{"id":5996,"date":"2015-05-01T11:54:38","date_gmt":"2015-05-01T11:54:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5996"},"modified":"2020-02-26T17:28:49","modified_gmt":"2020-02-26T15:28:49","slug":"hacking-robotic-surgeons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-robotic-surgeons\/5996\/","title":{"rendered":"Hackerare le mani e gli occhi del robot-chirurgo"},"content":{"rendered":"<p>Da quanto si legge su <a href=\"http:\/\/www.technologyreview.com\/view\/537001\/security-experts-hack-teleoperated-surgical-robot\/\" target=\"_blank\" rel=\"noopener nofollow\">MIT Technology Review<\/a>, un gruppo di ricercatori universitari nel campo della sicurezza \u00e8 riuscito ad accedere e a prendere il controllo in remoto di un robot progettato per operazioni di telechirurgia.<\/p>\n<p>Il termine \u201ctelechirurgia\u201d indica proprio quello che state immaginando. Un dottore davanti a un computer (su cui sono installati software e hardware specifici), in una parte qualsiasi del mondo gestisce i comandi di un robot grazie al quale pu\u00f2 portare a termine un\u2019operazione che si esegue a centinaia di chilometri di distanza. Effettuare un\u2019operazione con un robot \u00e8 economicamente pi\u00f9 vantaggioso rispetto a una eseguita da un essere umano, soprattutto quando il chirurgo deve spostarsi da un continente all\u2019altro per fare il suo lavoro.<\/p>\n<p>La telechirurgia offre a medici altamente qualificati la possibilit\u00e0 di eseguire importanti operazioni su pazienti che si trovano dall\u2019altra parte del mondo dove mancano professionisti adeguatamente formati, e senza dover viaggiare. Tale tecnologia consente di ottenere grandi benefici economici anche per operazioni relativamente di basso costo e in tutto il mondo. Tuttavia, <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-of-crappy-things-2internet-of-crappy-things-2\/5970\/\" target=\"_blank\" rel=\"noopener\">come potete ben immaginare<\/a>, alcuni dispositivi e protocolli creati per la telechirurgia possono essere vulnerabili ad attacchi hacker.<\/p>\n<div class=\"pullquote\">I ricercatori hanno scoperto che non solo \u00e8 possibile monitorare e o intervenire nelle operazioni eseguite in remoto, ma si potrebbe prendere il controllo totale di questa tecnologia<\/div>\n<p>I ricercatori dell\u2019Universit\u00e0 di Washington, guidati dall\u2019esperta Tamara Bonaci, si sono occupati delle tecnologie di comunicazione necessarie per eseguire operazioni in telechirurgia. I ricercatori hanno scoperto che non solo \u00e8 possibile monitorare e o intervenire nelle operazioni eseguite in remoto, ma si potrebbe prendere anche il controllo totale di questa tecnologia.<\/p>\n<p>Come si legge su MIT Technology Review, le prime operazioni di telechirurgia sono state eseguite utilizzando linee in fibra impiegate solo per questo scopo, una tattica sicura e costosa allo stesso tempo (dando per scontato che le apparecchiature coinvolte non contenevano alcun tipo di malware). Purtroppo, quando viene stabilita una linea diretta tra medico e paziente, tutti i benefici economici della telechirurgia vengono meno. Per ovviare a questo problema, si sono dovute provare altre soluzione techiche pi\u00f9 economiche, come Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security Experts Hack Teleoperated Surgical Robot <a href=\"http:\/\/t.co\/WiK6Efh05e\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WiK6Efh05e<\/a><\/p>\n<p>\u2014 MIT Technology Review (@techreview) <a href=\"https:\/\/twitter.com\/techreview\/status\/591618875935956994?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli attacchi \u201cfisici\u201d alle operazioni di telechirurgia non saranno possibili, ma <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-inutili\/5647\/\" target=\"_blank\" rel=\"noopener\">sappiamo che Internet non \u00e8 una rete sicura al 100%.<\/a> Per questo Bonaci e colleghi hanno deciso di colpire il robot Raven II. Un apparato meccanico aiuta il medico a monitorare e controllare il robot che si occupa di eseguire l\u2019operazione chirurgica. Oltre all\u2019opzione video, questa console avanzata disponde di sensori tattili che inviano feedback importanti al medico: in questo modo \u00e8 come se si trovasse \u201cfisicamente\u201d in sala operatoria.