کسپرسکی

هک روبات و دوربین های جراحی از راه دور!

۱۳۹۴/۲/۱۴اخبار و مقالات امنیت اطلاعات

شیوه جدیدی از جراحی با نام Telesurgery و یا remote surgery وجود دارد که در فارسی آن را به جراحی از راه دور می‌شناسیم. همانطور که از نام این روش جراحی پیداست، در آن جراح در گوشه ای از دنیا، پشت یک سیستم کامپیوتری (مجهز به نرم افزار و سخت افزار تخصصی) می‌نشیند و روباتی را که در اتاق جراحی حضور دارد کنترل می‌نماید. لذا تعجبی ندارد، اگر در رسید برخی بیمارستان‌ها، با گزینه ای چون جراحی انجام شده توسط روبات با نظارت پزشک روبرو شویم که اغلب در مقایسه با جراحی های انجام شده توسط پزشک (که شاید مستلزم مسافرت پزشک نیز باشد) هزینه کمتری دارد.

لذا، این نوع جراحی به پزشکان و جراحانی که از مهارت کافی برخوردارند اجازه میدهد تا از هر جای دنیا که هستند بدون آنکه نیاز به سفر باشد، دست به جراحی های حیاتی و بعضاً اضطراری بزنند. این فناوری همچنین میتواند راهی جدید رو به سایر فرآیندهای پزشکی نیز باز نماید تا همچون جراحی برخی مراحل درمانی دیگر نیز از راه دور صورت پذیرد. اما آنچه شاید در مورد این فناوری، همانند سایر فناوری‌های مرتبط با سیستم های کامپیوتری، ذهن همه را مشغول میکند، بحث امنیت سایبری و آسیب پذیری این سیستم در مقابل حملات الکترونیکی است. در این مطلب شرکت ایدکو، نماینده توزیع و فروش محصولات کسپرسکی* در خاورمیانه، به شرح گزارشی از نفوذ به یکی از مشهورترین سیستم‌های روباتیک جراحی از راه دور می‌پردازد.

 

برخی از محققین دانشگاه واشنگتن، با همکاری کارشناس و متخصص تعاملات سایبری-فیزیکی با نام Tamara Bonaci، به بررسی سیستم های جراحی از راه دور پرداختند. این محققین نه تنها مؤفق به نظارت بر این سیستم و ایجاد خلل در فرآیند جراحی شدند، بلکه توانستند این سیستم را تحت کنترل کامل خود نیز بگیرند.

بنابر اظهارات نشریه آمریکایی MIT Technology Review، جراحی های از راه دور اولیه توسط فیبرهای نوری اختصاصی ( مختص همین فرآیند پزشکی) انجام میگرفته است. این روش با تضمین آنکه تمامی سیستم های متصل به شبکه موجود عاری از هرگونه بدافزار بوده و قابل نفوذ نمیباشند، کاملاً ایمن بوده و در عین حال بسیار گران قیمت. ولی متأسفانه امنیتی تقریباً هیچ توجیهی با توجه به هزینه گزاف آن نداشت. لذا بمنظور بهترین بهره وری مالی از جراحی از راه دور، جراحان میبایست به بررسی استفاده از راههای ارتباطی ارزانتر نظیر اینترنت می‌پرداختند.

تاکنون، هیچ حمله سایبری واقعی به عملهای جراحی از راه دور گزارش نشده است، اما همه خوب میدانیم که تهدیدات و حوادث دنیای سایبری هیچ گاه خبر نمیکنند. لذا، محققین فوق الذکر اقدام به حمله آزمایشی به روبات Raven II نمودند. نزد پزشک یک دستگاه مکانیکی وجود دارد که پزشک میتواند به مشاهده ضحنه جراحی و کنترل روبات بپردازد. علاوه بر تصویر ویدئویی، کنسول حرفه ای این دستگاه همچنین یک سیستم بازخورد حسی را ارائه می نماید تا جراح به بهترین شکل ممکن خود را در اتاق جراحی بیابد.

این سیستم بزرگ لینوکسی نزد پزشک و سیستم روبات در اتاق جراحی، با استفاده از اینترنت عمومی ارتباط می‌یابند که البته از پروتکل ویژه‌ی طراحی شده بهمین منظور با نام Interoperable Telesurgery Protocol (پروتکل هم کنش پذیر جراحی از راه دور) طراحی شده است.

این محققین در گفتگوی خود با نشریه MIT Technology Review اشاره نمودند که نفوذ و کنترل دستگاههای جراحی از راه دور بسیار ساده میباشد چراکه پروتکل اختصاصی این فرآیند کاملاً باز بوده و برای عموم قابل دسترس میباشد. همچنین این محققین توانسته بودند اختلالاتی از جمله ایجاد تأخیر در عملکرد سیستم، و یا تغییر سیگنالهای ارسالی از پزشک به سیستم روبات ایجاد نمایند. در اغلب موارد هم، محققین قادر به ایجاد خللی در سیستم ایمنی دستگاه که در مواقع اضطراری کاربرد دارد شدند.

شاید یکی دیگر از موارد قابل توجه در خصوص نفوذ به سیستم های جراحی از راه دور، توانایی سودجویان در انتشار عمومی و زنده تصاویر ویدئویی عمل جراحی است، چرا که این ویدئوها معمولاً بدون کدگذاری بین این دو سیستم منتقل میشوند. در یک مورد آزمایشی، این محققین توانستند پروتکل دستورات جراحی از راه دور را کدگذاری نمایند که این ضمن حفظ امنیت هیچ خلل یا مشکلی را در روند جراحی بوجود نمی آورد. البته، بنا بر گفته های این محققین، سیستم ویدئویی سیستم روباتیک مشهور این تکنیک پزشکی یعنی "Raven II" قابلیت کدگذاری ندارند، چرا که از آن برای جراحی در برخی از نقاط دنیا که شاید زیرساختهای شبکه ای قدرتمندی نداشته باشند استفاده میگردد.

در آخر، نشریه فناوری MIT با اشاره به اینکه نرخ فروش دستگاههای پزشکی از راه دور با نرخ 20% رو به افزایش است، لزوم تسریع در حفظ امنیت سایبری آنها را بار دیگر یادآور شد.

 

منبع: کسپرسکی آنلاین

*  کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.

 

بازگشت وجه
ضمانت بازگشت وجه شما برای زمان و محصولات زیر معتبر است: - 72 ساعت از زمان انجام خرید از فروشگاه آنلاین - تمامی محصولات موجود در سایت
آسیب‌پذیریِ Zerologon تحت حمله‌ی مهاجمین

آسیب‌پذیریِ Zerologon تحت حمله‌ی مهاجمین

مایکروسافت از اکسپلویتِ آسیب‌پذیری (Zerologon (CVE-2020-1472 خبر می‌‌دهد و این شاید اوضاع را در بحبوبه‌‌ی درگیر شدن هرچه بیشترِ کسب و کارها بر اثر این باگ، وخیم‌تر نیز کرده است. عامل APT (تهدیدهای پیشرفته و مستمر) که مایکروسافت آن را MERCURY صدا می‌زند (همچنین به نام‌های MuddyWater، Static Kitten و Seedworm نیز معروف است) سابقه‌ی حمله به قربانیان دولتی در خاورمیانه (با هدف استخراج اطلاعاتی) را داشته است. در ادامه با ما همراه شوید تا شما را از چند و چون ماجرا باخبر کنیم.

ادامه خبر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد