{"id":5225,"date":"2015-05-01T08:18:30","date_gmt":"2015-05-01T08:18:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5225"},"modified":"2017-09-27T15:03:58","modified_gmt":"2017-09-27T13:03:58","slug":"hacking-robotic-surgeons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-robotic-surgeons\/5225\/","title":{"rendered":"Die H\u00e4nde und Augen des Roboter-Chirurgen hacken"},"content":{"rendered":"<p>Laut einem Bericht der MIT Technology Review, hat eine Forschergruppe einen Roboter, der f\u00fcr Telechirurgie eingesetzt wird, gehackt und seine Kontrolle \u00fcbernommen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/05\/06133654\/doct_FB.png\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Chirurgische Operationen aus der Ferne, so genannte Telechirurgie, ist genau das, wonach es klingt: Vereinfacht gesagt, sitzt ein Arzt irgendwo auf der Welt an einem Computer (mit hochspezialisierter Hardware und Software) und kontrolliert einen Roboter, der weit entfernt einen chirurgischen Eingriff durchf\u00fchrt. Es \u00fcberrascht nicht, dass so eine Roboter-Operation g\u00fcnstiger ist, als eine direkte Operation, die nur von Menschen durchgef\u00fchrt wird, vor allem, wenn Reisekosten f\u00fcr den Chirurgen hinzukommen.<\/p>\n<p>Telechirurgie bietet hochspezialisierten \u00c4rzten die M\u00f6glichkeit, kritische Eingriffe bei Patienten vorzunehmen, die in anderen Teilen der Welt leben, wo entsprechend ausgebildete Chirurgen nicht zu finden sind \u2013 und das, ohne Reisen zu m\u00fcssen. Die Technologie erm\u00f6glicht auch neue Ums\u00e4tze mit (relativ) g\u00fcnstigen medizinischen Eingriffen rund um die Welt. Doch wie Sie sich wahrscheinlich schon gedacht haben, sind Telechirurgie-Ger\u00e4te und -Protokolle f\u00fcr elektronische Angriffe anf\u00e4llig.<\/p>\n<div class=\"pullquote\">Die Forscher schafften es nicht nur, chirurgische Eingriffe zu \u00fcberwachen und zu st\u00f6ren, sondern konnten sie auch komplett \u00fcbernehmen.<\/div>\n<p>Forscher der University of Washington untersuchten unter der Leitung von Tamara Bonaci, einer Expertin auf dem Gebiet der cyber-physikalischen Interaktion, die Kommunikationstechnologien, die bei der Telechirurgie zum Einsatz kommen. Die Forscher schafften es nicht nur, chirurgische Eingriffe zu \u00fcberwachen und zu st\u00f6ren, sondern konnten sie auch komplett \u00fcbernehmen.<\/p>\n<p>Der Artikel der MIT Technology Review erkl\u00e4rt, dass fr\u00fche Telechirurgie mit speziellen Glasfaserkabeln durchgef\u00fchrt wurde. Das ist komplett sicher, wenn man davon ausgehen kann, dass alle beteiligten Ger\u00e4te frei von Schadprogrammen und wahnsinnig teuer sind. Leider verschwindet der Vorteil der teuren Ger\u00e4te, wenn zwischen Chirurg und Patient eine direkte Verbindung geschaffen wird. Damit die Telechirurgie finanziell gesehen gut funktioniert, mussten die Chirurgen mit g\u00fcnstigeren Kommunikationsl\u00f6sungen experimentieren, etwa dem Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security Experts Hack Teleoperated Surgical Robot <a href=\"http:\/\/t.co\/WiK6Efh05e\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WiK6Efh05e<\/a><\/p>\n<p>\u2014 MIT Technology Review (@techreview) <a href=\"https:\/\/twitter.com\/techreview\/status\/591618875935956994?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bisher gab es keine Attacken auf telechirurgische Operationen, doch wir alle wissen, dass das Internet nicht sicher ist. Also versuchten Bonaci und ihr Team, den chirurgischen Roboter Raven II anzugreifen. Auf Seite des Arztes findet man dabei einen mechanischen Apparat, mit dem der Chirurg den Roboter beobachten und kontrollieren kann, der auf der anderen Seite die Operation durchf\u00fchrt. Neben dem Videobild bietet die fortschrittliche Konsole auch ber\u00fchrungsempfindliches Feedback, so dass der Chirurg die Operation recht lebensnah durchf\u00fchren kann.