Kosár

A kosár jelenleg üres

Bejelentkezés &
Regisztráció

Jelenleg nincs belépve.

Válassza ki az oldal nyelvét

TERMÉKEINK

iPon FÓRUM

iPon Cikkek

A DNS lesz a hackerek új fegyvere?

  • Dátum | 2017.08.13 12:01
  • Szerző | Jools
  • Csoport | EGYÉB

Amikor biológusok DNS-t szintetizálnak, általában nagy figyelmet fordítanak arra, hogy ne hozzanak létre vagy terjesszenek el olyan szakaszokat, amelyek révén mérgek vagy fertőző betegségek jöhetnek létre. Ennek eshetősége mindazonáltal állandó gyanakvással veszi körül a génmérnökök munkáját. Biohackerek egy csoportja azonban nemrég demonstrált egy másik, kevésbé ismert veszélyt, mégpedig hogy kártékony DNS-szakaszok révén nemcsak az állatok és a növények, de a gépek is megfertőződhetnek.

A Washington Egyetem kutatói az USENIX biztonsági konferencián számoltak be eredményeikről, elsőként igazolva, hogy lehetséges olyan rosszindulatú szoftvert csempészni a DNS-be, hogy amikor azt a szekvenáló leolvassa a szakaszt, az elemzés eredményeként kapott adatokból a szekvenáló szoftver és a számítógép működését megzavaró program válik. Bár egy ilyen támadás jelenleg a legádázabb kém vagy bűnöző számára is kevéssé lehet hasznosítható a génszekvenálás alacsony elterjedtsége miatt, ahogy a gyakorlat általánossá válik, egyre nagyobb lehet a veszélye, hogy valaki így próbál bejutni egy érzékeny adatokat tartalmazó rendszerbe és befolyásolni annak működését.

„Azt eddig is tudtuk, hogy ha az ellenfél ellenőrzéssel bír a számítógép által feldolgozott adatok felett, képes lehet átvenni az irányítást a gépen” – mondja Tadayoshi Kohno informatika professzor, a projekt vezetője, aki a tradicionális, a weboldalak, illetve elektronikus levelek tartalmába rejtett rosszindulatú kódokon alapuló hackertámadásokhoz hasonlítja csapata módszerét. Ennek megfelelően, mondja a szakértő, amikor egy biológiai számítási rendszer biztonságáról elmélkedünk, nem elég a hálózattal való kapcsolatra, az USB-csatlakozásokra és a billentyűzetnél ülő felhasználóra koncentrálni, hanem a szekvenálandó DNS-ben eltárolt információt is meg kell vizsgálni. Mert ez is fenyegetést jelenthet.

És bár ez a fenyegetés jelenleg nem több egy érdekes scifi-fordulatnál, a szakértők munkája olyan új kérdéseket vet fel a genetikával foglalkozók számára, amelyekkel mindenképp kell foglalkozni. Annyiban már most is enyhén aggasztó a helyzet, hogy a génszekvenálást egyre inkább központosított intézmények, gyakran egyetemi laborok kezelik, amelyek gépein át érzékeny információkhoz is hozzá lehet jutni. És az ezen laborokban szekvenált DNS gyakran külső, nehezen ellenőrizhető forrásokból érkezik.

DNS-malware
DNS-malware

Vagyis ha egy hacker arra adná a fejét, hogy megpróbálkozik a rendszer feltörésének kutatók által demonstrált módjával, valószínűleg simán átcsúszna az ellenőrzéseken, és értékes szellemi tulajdonokhoz vagy személyes adatokhoz férhetne hozzá, vagy akár átírhatná a DNS-elemzések végeredményét is. Ami mondjuk egy bűnügyi perben végzett DNS-analízis során nagy gondokat okozhat. De az is elképzelhető, hogy a gyártók rosszindulatú kódot rejtenek el génmódosított termékeikben, hogy így védjék meg üzleti titkaikat, mondják a kutatók. „Rengeteg érdekes – pontosabban szólva fenyegető – alkalmazási lehetőség képzelhető el a jövőben” – mondja Peter Ney, a projekt egyik kutatója.

A kutatásból egyúttal az is kiderült, hogy a DNS-sel való hackelés nagy tudást igénylő feladat. A szakértők célja az volt, hogy a bevitt adatok révén puffertúlcsordulást váltsanak ki, amelynek során az egy kiválasztott tömbbe szánt adatok más memóriaterületekre is bejutnak, így a rendszer működése szempontjából érzékeny részekre is eljuttathatják a rosszindulatú parancsokat. Egy ilyen támadás DNS-re „fordítása” azonban várakozásokat is meghaladóan nehéz munkának bizonyult.

A DNS-szekvenálók úgy működnek, hogy a genetikai kódot hordozó szakaszokat az eltérő bázisokhoz különbözőképpen kötődő kémiai anyagokkal keverik össze. Ezek az adeninhez, timinhez, citozinhoz és guaninhoz kötődve eltérő színű fényt bocsátanak ki, amiről a rendszer fotókat készít. A folyamat felgyorsítása érdekében a több millió bázis fényképét több ezer darabra vágják, majd ezeket párhuzamosan elemzik. Ahhoz tehát, hogy a támadást véghezvivő szakasz nagyobb eséllyel maradjon egyben a szekvenálás során, nem lehet hosszabb pár száz bázisnál.

Aztán amikor eljött a gyakorlati tesztek ideje, kiderült, hogy a DNS-sel más gondok is akadnak. Ahhoz, hogy egy szakasz stabil maradjon, a bázisok megfelelő egyensúlyára van szükség, a DNS természetes stabilitása ugyanis az A–T és G–C párok eloszlásán alapul. A puffertúlcsordulást gyakran ugyanazon adatok többszöri ismétlésével váltják ki, az ilyen felépítésű DNS-szakasz viszont úgy tekeredett önmagába, hogy az gátolta a leolvasást. Így a kódot újra és újra át kellett írni, amíg meg nem találták azt az elrendezést, amely mellett a DNS-szakasz olvasható marad.

Hozzászólások

Nem vagy bejelentkezve, a hozzászóláshoz regisztrálj vagy lépj be!

Eddigi hozzászólások:

  • 11.
    2017. 08. 17. 18:57
    gargantu, Renhoek: A kifejezés, amit kerestek, a "proof of concept". Ennyi. Nem kell bele többet, vagy kevesebbet látni. Amúgy alul-túlcsorduláshoz soha nem kellett tömöríteni. A cikk csak annyit mond, hogy jelen esetben a tömörítőt támadták, nem többet.
  • 10.
    2017. 08. 16. 13:37
    "nem a tömörítő program létező biztonsági réseit használták ki, ahogy azt egy igazi hacker tenné, hanem módosították a szoftvert és abba maguk építettek bele egy könnyen támadható részt"

    Ja, én meg lecseréltem a szomszéd lakás zárját és amikor nem voltak otthon, a hozzá való kulccsal bementem.
  • 9.
    2017. 08. 15. 16:08
    "We selected
    these programs methodically, choosing ones written
    in C/C++. We then evaluated the programs’ software
    security practices and compared them to a baseline of
    programs known to receive adversarial pressure (e.g.,
    web servers and remote shells)."

    ...ennyi... amit mi használtunk az olyan nyelven volt megírva, ahol elő se fordulhat a túlcsordulás, és azok manapság a legelterjedtebb szekvenátor és összerakó programok voltak.
  • 8.
    2017. 08. 15. 16:03
    Most felejtsük el a biológiai részt, mert az egy szekvenátor, tényleg csak összerakosgatja, lefordítja a sok klónozott és redundáns DNS láncocskát egy kóddá. Lényegében tökmindegy, akár fotó vagy videó, vagy szöveg is lehetne, mert egészen addig nem lesz benne buffer overflow amíg nincs tömörítve.