<\/p>\n<p>Sugli strumenti del medico \u00e8 installato <a href=\"https:\/\/www.kaspersky.it\/blog\/manuale-di-sopravvivenza-al-mondo-cibernetico-linux-e-altre-ignare-vittime\/4156\/\" target=\"_blank\" rel=\"noopener\">Linux<\/a> e, dall\u2019altra parte, \u00a0si utilizza il Robot Operating System; questi due sistemi comunicano tra loro attraverso Internet mediante il protocollo specifico Interoperable Telesurgery Protocol.<\/p>\n<p>I ricercatori hanno spiegato a MIT Technology Review che non hanno avuto grosse difficolt\u00e0 nel prendere il controllo totale del dispositivo di telechirurgia, dal momento che l\u2019Interoperable Telesurgery Protocol \u00e8 pubblico e disponibile a tutti. Inoltre, i ricercatori sono riusciti a ritardare i segnali inviati dal robot o a fargli eseguire movimenti erronei grazie alla modifica dei segnali inviati dal chirurgo durante il passaggio attraverso Internet. In certi casi, i ricercatori sono riusciti ad attivare il meccanismo di sicurezza che blocca i macchinari, un attacco Denial of Service in piena regola.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>I ricercatori hanno hackerato e preso il controllo di Raven II, il sistema di #telechirurgia<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F72Uy&amp;text=I+ricercatori+hanno+hackerato+e+preso+il+controllo+di+Raven+II%2C+il+sistema+di+%23telechirurgia\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>L\u2019aspetto pi\u00f9 sorprendente \u00e8 che i video registrati da Raven II sono stati inviati via Internet <a href=\"https:\/\/www.kaspersky.it\/blog\/cameron-contro-la-crittografia\/5471\/\" target=\"_blank\" rel=\"noopener\">senza impiegare alcun sistema di crittografia<\/a>; ci\u00f2 vuol dire che chiunque sarebbe riuscito a rintracciarli.<\/p>\n<p>In un test, i ricercatori hanno creato un protocollo per criptare i comandi impiegati nella telechirurgia. Ci\u00f2 non ha avuto conseguenze negative n\u00e9 sulle prestazioni di Raven II n\u00e9 dal punto di vista economico; in ogni caso, hanno dichiarato anche che criptare i video non sarebbe possibile per Raven II poich\u00e9 spesso le operazioni chirurgiche hanno luogo in zone del\u00a0 mondo in cui le tecnologie all\u2019avanguardia non sono cos\u00ec diffuse.<\/p>\n<p>MIT Technology Review ha calcolato che l\u2019uso di dispositivi medici per operazioni in remoto aumenter\u00e0 del 20% anno dopo anno.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuove ricerche dimostrano: hackerare e manomettere i dispositivi usati in chirurgia \u00e8 possibile<\/p>\n","protected":false},"author":42,"featured_media":5997,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[548,54,620,1364,687,111,1453,45],"class_list":{"0":"post-5996","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-crittografia","10":"tag-hacker","11":"tag-internet-delle-cose","12":"tag-iot","13":"tag-medicina","14":"tag-privacy","15":"tag-robot","16":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-robotic-surgeons\/5996\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-robotic-surgeons\/5311\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-robotic-surgeons\/5967\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-robotic-surgeons\/7687\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-robotic-surgeons\/8570\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-robotic-surgeons\/5225\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-robotic-surgeons\/7521\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-robotic-surgeons\/7687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-robotic-surgeons\/8570\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-robotic-surgeons\/8570\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5996"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5996\/revisions"}],"predecessor-version":[{"id":20653,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5996\/revisions\/20653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5997"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}