Pesquisadores da Universidade de Washigton, em Seatle, “sequestraram” o comando de um robô que realiza cirurgias teleguiadas para demonstrar os maiores problemas de segurança neste tipo de máquina, que tem como objetivo substituir mãos humanas em hospitais ao redor do planeta.
Cirurgiões treinados que estão à quilômetros de distância podem operar remotamente robôs cirurgicos e salvar vidas. Esse tipo de operação é realizado desde 2001, quando um médico de Nova York removeu a vesícula biliar de um paciente na França.
Forças e fragilidades
Atualmente, as cirurgias teleguiadas não são ainda o status quo, mas elas podem atingir esta situação no futuro, uma vez que a indústria médica está adotando rapidamente os robôs em muitos aspectos do atendimento ao paciente.
As vantagens da cirurgia remota são bem óbvias, mas como qualquer ferramenta que se conecta a uma rede de comunicações, há sempre um risco de segurança inerente. A transmissão entre o médico e o robô normalmente ocorre através de redes públicas e, em alguns casos, por meio de conexões de internet lentas.
Simulando um ataque
Foi pensando nisso que os pesquisadores exploraram como um ciberataque poderia interromper um robô cirúrgico. Ele conseguiram controlar um robô médico chamado Reven II, que conta com dois braços cirúrgicos manipulados através de um console.
Todas as três tentativas de ataque foram realizadas com sucesso. A primeira alterou os comandos, atrasando o robô e reordenando suas ações; a segunda modificou os sinais, alterando a distância do movimento dos braços, por exemplo; a terceira assumiu completamente o robô com facilidade.
Pensando a segurança
Os pesquisadores também observaram que a conexão de vídeo do robô era acessível ao público, o que significa basicamente que qualquer um poderia assistir a operação em tempo real. Em mãos erradas, o robô-cirurgião pode ser capaz de fazer um belo estrago em um corpo humano.
Muitos ataques cibernéticos poderiam ser evitados com a criptografia das comunicações entre o console e o controle do robô. Mesmo assim, hackers mais astutos poderiam encontrar maneiras de contornar essa situação com sistemas de segurança mais sofisticados, um verdadeiro perigo.
Fontes
Categorias