發(fā)布日期:2017-08-15
北京時間8月10日下午消息,美國華盛頓大學的科學家開發(fā)了一種生物惡意軟件,并稱之為第一次“基于DNA的電腦系統(tǒng)入侵行動”。
在號稱是首次利用DNA成功入侵電腦軟件的實驗中,研究人員將惡意軟件植入了一個遺傳分子,使之可以控制一臺用于對其進行分析的電腦。
為了部署此次攻擊,Tadayoshi Kohno和路易斯·賽茲(Luiz Ceze)領導的研究團隊在他們從網(wǎng)上購買的一小段DNA上編寫了惡意軟件,然后在電腦試圖處理由DNA測序儀讀取的遺傳數(shù)據(jù)時,獲得了那臺電腦“全部控制權”。
研究人員警告稱,黑客有朝一日可以制作虛假的血液或唾液樣本,以此入侵高等院校的計算機,竊取法醫(yī)實驗室的信息,或者感染科學家之間分享的基因文件。
目前為止,DNA惡意軟件并未帶來太大安全風險。研究人員承認,為了實現(xiàn)入侵,他們盡其所能創(chuàng)造了最佳機會:關閉了安全功能,甚至增加了生物信息程序很少使用的漏洞。
“他們的入侵基本不切實際。”身為遺傳學者和程序員的家譜網(wǎng)站MyHertige.com首席科學官亞尼夫·艾麗希(Yaniv Erlich)說。
Tadayoshi Kohno曾經(jīng)是首批展示如何通過診斷接口入侵汽車的研究人員之一,他后來還通過藍牙遠程獲得了汽車的控制權。
這種新的DNA惡意軟件將在下周的Usenix Security Symposium大會上展示。“我們研究新興技術,并且希望了解是否存在可以證明的安全威脅,所以我們的想法是提前應對。”彼得·耐伊(Peter Ney)表示,他是Tadayoshi Kohno的安全和隱私研究實驗室的研究生。
為了開發(fā)這個惡意軟件,該團隊把簡單的電腦指令翻譯成176個DNA字符組成的片段,以A、G、C、T的形式表示。在從一家公司以89美元的價格訂購了DNA副本后,他們將這些DNA鏈放進測序儀,由其讀取基因字符,然后以0和1的形式存儲為二進制字符。
艾麗希表示,此次攻擊利用了一種溢出效應,使得超出存儲緩沖區(qū)的數(shù)據(jù)被解讀為電腦指令。這樣一來,這個命令就會聯(lián)系一臺由Tadayoshi Kohno團隊控制的電腦,使之獲取這臺用于分析DNA文件的電腦的控制權。
生產(chǎn)合成DNA鏈,并將其郵寄給科學家的公司已經(jīng)對生物恐怖主義提高了警惕。研究人員認為,他們未來或許還會需要對DNA序列進行檢查,以便排除電腦可能面臨的威脅。
華盛頓大學的這個團隊還警告稱,黑客可以使用更常規(guī)的手段瞄準人類的遺傳數(shù)據(jù),因為這些資源已經(jīng)慢慢出現(xiàn)在網(wǎng)上,甚至可以通過應用商店獲取。
在某些情況下,科學家用于組織和解讀DNA數(shù)據(jù)的程序并沒有得到積極維護,因此可能面臨風險。英國桑格研究所(Sanger Institute)生物信息學專家詹姆斯·邦菲爾德(Hames Bonfield)表示,華盛頓大學此次攻擊中瞄準的程序是他編寫的。這個fqzcomp小程序當初是作為一項實驗參與文件壓縮競賽,可能從未部署過。
來源:新浪科技