您现在的位置是:首页 >人工智能 > 2021-04-28 10:01:07 来源:
研究人员破解了一个远程操作的手术机器人 以揭示安全漏洞
为了使汽车尽可能安全,我们将它们撞到墙上以查明缺陷并更好地保护使用它们的人。
这是华盛顿大学工程团队进行的一系列实验背后的想法,他们攻击下一代远程操作手术机器人 - 仅用于研究目的 - 来测试恶意攻击在未来劫持远程控制操作的难易程度并使这些系统更安全。
由可能处于另一个物理位置的人控制的真实远程操作机器人随着技术的发展而变得越来越普遍。它们非常适合对人们有危险的情况:化学工厂的火灾,扩散爆炸装置或从倒塌的建筑物中解救地震受害者。
在远程进行的一些实验手术之外,医生通常使用手术机器人来使用安全的硬连线连接在同一房间内对患者进行操作。但遥控机器人有朝一日可能会在欠发达的农村地区,战场情景,埃博拉病房或半个世界以外发生的灾难性灾难中定期提供医疗服务。
在最近的两篇论文中,华盛顿生物机器人实验室的研究人员证明,使用非私人网络的下一代遥控机器人 - 可能是灾难或偏远地区的唯一选择 - 很容易被常见形式的网络攻击破坏或脱轨。作者认为,采用安全措施来阻止这些攻击对于安全采用和使用至关重要。
“我们希望让下一代遥控机器人能够抵御我们检测到的一些威胁,而不会让操作员或患者或任何其他人在物理世界中处于危险之中,”主要作者Tamara Bonaci说,他是一名华盛顿大学电气博士候选人工程。
为了暴露漏洞,UW团队安装了常见类型的网络攻击,因为研究参与者使用在威斯康星大学开发的远程操作手术机器人进行研究,以便在钉板上的钉之间移动橡胶块。
通过安装“中间人”攻击,改变操作员和机器人之间的命令,团队能够恶意破坏机器人的各种功能 - 很难用机器人的手臂抓住物体 - 以及甚至完全覆盖命令输入。在拒绝服务攻击期间,攻击机器用无用的数据淹没系统,机器人变得不稳定且难以使用。
在某些情况下,考虑到移动块的相对简单的任务,人类操作员最终能够补偿这些中断。研究人员认为,在精确运动可能意味着生与死之间存在差异的情况下 - 例如手术或搜救解救 - 这些类型的网络攻击可能会产生更严重的后果。
例如,使用单个坏数据包,团队就能够恶意触发机器人的紧急停止机制,使其无用。
这些测试是由UW电气工程教授Blake Hannaford和前UW教授Jacob Rosen开发的开源遥控机器人系统Raven II和他们的学生一起进行的。Raven II目前由位于西雅图的UW衍生公司Applied Dexterity Inc.制造和销售,是下一代远程操作机器人系统,旨在支持机器人辅助手术的先进技术研究。该系统目前尚未在临床使用,未经FDA批准。
今天经FDA批准用于临床的手术机器人通常允许外科医生以较少侵入性的方式移除肿瘤,修复心脏瓣膜或执行其他手术,使用不同的通信渠道,通常不依赖于公共网络,这将使UW团队的网络攻击测试更加困难。
但是,如果远程操作机器人将被用于那些没有安全替代网络或其他易于破解的通信渠道的地方,那么现在就开始设计和整合其他安全功能非常重要,研究人员认为。
“如果发生了灾难,网络也可能已经损坏。因此你可能必须驾驶无人机并在其上放置一个路由器并向其发送信号,”华盛顿大学电气工程教授兼联合主任Howard Chizeck说。 UW BioRobotics实验室。
“在一个理想的世界里,你总是拥有一个私人网络,一切都可以控制,但情况并非总是如此。我们需要在部署下一代遥控机器人之前设计和测试其他安全措施“。
加密在机器人和人类操作员之间流动的数据包将有助于防止某些类型的网络攻击。但是,对于使用无关数据阻碍系统的拒绝服务攻击,它无效。对于视频,加密还存在导致精细操作中不可接受的延迟的风险。
UW团队还在开发“操作员签名”的概念,该概念利用特定外科医生或其他遥控操作员与机器人交互的方式来创建独特的生物识别签名。
通过跟踪特定操作员应用于控制台仪器的力和扭矩以及他或她与机器人工具的相互作用,研究人员开发了一种新方法来验证该人的身份并验证操作员是他或她声称的人。是。
此外,在远程机器人程序中监控这些行动和反应可以提前警告其他人劫持了这一过程。
“就像每个人都签了一些不同的东西,你可以从他们写不同字母的方式识别人,不同的外科医生以不同的方式移动机器人系统,”Chizeck说。“这将使我们能够检测并发出警报,如果突然之间似乎不是操作员A的人正在恶意控制或干扰该程序。”