Israël en guerre - Jour 363

Rechercher

Des chercheurs israéliens montrent que les scans médicaux peuvent être trafiqués

Selon les chercheurs, le piratage de ces scans pourrait notamment entraîner des fraudes à l’assurance ou du terrorisme informatique

Une illustration d'un scanner qui a été trafiquée par les nouveaux chercheurs à l'Université Ben Gurion du Negev (Photo personnelle).
Une illustration d'un scanner qui a été trafiquée par les nouveaux chercheurs à l'Université Ben Gurion du Negev (Photo personnelle).

Des pirates ont la capacité d’avoir accès à des images de scanner médical d’un patient, et d’ajouter ou de retirer des images de tumeurs malignes, faisant ainsi encourir le risque au patient d’être mal diagnostiqué, ont trouvé des chercheurs en sécurité informatique de l’Université Ben-Gurion.

Dans une nouvelle étude, les chercheurs ont montré que les scanners qu’ils ont réussi à modifier ont trompé à la fois les radiologues et l’algorithme d’intelligence artificielle qui sont utilisés pour établir des diagnostics.

Les scans de tomographie informatique à trois dimensions associent une série d’images de rayon X prises sous différents angles autour du corps et l’utilisation de processeurs informatiques pour créer des images transversales d’os, de vaisseaux sanguins et de tissus mous. Des images de scan fournissent des informations plus détaillées que les rayons X standard, et elles sont utilisées pour diagnostiquer le cancer, les maladies cardiaques, les maladies infectieuses et d’autres pathologies. Les scans d’imagerie à résonance magnétique (IRM) sont similaires, mais utilisent des puissants champs magnétiques pour examiner l’état d’un os, d’un ligament, d’une articulation et d’un cartilage.

Trafiquer délibérément ces types de scans pourrait faciliter des fraudes à l’assurance, des demandes de rançons, du terrorisme informatique et même des meurtres, ont affirmé les chercheurs dans un communiqué.

Dans une vidéo YouTube, les chercheurs ont montré à quel point il était facile pour des individus d’avoir accès à des postes de travail de radiologues dans un hôpital, en entrant de la salle d’attente, et en installant un dispositif capable d’intercepter et de manipuler les données.

« Notre recherche montre comment un pirate peut, de manière réaliste, ajouter ou retirer des pathologies médicales d’images de scanner ou d’IRM », a déclaré le Dr. Yisroel Mirsky, responsable de la recherche du Département de systèmes d’ingénierie de l’information et des programmes informatiques (SISE), de l’université Ben Gurion en charge du projet et chercheur en sécurité informatique au Centre de recherche de sécurité nationale informatique à l’université Ben Gurion (BGU). En particulier, nous montrons à quel point il est facile pour un pirate d’avoir accès au réseau d’un hôpital, et ensuite d’ajouter ou de retirer des (images de) cancer du poumon d’un scan d’un patient ».

Le pirate a la capacité de prendre un contrôle total sur le nombre, la taille et la localisation de tumeurs tout en préservant l’anatomie de l’image 3-D originale de résolution complète.

Le Dr. Yisroel Mirsky, responsable de la recherche du Département de l’université Ben Gurion de systèmes d’ingénierie de l’information et des programmes informatiques (SISE). (Photo personnelle)

Afin de démontrer comment l’attaque pourrait se produire, les chercheurs ont demandé la permission et ensuite pénétré le réseau d’un véritable hôpital, en parvenant à intercepter n’importe quel scan pris par la machine de scanner.

« Les scans n’étaient pas cryptés parce que le réseau interne n’est habituellement pas connecté à internet. Pourtant, des intrus déterminés peuvent toujours avoir accès au Wi-Fi de l’hôpital ou avoir un accès physique à l’infrastructure, a déclaré Mirsky.

En outre, « ces réseaux sont maintenant aussi connectés à internet, ce qui permet aux pirates de réaliser des attaques à distance ».

Pour ajouter ou retirer des pathologies médicales, les chercheurs ont utilisé un réseau neuronal d’apprentissage approfondi appelé réseau antagoniste génératif (GAN). Des GAN sont utilisés pour créer des images réalistes, comme des portraits de personnes qui n’existent pas.

Les chercheurs ont montré comment ces réseaux pouvaient être utilisés pour manipuler efficacement des images médicales de haute résolution 3-D. Les chercheurs ont utilisé deux de ces GAN dans leurs programmes informatiques qu’ils ont baptisé CT-GAN : un programme était élaboré pour ajouter des cancers et l’autre était programmé pour retirer des cancers.

Les chercheurs du BGU ont vérifié l’efficacité de l’attaque en entraînant leur CT-GAN à ajouter ou à retirer des images de cancer du poumon en utilisant des images médicales gratuites que l’on trouve sur le net. Ils ont embauché trois radiologues pour faire le diagnostic d’un mix de 70 scans trafiqués et de 30 authentiques.

Les radiologues ont mal diagnostiqué 99 % des scans modifiés qui montraient des tumeurs malignes, et 94 % des images modifiées où le cancer avait été retiré.

Après avoir été informés de la manipulation, les radiologues ne pouvaient toujours pas faire la différence entre les images modifiées et celles authentiques : ils ont posé un mauvais diagnostic sur 60 % des images modifiées qui montraient de fausses tumeurs et sur 87 % de celles qui montraient de manière trompeuse aucun signe de tumeur.

Le CT-GAN a également pu duper des algorithmes à base d’Intelligence artificielle qui ont pour but d’aider les radiologues dans leur diagnostic, a déclaré Mirsky. « En réalité, les outils d’intelligence artificielle de pointe utilisés par certains radiologues pour dépister le cancer du poumon sont aussi vulnérables à cette attaque ».

Que peut-on faire ?

Dans leur article, les chercheurs proposent des contremesures immédiates pour limiter une grande partie la menace.

Une solution est de permettre le cryptage entre les différents serveurs d’un réseau radiologique d’un hôpital. En outre, certains hôpitaux pourraient installer des signatures digitales afin que leurs scanneurs signent chaque scan avec une marque sécurisée d’authenticité.

« Une autre méthode pour tester l’intégrité des images est de les marquer au filigrane digital, il s’agit d’ajouter un signal caché dans l’image pour que la modification de l’image fausse le signal, indiquant ainsi que l’image a été trafiquée, a expliqué Mirsky. Malheureusement, la grande majorité des outils et des produits médicaux n’utilisent pas actuellement des techniques de marquage au filigrane ».

D’autres chercheurs qui ont participé à l’étude étaient le professeur Yuval Elovici, docteur, directeur de Telekom Innovation Labs@BGU et directeur of Cyber@BGU; Tom Mahler, doctorant et chercheur à Cyber@BGU et membre du SISE BGU ; et le Prof. Ilan Shelef, MD, docteur, directeur du département d’imagerie au centre médical universitaire Soroka et membre de la Faculté des sciences médicales à BGU.

En savoir plus sur :
S'inscrire ou se connecter
Veuillez utiliser le format suivant : example@domain.com
Se connecter avec
En vous inscrivant, vous acceptez les conditions d'utilisation
S'inscrire pour continuer
Se connecter avec
Se connecter pour continuer
S'inscrire ou se connecter
Se connecter avec
check your email
Consultez vos mails
Nous vous avons envoyé un email à gal@rgbmedia.org.
Il contient un lien qui vous permettra de vous connecter.
image
Inscrivez-vous gratuitement
et continuez votre lecture
L'inscription vous permet également de commenter les articles et nous aide à améliorer votre expérience. Cela ne prend que quelques secondes.
Déjà inscrit ? Entrez votre email pour vous connecter.
Veuillez utiliser le format suivant : example@domain.com
SE CONNECTER AVEC
En vous inscrivant, vous acceptez les conditions d'utilisation. Une fois inscrit, vous recevrez gratuitement notre Une du Jour.
Register to continue
SE CONNECTER AVEC
Log in to continue
Connectez-vous ou inscrivez-vous
SE CONNECTER AVEC
check your email
Consultez vos mails
Nous vous avons envoyé un e-mail à .
Il contient un lien qui vous permettra de vous connecter.