc bệnh nghiêm trọng
và khiến họ rút tiền từ một cuộc tranh cử để tìm cách điều trị.
Nghiên cứu đó không chỉ là lý thuyết. Trong một nghiên cứu
“mù”, các nhà nghiên cứu đã thực hiện với các bức ảnh quét phổi CT thực, 70
trong số đó bị thay đổi bởi phần mềm độc hại, họ có thể khiến ba bác sĩ X
quang lành nghề chẩn đoán sai các trường hợp. Trong trường hợp quét với các nốt
ung thư giả, các bác sĩ X-quang chẩn đoán ung thư trong 99% các ca bệnh. Khi phần
mềm độc hại loại bỏ các nốt ung thư thực sự khỏi ảnh quét, các bác sĩ X-quang
cho biết, những bệnh nhân đó khỏe mạnh trong 94% các ca bệnh.
Ngay cả sau khi các bác sĩ X-quang được thông báo rằng các bản
quét đã bị thay đổi bởi phần mềm độc hại và được cung cấp một bộ 20 ảnh quét
khác, một nửa trong số đó đã được sửa đổi, họ vẫn bị lừa tin rằng các bản quét
với các nốt giả là thực trong 60% các ca bệnh, khiến họ chẩn đoán sai cho những
bệnh nhân đó. Trong trường hợp quét mà phần mềm độc hại đã loại bỏ các nốt ung
thư, các bác sĩ đã không phát hiện ra 87% số ca, kết luận rằng những bệnh nhân
bị bệnh vẫn khỏe mạnh.
Các nhà nghiên cứu đã tiến hành thử nghiệm chống lại một
công cụ phần mềm sàng lọc ung thư phổi mà các bác sĩ X-quang thường sử dụng để
xác nhận chẩn đoán của họ và có thể khiến nó chẩn đoán nhầm tất cả các lần.
Bon Boniel, một bác sĩ X-quang ở Canada đã tham gia nghiên cứu,
nói rằng “Tôi đã rất sốc”. Nghiên cứu chỉ tập trung vào việc quét ung thư phổi.
Nhưng kiểu tấn công này sẽ có tác dụng đối với các khối u não, bệnh tim, cục
máu đông, chấn thương cột sống, gãy xương, chấn thương dây chằng và viêm khớp,
Mirsky nói.
Những kẻ tấn công có thể chọn sửa đổi các lần quét ngẫu
nhiên để tạo ra sự hỗn loạn và mất lòng tin vào thiết bị của bệnh viện hoặc họ
có thể nhắm vào các bệnh nhân cụ thể, tìm kiếm các bản quét được gắn với tên hoặc
mã số bệnh nhân cụ thể. Khi làm điều này, họ có thể ngăn những bệnh nhân mắc bệnh
được điều trị hoặc khiến những người không mắc bệnh phải sinh thiết, xét nghiệm
và điều trị. Những kẻ tấn công thậm chí có thể thay đổi kết quả những lần quét
tiếp theo sau khi điều trị để cho thấy khối u lan rộng hoặc co lại. Hoặc họ có
thể thay đổi bản quét cho những bệnh nhân trong các thử nghiệm nghiên cứu y học
để phá hoại kết quả nghiên cứu.
Các lỗ hổng sẽ cho phép thay đổi các bản quét nằm trong thiết
bị và mạng mà bệnh viện sử dụng để truyền và lưu trữ hình ảnh CT và MRI. Những
hình ảnh này được gửi đến các máy trạm X-quang và cơ sở dữ liệu thông qua hệ thống
lưu trữ và truyền thông hình ảnh (PACS). Mirsky nói rằng, cuộc tấn công thành
công vì các bệnh viện không có ký số các bản quét để ngăn chúng bị thay đổi mà
không bị phát hiện và không mã hóa trong mạng PACS của họ, cho phép kẻ xâm nhập
vào mạng để xem các bản quét và sửa chúng.
Mirsky nói: “Họ đã rất cẩn thận về quyền riêng tư, nếu dữ liệu
được chia sẻ với các bệnh viện khác hoặc các bác sĩ khác vì có những quy định rất
nghiêm ngặt về quyền riêng tư và hồ sơ bệnh án. Nhưng [về] những gì xảy ra
trong chính hệ thống [bệnh viện], mà không một người bình thường nào nên có quyền
truy cập nói chung, họ có xu hướng khá khoan dung. Không phải là ... họ không
quan tâm. Chỉ có điều sự ưu tiên của họ được đặt ở nơi khác”.
