Menü

Computertomografie: Schadcode kann Krebsbefunde manipulieren

Forscher bewiesen, dass CT-Aufnahmen überzeugend manipulierbar sind – und dass die Netzwerksicherheit in vielen Krankenhäusern verbesserungswürdig ist.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 99 Beiträge

(Bild: YouTube / Ben Gurion University )

Von

Forscher der Ben-Gurion-Universität in Israel haben eine Methode entwickelt, um auf Computertomografie-Aufnahmen automatisiert Krebsgewebe und andere Krankheits- oder auch Verletzungssymptome hinzuzufügen oder auch zu entfernen.

Nach eigenen Angaben gelang es dem Team, drei Radiologen mit manipulierten Lungenkrebsaufnahmen hinters Licht zu führen. Gegenüber der Washington Post sagte einer der Forscher, dass diese Manipulation auch mit CT-Scans anderer Erkrankungen funktionieren würde – beispielsweise mit Hirntumoren, Herzerkrankungen, Blutgerinseln, Wirbelsäulenverletzungen, Knochenbrüchen, Bandverletzungen oder Arthritis.

Die Abbildung illustriert, wie es letztlich zu einer Fehldiagnose kommt.

(Bild: Whitepaper)

Das von den Forschern veröffentlichte Whitepaper umfasst allerdings nicht nur eine Beschreibung des Schadcodes. Es beschreibt vielmehr vollständige Angriffsszenarien vom unbefugten Eindringen in die ethernetbasierten Bildarchivierungs- und Kommunikationssystemen von Krankenhäusern (Picture Archiving and Communication System, PACS) über die Schadcode-Installation bis hin zur Manipulation der CT-Aufnahmen. Im Rahmen eines Penetrationstests in einem Krankenhaus bewiesen die Forscher die Realisierbarkeit der gesamten Angriffskette.

Als mögliche Gründe für die Manipulation von Krebs- oder sonstigen Krankheitsbefunden nannte das Team unter anderem Versicherungsbetrug, Rache, die Sabotage oder Manipulation von Forschungsergebnissen, die Beeinflussung von Wahlen (etwa durch einen gefälschten positiven Krebsbefund) und auch Mord (durch die gegenteilige Manipulation).

Zur automatisierten Manipulation des CT-Bildmaterials entwickelte das israelische Team ein Framework namens CT-GAN, welches es mittels zweier neuronaler Netze (Generative Adversarial Networks, GAN) auf das Hinzufügen und Entfernen von Lungenkrebsmerkmalen trainierte.

CT-GAN kann Krebsgewebe nicht nur "hinzufügen", sondern auch "entfernen".

(Bild: YouTube )

Laut Whitepaper weihten die Forscher die hinzugezogenen Radiologen zunächst nicht in ihr Vorhaben ein. Stattdessen legten sie ihnen 70 manipulierte und 30 unveränderte CT-Scans vor und baten sie, eine Diagnose zu stellen. Daraufhin hätten die Fachärzte in 99 Prozent der Fälle, in denen das Framework Krebsanzeichen hinzugefügt hatte, tatsächlich Lungenkrebs diagnostiziert. Auf den umgekehrten Fall, also auf Scans, aus denen CT-GAN Krebs "entfernt" hatte, seien sie in immerhin 94 Prozent der Fälle hereingefallen.

Eine von der Washington Post befragte kanadische Radiologin, die unwissentlich an der Blindstudie teilnahm, zeigte sich schockiert von deren Ergebnissen. Sie habe das Gefühl gehabt, ihr sei der Boden unter den Füßen weggezogen worden.

Im Zuge ihres Penetrationstests auf das PACS deponierten die Forscher einen getarnten Raspberry Pi im Computertomografie-Raum des Krankenhauses und führten damit einen Man-in-the-Middle-Angriff auf den Scanner aus. Der ermöglichte ihnen die Installation des Schadcodes. Nach eigenen Angaben wäre es dem Team ab diesem Punkt möglich gewesen, mit CT-GAN im gesamten PACS Scans zu manipulieren.

Die Forscher nahmen die Netzwerkinfrastruktur mehrerer israelischer Krankenhäuser unter die Lupe. Anders als im Falle des (auch im Video festgehaltenen) Pentests seien einige PACS – vor allem solche in Privatkliniken – direkt ans Internet angebunden. In solchen Fällen könnte man CT-GAN gar aus der Ferne ohne physischen Gerätezugriff einschleusen.

Gegenüber der Washington Post führte einer der Forscher außerdem aus, dass viele PACs keine Ende-zu-Ende-Verschlüsselung verwendeten. Außerdem würden die (im DICOM-Dateiformat vorliegenden) CT-Scans nicht digital signiert, was eine unbemerkte Manipulation überhaupt erst ermögliche.

(ovw)