Тадаёши Коно (Tadayoshi Kohno) с группой ученых из Вашингтонского университета представили любопытный доклад на конференции USENIX Security: вредоносный код, помещенный в ДНК, может атаковать ДНК-секвенсор (определитель последовательности оснований в молекуле ДНК).
Учитывая, что в процессе секвенирования ДНК разбивается на компоненты (аденин [A], гуанин [G], цитозин [C] и тимин [T]) и преобразуется в двоичный код (A=00, C=01, G=10, T=11), ученые записали в ДНК команды, которые скомпрометировали ПО.
Правда, атака сработала лишь в 37% случаев, поскольку ДНК секвенируется в произвольном направлении, а код читается только в одном. Но если эту проблему можно решить путем написания «кодов-палиндромов», то и другие нюансы получится обойти.
Конечно, от реальных атак на корпорации через образец слюны или крови нас отделяют десятки лет. Но эксплойт Коно, сработавший и доказавший концепт, должен заставить производителей ПО серьезнее подходить к вопросам безопасности. В частности, производителям софта для ДНК-секвенсоров – думать не только о подключении к сети, USB-накопителях и человеческом факторе, но и о данных, хранящихся в самих изучаемых образцах ДНК.
Детали и доказательства концепции – на официальном сайте Школы компьютерных наук и инженерии им. Пола Дж. Аллена (университет Вашингтона).
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных