外科手术的瓶颈之一就是缺乏训练有素的外科医生,而解决方法之一便是远程手术。远程手术就是由专家远程控制机器人给病人实行的手术,由于其一定程度上解放了医生的空间限制,最近这种机器人的销售额以每年20%的速度增长。
但与此同时,一些弊端也逐渐浮现出来。远程手术采用的是最尖端的技术,包括计算机科学,机器人技术,通讯网络,人体工程学等等,而任何一个熟悉这些领域的人都会告诉你,它们离万无一失还有相当的距离。
如今,Tamara Bonaci和同事正在西雅图华盛顿大学检查那些远程手术中因网络而失败的情况,尤其是他们模拟了一个恶意入侵者是如何干扰手术中机器人的行为的,入侵者甚至可以掌握机器人的控制权,这是首次关于医疗机器人入侵的研究。
2001年首次远程手术在纽约成功进行,手术切除了6000公里外一位法国病人的胆囊。为手术提供网络传输服务的,是电信公司专门为此开通的专用光纤线路。
这是一个昂贵的决定,因为专用线路需要花费数万美元。
自那以后,很多远程手术尝试着用普通的网络线路,这样明显便宜了很多。
虽然尚无线路不稳定导致手术失败的案例发生,但有关安全和隐私仍然有许多问题待解答。
于是Bonaci和同事们开始在一台名为RavenII的手术机器人身上探究这些问题。这是一台由华盛顿大学研发的机器人。RavenII是一台力图减小自身体积,以增耐用性的机器人,这样便可以在极端环境下使用。
远程手术黑客。png这个机器人由两条机械臂组成,外科医生可以通过有视频和触觉反馈的交互界面精确地控制它们。
而机器人本身则基于Linux这样的开源系统上的操控软件。它可以通过标准通信程序(如Interoperable Telesurgery Protocol)同远程控制面板连接。
这种链接基于公网,因此可能被任何人所访问,而机器人又是为极端环境设计的,因此网络链接的质量也可能会不佳,甚至会通过无线网络来连接。
这样就产生了风险。“因为网络连接的不可控性,恶意入侵者可以轻而易举地阻塞、干扰甚至劫持手术机器人和外科手术之间的网络连接。” Bonaci等人说。
而这就是他们要尝试的,Bonaci和同事们测试了一系列网络攻击,以便观察其抗干扰能力。
实验进行的还算顺利,实验中机器人的任务并不是做实际的手术,而是移动橡胶棒到另一个地方,而实验小组观察机器人在受到攻击的情况下,完成任务的时间和受阻程度。
控制界面通过普通网络连接机器人,而发出攻击指令的电脑也在这个网络,这种配置使得黑客的电脑可以双向干涉和操控机器人和控制界面之间的网络信号。
研究小组测试了三种类型的攻击。第一种通过删除、延迟和打乱医生到机器人之间的传输信号,使得机器人动作迟缓,难于操控。
第二种攻击修改医生到机器人之间的信号指令,例如修改机械臂移动的距离或者旋转的角度,。“多数此类攻击都会产生立竿见影的效果,会被RavenII瞬间执行。” Bonaci等人说。
最后一种攻击是劫持和控制机器人,相比之下,这个反而更简单,因为机器人控制面板是面向公众开放的。“我们不费吹灰之力就夺取了手术的操控权。”
他们甚至研究出了如何添加令机器人自动停止当前动作的信号。这可以导致机器人的机械臂直接跳转到预设的下一个动作,或者移动过快。
通过持续发送这种信号,小组已经可以使得机器人彻底瘫痪。他们可以轻而易举地阻止任何对机器人的重置,使手术根本无法进行。
这种网络袭击也可能造成视频信号的泄露,使得网络上的公众可以实时观看。
不难想象,网络袭击可能带来致命的后果,对关键节点的瘫痪性袭击完全可能造成死亡。
Bonaci和同事们在看到了网络袭击的危害之后,提出了一系列建议用来预防这类袭击。例如在控制面板和机器人之间对连接进行加密。
他们甚至对此进行了测试。“加密这种方式经济有效,能够抵御多种攻击。” 他们总结道。
然而,加密并非能抵御一切攻击,例如无法抵御中间人攻击,这是一种在通信中插入中间人,双向干扰两侧信号交换的攻击。
而视频加密也不一定适用于所有网络,尤其是极端环境。这可能不算是一个安全问题但会导致隐私争议。
这项有趣的工作意义深远,不仅牵涉到远程手术的进行,也涉及公众对这种手术的安全性和私密性的认识。
远程手术施行者将被迫考虑所用仪器的安全问题,而立法者和公众也需制定一个安全和隐私的保障标准。不管怎样,这场有关网络安全的考验与较量仍将继续。
来源: 知因