<\/p>\n<p>Das haupts\u00e4chlich Linux-basierte System auf Seite des Arztes und das Betriebssystem des Roboters auf der anderen Seite sind \u00fcber das Internet verbunden, wobei ein spezielles Protokoll namens Interoperable Telesurgery Protocol verwendet wird.<\/p>\n<p>Die Forscher sagten der MIT Technology Review, dass es recht einfach war, die komplette Kontrolle \u00fcber das Telechirurgie-Ger\u00e4t zu \u00fcbernehmen, da das Telesurgery-Protokoll komplett offen und \u00f6ffentlich einsehbar ist. Die Forscher konnten zudem auch Signale an den Roboter verz\u00f6gern oder ihn, durch die Modifizierung von Signalen des Chirurgen, die \u00fcber das Internet \u00fcbertragen wurden, unberechenbare Bewegungen ausf\u00fchren lassen. In mehreren F\u00e4llen konnten die Forscher auch den automatischen Sicherheitsstopp des Roboters aktivieren, was im Grunde einer Art Denial-Of-Service-Attacke entspricht.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Forscher #hacken und #kontrollieren #Telechirurgie-Roboter Raven II:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4oTw&amp;text=Forscher+%23hacken+und+%23kontrollieren+%23Telechirurgie-Roboter+Raven+II%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Sehr \u00fcberrascht waren die Forscher auch durch die Tatsache, dass das Videobild der Operation mit Raven II \u00f6ffentlich und ohne Verschl\u00fcsselung \u00fcber das Internet \u00fcbertragen wird, so dass jeder die Operation verfolgen kann.<\/p>\n<p>In einem Test bauten die Forscher eine Verschl\u00fcsselung f\u00fcr Kommandos in das Telesurgery-Protokoll ein. Dies hatte keine finanzielle oder leistungshemmende Auswirkung auf die F\u00e4higkeiten des Roboters, chirurgische Eingriffe durchzuf\u00fchren. Allerdings haben die Forscher auch zugegeben, dass ein verschl\u00fcsseltes Videobild f\u00fcr das Raven-II-System nicht m\u00f6glich sei, da damit oft Operationen in abgelegenen Gebieten mit schlechter Datenanbindung durchgef\u00fchrt werden.<\/p>\n<p>Laut MIT Technology Review steigt der Verkauf von aus der Ferne kontrollierten medizinischen Ger\u00e4ten \u00fcbrigens pro Jahr um 20 Prozent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Forschungsarbeit zeigt, dass es m\u00f6glich ist, medizinische Ger\u00e4te zu hacken, die f\u00fcr chirurgische Operationen aus der Ferne genutzt werden.<\/p>\n","protected":false},"author":42,"featured_media":5226,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1445,416,63,1027,1444,130,1299,1653,156],"class_list":{"0":"post-5225","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-chirurgie","10":"tag-hack","11":"tag-hacker","12":"tag-internet-der-dinge","13":"tag-medizin","14":"tag-privatsphare","15":"tag-roboter","16":"tag-security","17":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-robotic-surgeons\/5225\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-robotic-surgeons\/5311\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-robotic-surgeons\/5967\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-robotic-surgeons\/5996\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-robotic-surgeons\/7687\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-robotic-surgeons\/8570\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-robotic-surgeons\/7521\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-robotic-surgeons\/7687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-robotic-surgeons\/8570\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-robotic-surgeons\/8570\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/chirurgie\/","name":"Chirurgie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5225"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5225\/revisions"}],"predecessor-version":[{"id":11391,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5225\/revisions\/11391"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5226"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}