Tuy một mạng bệnh viện mà họ kiểm tra ở Israel đã cố gắng sử
dụng mã hóa trên mạng PACS của mình, bệnh viện đã cấu hình mã hóa sai và kết quả
là hình ảnh vẫn không được mã hóa.
Fotios Chantzis, một kỹ sư bảo mật thông tin chính của Phòng
khám Mayo ở Minnesota, người không tham gia vào nghiên cứu nhưng xác nhận rằng
cuộc tấn công có thể thành công, nói rằng các mạng PACS thường không được mã
hóa. Một phần vì nhiều bệnh viện vẫn hoạt động với giả định rằng những gì trên
mạng nội bộ của họ không thể truy cập được từ bên ngoài - mặc dù thời kỳ mà mạng
lưới bệnh viện địa phương là một khu vườn có tường bao quanh đã mất đi, ông
nói.
Mặc dù hiện tại tính năng mã hóa đã có sẵn cho một số phần mềm
PACS, nhưng nói chung, tính năng này vẫn không được sử dụng vì lý do tương
thích. Chúng phải giao tiếp với các hệ thống cũ hơn, không có khả năng giải mã
hoặc mã hóa lại hình ảnh.
Để phát triển phần mềm độc hại, các nhà nghiên cứu của
Israel đã sử dụng phương pháp học máy để đào tạo mã độc của họ nhanh chóng
đánh giá các lần quét qua mạng PACS và điều chỉnh hình ảnh, kích thước các khối
u giả phù hợp với giải phẫu của từng bệnh nhân để làm cho chúng thực tế hơn.
Toàn bộ cuộc tấn công có thể diễn ra hoàn toàn tự động để một khi phần mềm độc
hại được cài đặt trong mạng PACS của bệnh viện, nó sẽ hoạt động độc lập với các
nhà nghiên cứu để tìm và thay đổi các bản quét, thậm chí tìm kiếm một tên bệnh
nhân cụ thể.
Để đưa phần mềm độc hại vào mạng PACS, kẻ tấn công sẽ cần
truy cập vật lý vào mạng hoặc chúng có thể lây nhiễm phần mềm độc hại từ
Internet. Các nhà nghiên cứu phát hiện ra rằng, nhiều mạng PACS được kết nối trực
tiếp với Internet hoặc có thể truy cập thông qua các máy móc của bệnh viện được
kết nối với Internet.
Để xem việc cài đặt phần mềm độc hại trên mạng PACS dễ dàng
như thế nào, Mirsky tiến hành thử nghiệm tại một bệnh viện ở Israel, nơi các
nhà nghiên cứu đã quay video. Ông đã có thể vào khoa X-quang sau vài giờ và kết
nối thiết bị độc hại của mình với mạng chỉ sau 30 giây mà không có ai nghi ngờ
về sự hiện diện của mình. Mặc dù bệnh viện đã cho phép thử nghiệm, nhưng các
nhân viên đã không biết làm thế nào hoặc khi nào Mirsky sẽ “đột nhập”.
Để ngăn người khác thay đổi quét CT và MRI, Mirsky nói, cách
tốt nhất là các bệnh viện mã hóa từ đầu tới cuối trên mạng PACS của họ và ký điện
tử tất cả các hình ảnh đồng thời đảm bảo rằng các máy trạm X-quang và bác sĩ sẽ
xác minh các chữ ký và phát hiện bất kỳ hình ảnh nào không được ký chính xác.
Suzanne Schwartz, một bác sĩ y khoa và là phó giám đốc Hiệp
hội Quản lý Thực phẩm và Thực phẩm và Quản lý dược phẩm (FDA), người đã phụ
trách mảng việc của FDA về bảo đảm an toàn các thiết bị và thiết bị y tế,
bày tỏ sự lo ngại về những phát hiện của các nhà nghiên cứu Israel. Nhưng bà
cho biết, nhiều bệnh viện không có tiền để đầu tư vào các thiết bị an toàn hơn
hoặc họ có cơ sở hạ tầng 20 năm tuổi nên không hỗ trợ các công nghệ mới.
Christian Dameff, một bác sĩ phòng cấp cứu tại Trường Y khoa
San Diego thuộc Đại học California và là một nhà nghiên cứu bảo mật đã phát hiện
ra các lỗ hổng của hệ thống gọi khẩn cấp 911, lưu ý rằng trong trường hợp chẩn
đoán ung thư, những biện pháp kiểm tra sẽ ngăn ngừa khả năng bệnh nhân không được
điều trị vì chỉ dựa vào ảnh chụp CT bị mã độc sửa đổi. Nhưng điều đó không có
nghĩa là cuộc tấn công là vô hại.