Някой мисли ли си за "Deus Ex" ...?

Защитата на потребителите, корпорациите и държавните агенции е един от приоритетите на компютърната сигурност като цяло, но това е само върхът на айсберга. Има много по-критични среди, които могат да причинят големи щети, ако бъдат нарушени, и група изследователи от Университет във Вашингтон Той го демонстрира по много специфичен начин: Кодиране на зловреден софтуер в ДНК проба, който може атакувайте секвенсера и поемете контрола над компютъра във фонов режим.

кодиран

Представете си бъдеще, в което ДНК пробата е опасна не от биологична гледна точка, а от цифрова гледна точка. В миналото сме виждали примери за ДНК като среда за съхранение и с плътност 215 петабайта на грам, тя може да се превърне в окончателно решение между студените архиви и платформите WORM. Превръщането на ДНК в „твърд диск“ обаче е бавен и скъп процес, две условия, които пазарът естествено отхвърля. Вероятно технологията ще отнеме няколко години, за да оптимизира и двете точки, но има и друг аспект, който трябва да се вземе предвид, и този на сигурността. В крайна сметка, ако заразеният USB стик може да превземе компютъра, какво пречи на ДНК да направи същото ...?

Според екип от изследователи от Университет във Вашингтон, отговорът е нищо ... стига нападателят да отговаря на задачата. Спокойно, работата му се фокусира върху кодира експлойт на препълване на буфер в ДНК проба, която е дълга 176 бази (2 бита на основа, общо 44 байта), но "релаксацията" свършва дотук. Задачата е била много по-сложна и напреднала, отколкото първоначално са си представяли, защото освен че са запазили целостта на кода, те са се подчинили и на определени физически ограничения в ДНК. Неговата стабилност изисква адекватно съотношение на двойки A-T и G-C, тоест кодът трябваше да бъде адаптиран към неговата „опаковка“, така да се каже.

Сега проектът има две звездички, които не можем да пренебрегнем. Първо, само 37,4% от четенията представят функционална извадка на код, така че зловредният софтуер няма излишъци или устойчивост на грешки в секвенирането, и второ, неговото доказателство за концепция изисква създаването на уязвимост в софтуера с отворен код (fqzcomp), нещо, което може да се тълкува като „измама“. И все пак изследователите успяха да потвърдят, че съществуват рискове за сигурността, дори и да са в много дългосрочен план. Ако секвенирането на ДНК придобие сцепление и стане вътрешно, може да се нуждаем от допълнителни защити.