Sötét jövő

Sasser személyre szabva, egyenesen a DNS-edbe kódolva.

2017. november 06. - Wittigen

Kutatók a washingtoni egyetemen egészen sci-fibe illő dolgokkal foglalatoskodnak napjainkban. Vírust ültetnek egy DNS szálba. Nem is akármilyet, számítógép vírust. 

Hogy mivan, vakartam a fejem, mikor elolvastam az erről szóló WIRED cikket, és többször is nekifutottam e cikknek, de mindig beletörött a bicskám. Miről is van tulajdonképpen szó? Tadayoshi Kohno az egyetem IT professzoraának és csapatának sikerült úgy átalakítani egy DNS szálat, hogy az a szekvenálás során a széleskörben használt tömörítő programot, az fqzcomp egy általuk beépített sebezhetőségét támadja (itt meg is jegyezték, hogy egy kicsit csalásnak érzik a dolgot, de igazából a lényegen nem változtat, az elmélet jelentőségét bizonyították ezzel, illetve sok program létezik hasonló túlterheléses sebezhetőséggel). Hogyan hozták össze? Az tudósok a DNS szekvenálás folyamatát támadták meg, mégpedig a következő módon: létrehoztak egy speciális DNS szálat labori körülmények között. Több érdekes problémával is meg kellett küzdeniük: először is a DNS szekvenálás elképesztően bonyolult és erőforrás igényes feladat. Napjainkban ezt úgy csinálják, hogy az a dott DNS szálat különböző kémiai anyagokkal vegyítik, melyek a különböző bázispárokra máshogy reagálnak.  A, T, G, és C bázisok más színnel világítanak, melyek a készült fotókon is látszanak. De mivel egy ilyen szál irdataln hosszú, ezért feldarabolják őket, és párhuzamosan elemzik azokat, és később teszik össze a teljes képet. Ebből kifolyólag a tudósoknak meg kellett azt oldaniuk, hogy a vírusuk 1 ilyen részbe, ún.: chunk-ba férjen. Továbbá szembe kellett nézniük azzal az akadállyal is, hogy egy DNS mintának szüksége van bizonyos mértékű G-C és T-A bázispár arányhoz, hogy stabil maradjon, az ő támadásuk a úgynevezett buffer-owerflow vagyis puffer túlterhelésen alapuit, amihez pedig általában egy adatsort használnak sokszor. Végül sikerült úgy módosítani magát a kreált DNS szálukat és az általuk írt sebezhetőséget, hogy működjön. A tényleges támadás a szekvenálás végfolymatakor játszódik le. Mivel egy DNS elemzése több gigabájtnyi adatot generálhat ezért az erreszolgáló táróló fájlokat az FASTQ-kat tömörítik. Ezt a tömörítő programot támadták meg, pontosabban az ebbe írt sebezhetőséget. Ezekután meg kellett még küzdeniük a DNS szekvenálás kétirányúságával, mert míg a DNS adatai két iránybból is olvashatóak, addig a vírusé csak egy irányból. A végeredmény? Az esetek 37 %-ában sikeres volt a támadás, ami egy ilyen "proof of concept" kísérlet esetén egészen elképesztő a rásegítő csalások ellenére is.

Természetesen jelenleg nem túl sok jelentősége van, azontúl, hogy lehetséges, de a jövőre tekintve, ahol talán a génmódosítás mindennapos lesz igen is nagy jelentősége van. Előfordulhat az, hogy a különböző cégek majd így fogják védeni szellemi termékeiket a visszafejtéstől és módosítástól. Vagy a hackerek majd így fogják megtámadni a biometrikára, azon belül a DNS-re épülő védelmirendszereket. Tiszta Shadowrun. Az Illumina cég, a jelenlegi vezető erő a következő képp vélekedett az elméletről: "Ez egy érdekes kutatás a lehetséges jövőbeni veszélyekről. Egyetértünk a tanulmánnyal, hogy jelenleg még nem jelent veszélyt, és nem is szokványos metódusa a támadásnak. Ugyanakkor minden ehhez hasonló kutatásnak örülünk, melyek csak szélesítik a kialakuló párbeszédet. Mindemellett folymatosan ellenőrizzük a mind a szoftvereinket és ezközeinket, hogy biztosítsuk a DNS elemzés biztonságát és privátságát." 

via.: WIRED

A bejegyzés trackback címe:

https://sotetjovo.blog.hu/api/trackback/id/tr3212761856

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása