ワシントン大学の情報セキュリティの専門家によると、手術用ロボットのメーカーは、セキュリティに関しては世界の他のメーカーと同じくらい優れている、つまり絶望的だという。
研究者らは、自らの大学の研究成果である「Raven II」と呼ばれる遠隔手術装置をターゲットにし、その装置に悪用可能な安全機構を発見した。
このロボットはインターネット経由で遠隔操作されるように設計されているため、外科医が危険な動作(アームを速く動かしすぎたり、危険な位置に動かしたりすること)を指示した場合に備えて、フェイルセーフ機能が必要です。そのような事態が発生した場合、システムは「ソフトウェアEストップ」と呼ばれる機能で停止します。
しかし、攻撃者が危険な指示を与えるパケットを 1 つ送信するだけで、E-stop が起動します。また、攻撃者がロボットに悪意のあるパケットを大量に送信すれば、「ロボットが適切にリセットされるのを阻止し、外科手術を事実上不可能にすることができます」。
Raven II:ハッカー向け遠隔手術装置。画像:ワシントン大学
Arxivに掲載された彼らの論文では、他にも多くの面白い脆弱性が明らかにされています。TCP/IPのシーケンス番号をいじることでロボットを乗っ取ることができるのです。これにより、ロボットは外科医とロボットの間でパケットが失われたと認識し、攻撃者との新たなセッションを確立します。
中間者攻撃者は外科医のパケットの内容を変更し、ロボットに新しい指示を与えることもできます(「外科医の意図変更」攻撃)。
ネットワークに外科医の指示パケットの多くをドロップさせることで、ロボットの動作が「遅れてぎくしゃくする」ようになると研究者らは書いている。また、外科医の指示を傍受してパケットを間違った順序で転送した場合にも同様の影響が生じる。
当然のことながら、こうした攻撃を阻止する最も簡単な方法は、攻撃者がトラフィックを操作できないように、外科医とロボットの間のすべてのトラフィックを暗号化されたトンネル (愚かな議員や政治家がそのようなものを禁止していない場合は VPN) に流すことです。
しかし、生死に関わるアプリケーションをロボットに任せるのは、事後のセキュリティ対策が最適な方法とは言えません。®