1 2 3 4 5 6

Ataques cibernéticos contra robot de cirugía

Help Net Security 29-Abr-2015

Un grupo de investigadores de la Universidad de Washington pusieron a prueba la seguridad de un sistema de cirugía robótica teleoperada creado por colegas, encontraron serias carencias en la seguridad en el sistema.

"En la cirugía robótica teleoperada se espera utilizar una combinación de redes de acceso público existentes, redes inalámbricas y satélitales personalizadas para el envió del vídeo, audio e información sensorial entre los cirujanos y los robots a distancia. Se prevé que estos sistemas sean utilizados para proporcionar ayuda médica inmediata en terrenos rurales subdesarrollados, zonas tanto de desastres naturales como causados --por el hombre y en escenarios de batalla", señalaron los investigadores quienes lanzaron la pregunta: "¿Pero qué pasa si estos sistemas robóticos son atacados y comprometidos-"

No fueron muchos los investigadores que trataron de responder a esa pregunta, por lo que este grupo decidió probar una "robot cirujana" apodada Raven II , descubrieron que la conexión puede ser secuestrada, quedar deshabilitada, cambiar sus instrucciones, remover la prevención contra fallos y afectar el movimiento del robot.

 "La cirugía telerrobótica se concibe para ser utilizada en condiciones extremas, donde los robots tendrán que operar con baja potencia, con condiciones muy duras y con potenciales pérdidas en la conexión a Internet. El último eslabón de comunicación podría ser incluso un enlace inalámbrico con un avión no tripulado o un satélite ,los cuales faciliten la conexión a una instalación de confianza", explicaron, añadiendo que es posible utilizar dos vectores de ataque: comprometer el punto final y de la red o los ataques basados en la comunicación.

Se centraron en este último, señalando que el punto más probable de ataque sería entre la red y un robot quirúrgico. "Puesto que la comunicación probablemente sea inalámbrica, en el campo de batalla los atacantes podrían interrumpir el enlace o manipular los contenidos del tráfico ", anotaron.

Después de establecer un entorno de pruebas en donde se conectó a la consola de control quirúrgico con Raven II a través de un hub de red, se estableció una conexión directa entre la consola de control quirúrgico y la máquina atacante, entonces trataron de reordenar, tirar y retrasar los paquetes del cirujano, o bien, modificarlos.

Los investigadores lograron interrumpir algunos movimientos del robot, secuestrando y abusando de uno de los mecanismos de seguridad inherentes a él.

"Los ataques de inyección demostraron tener éxito debido a que los paquetes válidos fueron aceptadas por el robot de cualquier fuente", concluyeron.

"Para el caso de Raven II, es casi seguro que se trate de un descuido en el desarrollo que es fácil de arreglar. Sin embargo, debemos tener en cuenta el problema de cómo protegerse contra ataques de suplantación más sofisticados, que revisen las direcciones IP de origen y los puertos. Una respuesta sencilla es cifrar todo el flujo de datos entre los dos puntos finales, haciendo imposible un ataque man-in-the-middle. Mediante el cifrado y autenticación de los flujos de datos entre la terminal del cirujano y el robot, se vería seriamente obstaculizada la capacidad de un atacante de realizar alguna modificación, manipulación o secuestro de la conexión".

Su investigación es sólo el principio, ya que aun hay muchos retos que deberán tomarse en cuenta cuando se trata de la seguridad de todos los robots teleoperados. Sin embargo, la investigación y las pruebas deben comenzar ahora, concluyeron.

Fuente: Help Net Security JH

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT