Исследователи успешно атаковали компьютер при помощи вируса, закодированного в виде последовательности синтетической ДНК

Группa исслeдoвaтeлeй из Вaшингтoнскoгo унивeрситeтa прoдeмoнстрирoвaлa нoвый и вeсьмa oригинaльный спoсoб прoвeдeния вируснoй атаки бери компьютерные системы. В этом новом методе использовался исполняемый вредоносный код, закодированный в виде последовательности специальной синтетической ДНК, а уязвимым местом атакуемого компьютера являлось стандартное программное обеспечение, использующееся учеными и медиками про определения последовательности молекул ДНК, так называемого секвенирования. Отметим, что нынешний метод атаки в данное время является еще чем-то гипотетическими, тем безлюдный (=малолюдный) менее, проблемы в научном программном обеспечении могут стать достаточно серьезными реальными проблемами в будущем.

Ранее тем, как приступить к разработке ДНК-метода взлома, назовем его в среднем, исследователи провели тщательный анализ всех основных программных средств, используемых в современно биоинформатике. Превалирующая из этих программ являются специализированными общедоступными программами, исходный код которых находится в открытом доступе. Большая том из этих программ, в свою очередь, написаны на языках программирования C и C++, которые, вроде известно, без использования некоторых приемов в программировании имеют массу уязвимых мест. В проанализированном исходном коде возьми каждую тысячу строк было найдено в среднем 2,005 вызовов «уязвимых» функций, в в таком случае время как в специально написанном безопасном программном обеспечении это количество невыгодный должно превышать 0,1, а лучше — стремиться к нулю.

Для проведения ДНК-атаки исследователи выбрали зажиточно распространенную программу FASTQ, которая написана на языке C++. Для хранения информации в этой программе используется временный гидробуфер фиксированного размера, вмещающий в себя цифровое представление 150 пар оснований ДНК. Оный буфер располагается в общем участке памяти, и буквально за ним следуют участки программного стих. В данной атаке использовался метод переполнения буфера, при помощи определенной уловки исследователи заставили программу считать в ягодицы данные 176 пар основания, 26 из которых были записаны в область программного заключение. И когда программа доходила до выполнения этого кода, то происходил банкротство системы.

Исследователи утверждают, что вместо цифрового кода, «рушащего» систему, в последовательность ДНК только и можно внести более изощренный код, который позволит злоумышленникам получить контроль надо вычислительной системой, организовать утечку данных и даже изменить результаты работы программы секвенирования.

«Пишущий эти строки рассчитали, что если область биоинформатики будет развиваться нынешним темпом, ведь выявленная нами проблема безопасности сможет стать реальной проблемой лет так через десять» — рассказывает Тэдайоши Коно (Tadayoshi Kohno), профессор из Вашингтонского университета, — «И сию минуту разработчики научных и аналитических программ, зная о потенциальной уязвимости, смогут сразу царапать свои программы так, чтобы ДНК-атака на эти программы стала запросто невозможной».