生物黑客利用廣泛的開放工具,就能在DNA中植入惡意軟件,順利接管分析DNA的計算機…科學實驗模塊
美國華盛頓大學(University of Washington)的研究人員證實,生物黑客(biohacker)只需使用可廣泛取得的工具,就能在脫氧核醣核酸(DNA)的合成鏈中植入惡意軟件,從而使其得以接管分析DNA的計算機。研究人員們將在近期于加拿大溫哥華舉行的2017年USENIX安全研討會(2017 USENIX Security Symposium)上展示其研究成果。圖1:美國華盛頓大學的研究人員證實,黑客可能利用儲存于DNA中的信息來破壞計算機(來源:Dennis Wise/University of Washington)
利用病毒、蠕蟲、特洛伊木馬(Trojan horse)、后門程序或其他更糟糕的惡意威脅,造成計算機中毒或癱瘓,一直都屬于由不法程序人員所編寫的數(shù)字軟件領域。而今,華盛頓大學的研究人員徹底改變了這個模式,他們以惡意軟件感染DNA鏈、破壞基因測序軟件分析,并控制了連接至基因測序儀的計算機。圖2:從DNA測序計算機的輸出包括黑客的漏洞程序代碼;每個點代表特定樣本中的一條DNA鏈 (來源:Dennis Wise/University of Washington)
根據(jù)華盛頓大學教授Tadayoshi Kohno,黑客已經(jīng)證明生物DNA可能導致計算機中毒。他較早之前曾經(jīng)呼吁業(yè)界重視連網(wǎng)汽車與植入式醫(yī)療裝置的脆弱性。如果計算機因此被感染,可能會誤導醫(yī)生為治愈疾病而詮釋的遺傳特征;可能導致人造器官傷害人類;或是執(zhí)行一些較傳統(tǒng)的惡意軟件功能,例如將計算機改裝成黑客的奴隸,供其隨意的存取個人資料、改變測試結果、竊取知識財產(chǎn)權(IP),或甚至是在勒索軟件的攻擊中挾持DNA數(shù)據(jù)庫。
Kohno表示,他注意到計算機程序碼的1與0類似于編碼DNA鏈的C、G、T和A后,也發(fā)現(xiàn)它可能存在的脆弱性。經(jīng)過一番研究探勘后,他發(fā)現(xiàn)開發(fā)人員們通常使用廣泛可得的開放來源軟件分析DNA遺傳密碼,卻從來沒想過在合成DNA鏈編碼惡意軟件的可能性,因而也就不曾啟用安全協(xié)議加以預防。尤其是當今所使用的開放來源工具套件中,在其編程中連最常見的安全措施也沒有。圖3:將DNA鏈測序分解為——胞嘧啶(C)、鳥嘌呤(G)、胸腺嘧啶(T)和腺嘌呤(A)以及更高質量的腺嘌呤(E)后,其分析可能易于導致以惡意軟件編碼而為黑客打開后門攻擊 (來源:Dennis Wise/University of Washington)
Kohno強調,目前還沒有黑客真正合成惡意軟件DNA的已知案例。隨著近年來針對成年人、兒童甚至胚胎的遺傳密碼進行排序的做法越來越普遍,然而,必須盡快堵住可能導致惡意軟件感染的安全漏洞。
華盛頓大學的研究人員在該校的安全和隱私研究實驗室(Security and Privacy Research Lab)進行研究,并獲得了UW Tech Policy Lab、Short-Dooley Professorship和Torode Family Professorship的資助。
隨著這項研究發(fā)現(xiàn)的公布,研究團隊開始提出一些具體的手段和策略,讓進行DNA分析的生命體開發(fā)人員能立即建置安全防護機制,以避免黑客入侵并利用現(xiàn)有的漏洞。圖4:華盛頓大學分子信息系統(tǒng)實驗室(Molecular Information Systems Lab)的研究人員Lee Organick、Karl Koscher和Peter Ney正準備測試DNA (來源:Dennis Wise/University of Washington)