Вредоносный код, записанный в ДНК, способен заражать компьютеры

10 Августа 2017 в 21:30, Сергей Грэй 12 705 просмотров 11

Этого следовало ожидать, начиная с того самого момента, когда учёные научились загружать цифровую информацию внутрь макромолекул дезоксирибонуклеиновой кислоты. Впервые исследователям удалось заразить вирусом компьютер, анализировавший ДНК, в которую был внесён вредоносный программный код. Похоже, что всех нас ждёт увлекательное биопанковское будущее, где взломать можно абсолютно всё, включая основное хранилище генетической информации любого биологического организма.

Команда учёных из Университета Вашингтона не планировали попасть в новостные колонки научных порталов. Но похоже, что это было неизбежно. Их волновал вопрос безопасности процесса транскрипции и анализа ДНК, ведь эта непростая задача базируется на программном обеспечении с открытым доступом к исходному коду. Причём пользуются этим софтом сотни лабораторий по всему миру. Если злоумышленникам удастся загрузить вредоносный код в систему, весьма дорогостоящие анализы, мягко говоря, накроются медным тазом.

Разумеется, исследователи могли продемонстрировать уязвимость системы при помощи более традиционных способов. Например, использовать инструменты удалённого доступа через Интернет. Но учёные решили зайти в своём эксперименте немного дальше. В качестве носителя вредоносного кода было решено использовать ДНК, исходный материал, с которым системе анализатора приходится иметь дело каждый день.

«Нашей основной задачей стала попытка избежать ситуаций, когда преступник будет стучать в нашу дверь, а мы будем совершенно к этому не готовы», — рассуждает профессор Тадайоши Коно, который много лет занимается исследованиями в области безопасности встроенной и нишевой электроники, в том числе и дорогостоящих научных приборов.

Программное обеспечение научного оборудования устроено таким образом, что преобразовывает получаемые из ДНК данные в бинарные данные. Поток бит хранится в буфере фиксированного размера, предполагающем разумную максимальную длину чтения. Это открывает перед злоумышленниками базовую уязвимость переполнения буфера данных, при которой программное обеспечение выполняет подсунутый вредоносный код. Пускай в эксперименте и не использовался «компьютерный вирус» в его классическом понимании, но выполненный код был очень близок к тому. Ведь с его помощью учёным удалось получить доступ к управлению компьютером.

Исследователи очень надеются, что у них получится донести до научного сообщества эту важную информацию. Ведь если дорогостоящее исследовательское оборудование настолько уязвимо, что взломать его можно даже на уровне ДНК, многие исследования могут оказаться под угрозой срыва. А это не сулит человечеству ничего хорошего. Результаты своего эксперимента учёные представят широкой публике на конференции USENIX Security, которая пройдёт на следующей неделе в городе Ванкувере.

Вредоносный код, записанный в ДНК, способен заражать компьютеры

Приложение
Hi-News.ru

Новости высоких технологий в приложении для iOS и Android.

11 комментариев

  1. RikasEpta

    Во, управители теперча еще и абонплату за защиту генома будут изымать, золотая жила)

  2. Sergunj

    Какой-то бред, теперь и через ЭМРТ можно заразить компы, даже не теперь, а тогда! Низкобюджетная халтура (отправлено из iOS приложения Hi-News.ru)

  3. coolwolf0

    Подпишусь на комментарии. Интересно, сколько дебилов начнут философствовать на пустом месте, не понимая ни бельмеса ни в генетике, ни в программировании.
    А программистов, способных в 21-м веке писать код с такой уязвимостью, надо отлучать от всего более сложного чем ложка.

    • mr Vanya

      Интересно скорее всего проверку на уровне memory manager сознательно отключают для скорости?

      To quantify this, we counted the number of lines containing commonly misused, insecure function calls (strcat, strcpy, sprintf, vsprintf, gets, and scanf) and static buffer declarations. We derived these counts using the clang-query tool, which searches the abstract syntax tree generated by the clang C and C++ compiler

    • freefakei

      Полностью согласен с вами. Зарегистрироваться, чтобы повыпендривать.

  4. amd212

    В статье сложно, но просто. Молодцы, расковыряли.
    Опен сорс - зло. Хотели-то как лучше ... :-)

    • resurrected

      Ну если не опен сорс, то об этом мало бы кто знал, и была бы лишь иллюзия безопасности, до тех пор пока кто нибудь не сделал бы реверс инжинеринг кода и не выложил опять таки)) в опен сорс для анализа и изучения сообществом.

      • amd212

        Ревёрс инжениринг - дело суперсложное, особенно когда экзешник выхолощен от всяческой дебаг инфо. Ассемблер большинство современных программеров не потянет.
        Но я вообще не об этом, а о качестве программирования. Считалось, что когда заработает новая тогда концепция "опен сорс", все тут же кинутся вылизывать и оптимизировать чужой выложенный код.
        А все начали активно и зачастую бездумно заимствовать. Лёгкий "копи пэйст" и уже в другом проекте целый пласт излишней, недопонятой и неоптимальной логики взятой из некоего открытого источника.

        • resurrected

          Из того что копирующий не понимает и не разбирается в копируемом коде, не следует что это проблема сообщества опен сорс, и что опен сорс зло. Ни кто не мешает помимо копирования попытаться разобраться в коде и возможно улучшить его, чего нельзя сказать про закрытый код который является чёрным ящиком.

  5. freefakei

    Дааамн. Информация - такая сложная штука, которая находится везде в любом виде. Взлом компьютера при помощи вредоносного кода ДНК - новинка и прорыв в ИТ-технологиях. В мире будет дох. злоумышленников.

Новый комментарий

Для отправки комментария вы должны авторизоваться или зарегистрироваться.