A DNSbe írt Rosszindulatú Kód Képes Megfertőzni A Számítógépeket - Alternatív Nézet

A DNSbe írt Rosszindulatú Kód Képes Megfertőzni A Számítógépeket - Alternatív Nézet
A DNSbe írt Rosszindulatú Kód Képes Megfertőzni A Számítógépeket - Alternatív Nézet

Videó: A DNSbe írt Rosszindulatú Kód Képes Megfertőzni A Számítógépeket - Alternatív Nézet

Videó: A DNSbe írt Rosszindulatú Kód Képes Megfertőzni A Számítógépeket - Alternatív Nézet
Videó: Gyerekjáték a számítógép! 7.rész 2024, Lehet
Anonim

Erre abban a pillanatban kellett számítani, amikor a tudósok megtanultak digitális információk letöltését a dezoxiribonukleinsav makromolekulákban. A kutatóknak először sikerült megfertőzni egy számítógépet egy vírussal, amely elemezte a DNS-t, amelybe rosszindulatú programkódot vezettek be. Úgy tűnik, hogy mindannyian izgalmas biopanda jövőre várunk, ahol feltétlenül mindent meg lehet csapkodni, beleértve bármely biológiai szervezet genetikai információinak fő tárolóját.

A washingtoni egyetemi tudósok egy csoportja nem akart bejutni a tudományos portálok híroszlopaiba. De úgy tűnik, hogy elkerülhetetlen volt. Aggódtak a transzkripció és a DNS-elemzés folyamatának biztonsága miatt, mivel ez a nehéz feladat nyílt forráskódú szoftverekre épül. Sőt, világszerte több száz laboratórium használja ezt a szoftvert. Ha a támadóknak sikerül betölteni a rosszindulatú programokat a rendszerbe, akkor a nagyon drága elemzéseket, enyhén szólva, rézmedencével fedik le.

A kutatók természetesen hagyományosabb módszerekkel bizonyíthatták a rendszer sebezhetőségét. Használjon eszközöket például az interneten keresztüli távoli eléréshez. A tudósok azonban úgy döntöttek, hogy kicsit tovább mennek a kísérletükben. Úgy döntöttek, hogy a rosszindulatú kód hordozójaként a DNS-t hasznosítják, amely forrásanyag az elemző rendszernek minden nap meg kell birkóznia.

„Legfontosabb feladatunk az volt, hogy megpróbáljuk elkerülni azokat a helyzeteket, amikor egy bűnöző kopogtat az ajtónkon, és ehhez teljesen fel nem készülünk.” - mondja Tadayoshi Kono professzor, aki évek óta kutatja a beágyazott és a rés elektronika biztonságát. drága tudományos műszerek.

A tudományos eszközök szoftverét úgy tervezték meg, hogy a DNS-ből nyert adatokat bináris adatokké alakítsa. A bitfolyamot rögzített méretű pufferben tároljuk, ésszerű maximális olvasási hosszmal. Ez kihívja a támadókat egy mögöttes adatpuffer túlcsordulási sérülékenységre, amelyben a szoftver hamis rosszindulatú kódot hajt végre. Még ha a kísérlet klasszikus értelemben sem használt „számítógépes vírust”, a végrehajtott kód nagyon közel állt ehhez. Végül is, annak segítségével a tudósoknak sikerült hozzáférni a számítógépes vezérléshez.

A kutatók nagyon remélik, hogy képesek lesznek továbbítani ezt a fontos információt a tudományos közösség számára. Végül is, ha a drága kutatóberendezés annyira kiszolgáltatott, hogy akár a DNS szintjén is feltörhető, sok tanulmány veszélybe kerülhet. És ez az emberiség számára nem jó. A tudósok kísérlet eredményeit mutatják be a nagyközönség számára a USENIX biztonsági konferencián, amelyet a jövő héten Vancouverben tartanak.

Sergey Gray