Chirurgieroboter gehackt

Sicherheit gibt es auch nicht für medizinische Telechirurgie

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Erstmals haben Wissenschaftler der University of Washington vorgeführt, dass auch medizinische Telechirurgieroboter gehackt werden können. Das ist al solches wenig verwunderlich, zeigt aber doch erneut, dass überall dort, wo digitale Daten versendet werden, Möglichkeiten bestehen, die Systeme anzugreifen und in die Daten einzugreifen - und beispielsweise die Datenübertragung zu Chirurgierobotern zu manipulieren. Bislang sind vor allem Chirurgieroboter im Einsatz, die wie das da-Vinci-System meist direkt von einem Chirurgen im selben Raum gesteuert werden. Jährlich werden um die 1000 Chirurgieroboter mit einem durchschnittlichen Wert von 1,5 Millionen US-Dollar pro Stück weltweit verkauft.

Ferngesteuerte Roboter könnten nicht nur für das Militär und Sicherheitsbehörden, sondern eben auch in der Gesundheitsversorgung immer wichtiger werden. Die erste Teleoperation an einem Menschen wurde 2001 durchgeführt. Dabei steuerte ein französischer Chirurg den in Strasbourg befindlichen Roboter von New York aus, weswegen man von der Lindbergh-Operation spricht. Seitdem gab es zahlreiche Teleoperationen, allerdings sind sie noch keine Routine geworden.

Ersetzen die militärischen Kampfroboter etwa die Soldaten vor Ort, die auch Tausende von Kilometern entfernt in Sicherheit in Kriege mit den Fernlingen eingreifen können, so können fernsteuerbare oder auch aus der Ferne programmierbare Chirurgieroboter den Arzt vor Ort ersetzen, der aus der Ferne mit Telepräsenz und Teleoperation sowie seiner chirurgischen Erfahrung Menschen helfen kann, wenn kein Fachmann vor Ort ist. Das kann wiederum wichtig für Kriegseinsätze sein, aber auch dann, wenn Operationen in Notfallsituationen schnell durchgeführt werden müssen und so kompliziert sind, dass es nur wenige Chirurgen gibt, die sie durchführen können. Zudem müssten solche ferngesteuerten Chirurgieroboter auch unter extremen Bedingungen mit schwacher Stromversorgung und teils unterbrochener Verbindung mit dem Internet arbeiten. Möglicherweise gäbe es nur eine Funkverbindung über eine Drohne oder einen Satelliten zu dem Krankenhaus mit einer verlässlichen Infrastruktur, in dem sich der den Roboter bedienende Chirurg aufhält.

Der gehackte Raven II im UW BioRobotics Lab. Bild: Matt Hagen

Derzeit mutet das Szenario noch etwas schräg an, denn ob man nun Ärzte oder Roboter zum jeweiligen Einsatzort bringen muss, dürfte egal sein. Erst wenn einmal Chirurgieroboter, die nicht spezialisiert sind, weithin vor Ort verfügbar und ohne anwesende Experten einsetzbar wären, dürfte sich deren Einsatz rechnen oder überhaupt vernünftig sein.

Aber natürlich wird bereits mit ferngesteuerten Chirurgierobotern experimentiert, auch wenn diese den Nachteil haben, dass bei zunehmender Entfernung die Zeitverzögerung zunimmt, was gerade bei Operationen, wo es sehr genau zugeht und ein Menschenleben auf dem Spiel steht, problematisch ist. Das kann man zu lösen versuchen, indem möglichst viele Aufgaben automatisiert und nur die wichtigen Entscheidungen vom fernsteuernden Chirurgen getroffen werden. Die Wissenschaftler haben sich, wie Tamara Bonaci et al. in ihrer Studie (To Make a Robot Secure: An Experimental Analysis of Cyber Security Threats Against Teleoperated Surgical Robotics) schreiben, das Open-Source-Robotiksystem Raven II vorgenommen, um zu prüfen, ob und wie es angegriffen und manipuliert werden könnte. Mit dem experimentellen System wird an verschiedenen Universitäten gearbeitet, um roboterassistierte Operationen weiter zu entwickeln. Es besteht aus zwei Armen mit Gelenken in sieben Freiheitsgraden. Steuerungsbefehle und Feedback, u.a. Video und haptische Informationen, werden mit dem Interoperable Telesurgery Protocol (ITP), dem Standard für Teleoperationen, übertragen.

