生物黑客利用廣泛的開(kāi)放工具,就能在DNA中植入惡意軟件,順利接管分析DNA的計算機…科學(xué)實(shí)驗模塊
美國華盛頓大學(xué)(University of Washington)的研究人員證實(shí),生物黑客(biohacker)只需使用可廣泛取得的工具,就能在脫氧核醣核酸(DNA)的合成鏈中植入惡意軟件,從而使其得以接管分析DNA的計算機。研究人員們將在近期于加拿大溫哥華舉行的2017年USENIX安全研討會(huì )(2017 USENIX Security Symposium)上展示其研究成果。圖1:美國華盛頓大學(xué)的研究人員證實(shí),黑客可能利用儲存于DNA中的信息來(lái)破壞計算機(來(lái)源:Dennis Wise/University of Washington)
利用病毒、蠕蟲(chóng)、特洛伊木馬(Trojan horse)、后門(mén)程序或其他更糟糕的惡意威脅,造成計算機中毒或癱瘓,一直都屬于由不法程序人員所編寫(xiě)的數字軟件領(lǐng)域。而今,華盛頓大學(xué)的研究人員徹底改變了這個(gè)模式,他們以惡意軟件感染DNA鏈、破壞基因測序軟件分析,并控制了連接至基因測序儀的計算機。圖2:從DNA測序計算機的輸出包括黑客的漏洞程序代碼;每個(gè)點(diǎn)代表特定樣本中的一條DNA鏈 (來(lái)源:Dennis Wise/University of Washington)
根據華盛頓大學(xué)教授Tadayoshi Kohno,黑客已經(jīng)證明生物DNA可能導致計算機中毒。他較早之前曾經(jīng)呼吁業(yè)界重視連網(wǎng)汽車(chē)與植入式醫療裝置的脆弱性。如果計算機因此被感染,可能會(huì )誤導醫生為治愈疾病而詮釋的遺傳特征;可能導致人造器官傷害人類(lèi);或是執行一些較傳統的惡意軟件功能,例如將計算機改裝成黑客的奴隸,供其隨意的存取個(gè)人資料、改變測試結果、竊取知識財產(chǎn)權(IP),或甚至是在勒索軟件的攻擊中挾持DNA數據庫。
Kohno表示,他注意到計算機程序碼的1與0類(lèi)似于編碼DNA鏈的C、G、T和A后,也發(fā)現它可能存在的脆弱性。經(jīng)過(guò)一番研究探勘后,他發(fā)現開(kāi)發(fā)人員們通常使用廣泛可得的開(kāi)放來(lái)源軟件分析DNA遺傳密碼,卻從來(lái)沒(méi)想過(guò)在合成DNA鏈編碼惡意軟件的可能性,因而也就不曾啟用安全協(xié)議加以預防。尤其是當今所使用的開(kāi)放來(lái)源工具套件中,在其編程中連最常見(jiàn)的安全措施也沒(méi)有。圖3:將DNA鏈測序分解為——胞嘧啶(C)、鳥(niǎo)嘌呤(G)、胸腺嘧啶(T)和腺嘌呤(A)以及更高質(zhì)量的腺嘌呤(E)后,其分析可能易于導致以惡意軟件編碼而為黑客打開(kāi)后門(mén)攻擊 (來(lái)源:Dennis Wise/University of Washington)
Kohno強調,目前還沒(méi)有黑客真正合成惡意軟件DNA的已知案例。隨著(zhù)近年來(lái)針對成年人、兒童甚至胚胎的遺傳密碼進(jìn)行排序的做法越來(lái)越普遍,然而,必須盡快堵住可能導致惡意軟件感染的安全漏洞。
華盛頓大學(xué)的研究人員在該校的安全和隱私研究實(shí)驗室(Security and Privacy Research Lab)進(jìn)行研究,并獲得了UW Tech Policy Lab、Short-Dooley Professorship和Torode Family Professorship的資助。
隨著(zhù)這項研究發(fā)現的公布,研究團隊開(kāi)始提出一些具體的手段和策略,讓進(jìn)行DNA分析的生命體開(kāi)發(fā)人員能立即建置安全防護機制,以避免黑客入侵并利用現有的漏洞。圖4:華盛頓大學(xué)分子信息系統實(shí)驗室(Molecular Information Systems Lab)的研究人員Lee Organick、Karl Koscher和Peter Ney正準備測試DNA (來(lái)源:Dennis Wise/University of Washington)