    https://hu.wikipedia.org/wiki/Puffert%C3%BAlcsordul%C3%A1s

    Lényegében ezért is erőltetett az egész, mert meg kell fertőzni a tömörítő programot... innentől szimpla exploit keresés, semmi extra.
    Dolgoztunk annak idején az egyetemen FASTA fájlokkal, egyszerű betűsorok egymás után, a programok pedig nagyon eke egyszerű parancssoros változatok (a bioinfó algoritmusok a lényegi részei)... tényleg soha senkinek eszébe nem jutott, hogy problémát okozna egy ilyen biztonsági rés mondjuk (de ez is olyan, ha már Python vagy más nyelven van megírva kicsit is értelmesen, eleve nem is működik ez a "trükk"

    A lényeg, hogy rettentő egyszerűen ki lehet védeni, ha egy két sornyi ellenőrzés bennevan az összerakó kódban. Tényleg inkább egy ötletes poén ez az egész, de semmi köze a valódi "biohekkeléshez"... ami sokkal inkább genetikai hekkelés lehetne, információhordozó megfertőzése GM vírusokkal, vagy CRISPR-el, esetleg gene drive populációkon keresztül.
    Ami itt van bullshit kb.
  • 7.
    2017. 08. 15. 15:11
    Valaki mondja már meg nekem, hogy egy program ami azt nézi milyen szinnel világít valami(egyszerűsítve) és ezeket az adatokat kell eltárolnia az hogy tud bármi galibát okozni egy rendszerben? Mert én úgy gondolom vizsgálja a cuccost, és lelkesen jegyzeteli, hogy kék-piros, kék-zöld... és ha sokat felírt, akkor kiírja a memóriából, felszabadítja azt és kezdi elölről a nézelődést!
    És mi akarunk mesterséges intelligenciát kifejleszteni(gondolom majd "szabadon" is engedik), és rácsodálkozunk, hogy ezt nem így akartuk!
  • 6.
    2017. 08. 15. 12:28
    Ha hiszed ha nem, mar letezik. akar QR kodolvason keresztul is lehet erdekes dolgokat muvelni.
    Persze kell egy hulye is aki hagyja, de akkor is

    A kepekbe elrejtett karos kod meg a cicas kepeket kuldozgetok kozott gyorsan terjedhet....Ha meg fingik is ala betamadhatja akar az audiovezerlot is, es maris halljak a joemberek mit csinalnak eppen a pancelterem elott, es hat ugye a banki alkalmazott szemuveget hord es motyog magaban, hiszen beszel az "Istenhez(ja penz)" es maris orulhetsz
  • 5.
    2017. 08. 15. 00:49
    Kicsit nekem sok ez a tech bulvár. Csak bolondítják a jónépet az értelmetlen maszlaggal. A DNS a számítástechnikában Domain Name System, és az is marad.
  • 4.
    2017. 08. 14. 15:15
    Kíváncsi vagyok mi lesz a következő.
    Mp3-ba tömörített tehénfingás építi titokban a skynetet ha betöltöd audacity-be?
    Varjak összállnak formációba amikor fényképezed őket, hogy a jpg majd betörjön a gimp-en keresztül a világbank páncéltermébe?
  • 3.
    2017. 08. 14. 15:04
    Osztan mit is tud csinalni egy feltort DNS szekvenalo? Elinditja az amcsi atomprogramot vagy mit?
  • 2.
    2017. 08. 14. 13:55
    Valahogy minden hackelési módszer az USÁ-ból jön, még a Petya vírus is...
  • 1.
    2017. 08. 14. 12:58
    Hát ez kissé scifi és erőltetett dolog Nekem is végig az volt az érzésem, mint a harvardiaknak...

    „Mosolyogva olvasta a tanulmányt, mert nagyon okos munka”

    Valójában egy tényleg nagyon egyszerűen kivédhető technikáról van szó, ha FASTQ fájlokkal szeretnénk fertőzni. Szóval kicsit a clickbait study, citromdíj és a leleményesség határán mozog az egész...Nagyon unatkozhattak az urak .. de poén