Bislang seien die Risiken für solche "cyber-physikalischen Systeme" (CPS) noch nicht gründlich erforscht und verstanden worden. Allerdings sei in den letzten Jahren bekannt geworden, dass moderne Implantate wie Herzschrittmacher oder implantierbare Kardioverter/Defibrillatoren (ICD) über ihre telemetrischen Schnittstellen angegriffen werden können, um beispielsweise Daten auszulesen oder Einstellungen zu verändern. Die Wissenschaftler weisen überdies auf den Stuxnet-Wurm hin, mit dem Zentrifugen des iranischen Atomprogramms lahmgelegt wurden.

Problematisch könnten beim Raven-II-System Sicherheitslücken an der Steuerungskonsole oder am Roboter sein, Angriffe würden aber vor allem über das Netzwerk und die Kommunikationsverbindungen geführt werden, weswegen die Wissenschaftler sich auf die Angriffsrisiken für die drahtlose Übertragung von Daten konzentrierten. Zeigen konnten sie bei den Versuchen, in denen der "Chirurg" mit den Roboterarmen nur Gummiblöcke von einer Seite auf die andere Seite einer Stecktafel bringen musste, dass viele der Roboterfunktionen durch einen Angriff gesteuert werden können. Befehle des Chirurgen können auf diese Weise ignoriert, verzögert, verändert oder überschrieben werden. Auch der Notfall-Stoppmechanismus, der verhindern soll, dass sich die Robotarme zu schnell oder außerhalb des Sicherheitsbereichs bewegen, kann dazu benutzt werden, Angriffe erfolgreich auszuführen. Mit einem DDoS-Angriff kann der Roboter einfach unbedienbar und lahmgelegt werden. Möglich ist auch, den Datenfluss, beispielsweise den Videostream, abzugreifen und so bei der Operation zuzusehen.

Die Wissenschaftler verweisen auf Möglichkeiten, wie man die Sicherheit des Systems erhöhen kann, aber sie wollen vor allem auf die mit der Technik entstehenden Risiken hinweisen. Die Angriffe auf den ferngesteuerten Chirurgieroboter dürften ähnlich auch für andere ferngesteuerten Roboter oder alle "cyber-physischen Systemen" relevant sein, also neben medizinischen Geräten für Drohnen oder andere Fahrzeuge und alle über das Internet durch Software gesteuerten oder kommunizierenden mechanischen oder elektronischen Komponenten eines Systems wie intelligente Stromnetze, Assistenzssysteme oder Fertigungssysteme der Industrie 4.0.

Bei einem Chirurgieroboter könnten schon durch eine kleinere Störung durch einen Angriff beträchtliche Risiken auch bei Routineoperationen für den Patienten entstehen. Das Abgreifen der übertragenen Daten und Videosequenzen wäre ein Eingriff in den Schutz persönlicher Daten. Für die Chirurgen stellt die Möglichkeit, dass Angreifer das System stören könnten, ein Problem der rechtlichen Verantwortung dar, zumal wenn Angreifer Steuerungsbefehle verändern oder selbst die Steuerung übernehmen. Die Wissenschaftler führen als Beispiel an, dass Angreifer etwa das haptische Feedback verändern könnten, was den Chirurgen, der dies nicht bemerkt, dazu verleiten kann, ungewollt dem Patienten schwere Verletzungen zuzufügen. Und selbst wenn Angriffe höchst selten blieben, wäre die Frage, ob Menschen es riskieren würden sich einen möglicherweise gehackten Chirurgieroboter auszusetzen.

Zwar ließen sich hier wie bei anderen Telerobotiksystemen allein durch Verschlüsselung und Authentifizierung eine höhere Sicherheit erzielen. Allerdings würden die Konflikte zwischen Cybersicherheit und Sicherheits- und Bedienungsanforderungen viele verfügbare Sicherheitslösungen verhindern. So würde etwa die Verschlüsselung und Authentifizierung des Video-Feedback die Übertragung der Datenpakete zu stark verlangsamen.