Новое изучение, совершённое учеными Вашингтонского университета, в котором анализировалась гигиена безопасности распространенных программ обработки ДНК с открытым исходным кодом, обнаруживает свидетельства плохих практик компьютерной безопасности, используемых в данной области.В изучении, которое будет представлено 17 августа в Ванкувере, Британская Колумбия, на 26-м симпозиуме по безопасности USENIX, команда также в первоначальный раз продемонстрировала, что возможно, без оглядки на то, что и равно как и прежде сложно, взломать компьютерную совокупность при помощи вредоносного ПО. компьютерный код, хранящийся в синтетической ДНК.
В то время, в то время, когда эта ДНК проанализирована, код может стать исполняемым вредоносным ПО, которое атакует компьютерную систему, на которой запущено ПО.Исследователи выделяют, что до тех пор до тех пор пока нет доказательств злонамеренных атак на работы синтеза, секвенирования и обработки ДНК. Но их анализ ПО, используемого на всем этом конвейере, отыскал узнаваемые бреши в безопасности, каковые смогут дать добро неавторизованным сторонам забрать контроль над компьютерными совокупностями — вероятно давая им доступ к личной информации или помимо этого возможность манипулировать результатами ДНК.
«Одна из главных вещей, которую мы пробуем сделать в сообществе компьютерной безопасности, — это избежать ситуации, в то время, в то время, когда мы говорим:« О, линия, соперники уже тут и стучат в отечественную дверь, а мы не готовы », — сказал соавтор Тадаёши. Коно, профессор Школы компьютерных наук им.
Пола Г. Аллена в Университете штата Вашингтон Инженерное дело.«Вместо этого мы бы предпочли сказать:« Эй, если вы продолжите направляться собственной текущей траектории, соперники смогут показаться через десять лет.
Итак, давайте начнем разговор о том, как улучшить вашу безопасность, перед тем как это станет проблемой », — сказал Коно. , прошлое изучение которого стало причиной громким дискуссиям об уязвимостях в новых разработках, таких как подключенные к Интернету автомобили и имплантируемые медицинские устройства.«Мы не хотим тревожить людей или заставлять больных беспокоиться о генетическом тестировании, которое может дать поразительно нужную эти», — сказал соавтор и доцент Школы Аллена Луис Сезе. «Мы в самом деле хотим не допустить людей о том, что по мере того, как эти молекулярный и электронный миры становятся ближе друг к другу, появляются потенциальные сотрудничества, о которых нам помимо этого не приходилось думать раньше».
В новом документе исследователи из Лаборатории исследований безопасности и конфиденциальности Университета штата Лаборатории и Вашингтон молекулярных информационных совокупностей Университета штата Вашингтон предлагают советы по усилению компьютерной безопасности и защиты конфиденциальности при синтезе, секвенировании и обработке ДНК.Исследовательская пара узнала пара различных способов, которыми гнусный человек имел возможность поставить под угрозу последовательность ДНК и последовательность обработки. Для начала они продемонстрировали увлекательную с научной точки зрения технику, без оглядки на то, что, по словам исследователей, это, возможно, не первое, что может предпринять преступник.«Еще неизвестно, как это будет полезно, но мы задались вопросом, вероятно ли при полуреалистичных событиях использовать биологические молекулы для заражения компьютера при помощи простой обработки ДНК», — сказал соавтор и докторант школы Аллена Питер Ней. .ДНК — это, по сути, совокупность, кодирующая данные в последовательностях нуклеотидов.
Способом проб и ошибок команда нашла способ включить исполняемый код — похожий на компьютерных червей, каковые иногда сеют хаос в сети — в синтетические цепочки ДНК.Чтобы создать оптимальные условия для преступника, они ввели известную уязвимость совокупности безопасности в программу, которая употребляется для анализа и поиска шаблонов в необработанных файлах, каковые появляются в следствии секвенирования ДНК.В то время, в то время, когда эта конкретная цепь ДНК обрабатывается, злонамеренный эксплойт может забрать контроль над компьютером, на котором запущена программа, что вероятно разрешает преступнику просматривать личную эти, изменять результаты тестирования или помимо этого заглядывать в интеллектуальную собственность компании.
«Чтобы было очевидным, имеется много проблем», — сказал соавтор Ли Органик, научный сотрудник лаборатории молекулярных информационных совокупностей. «Помимо этого если кто-то захочет сделать это злонамеренно, это может не сработать. Но мы осознали, что это возможно».
Исследовательская пара отыскала узнаваемые бреши в безопасности во многих программах с открытым исходным кодом, используемых для анализа данных секвенирования ДНК.Кое-какие из них были написаны на небезопасных языках, каковые, как мы знаем, уязвимы для атак, частично потому, что они были вначале созданы мелкими исследовательскими группами, каковые, быть может, не ожидали громадного давления со стороны соперника. Но вследствие того что цена секвенирования ДНК скоро упала за последнее десятилетие, программы с открытым исходным кодом забрали более широкое распространение в медицинских и потребительских приложениях.
Исследователи из Лаборатории молекулярных информационных совокупностей UW трудятся над созданием архивных совокупностей хранения нового поколения способом кодирования цифровых данных в цепях синтетической ДНК. Без оглядки на то, что их совокупность основана на секвенировании ДНК, она не страдает от уязвимостей безопасности, выявленных в настоящем изучении, частично потому, что команда MISL предвидела эти неприятности и потому, что их совокупность не сохраняет надежду на простые инструменты биоинформатики.Советы по устранению уязвимостей на вторых участках конвейера секвенирования ДНК включают: следование передовым методам обеспечения безопасности ПО, учет враждебного мышления при настройке процессов, мониторинг того, кто осуществляет контроль физические образцы ДНК, диагностику источников образцов ДНК до их обработки и разработку способов обнаруживать вредоносный исполняемый код в ДНК.
«Имеется кое-какие в самом деле малоизвестные плоды, каковые люди смогут решить, легко запустив стандартные инструменты анализа ПО, каковые укажут на неприятности с безопасностью и рекомендуют исправления», — сказал соавтор Карл Кошер, Лаборатории безопасности и научный сотрудник конфиденциальности UW. . «Имеется определенные функции, каковые, как мы знаем, страшно использовать, и имеется способы переписать ваши программы, чтобы избежать их применения. Это было бы хорошим начальным шагом».
