Найсучашніший тактичний шолом
16 Серпня , 2017
Бюджетний аксесуар дозволить перевіряти медичні аналізи «на льоту»
17 Серпня , 2017

Дослідники успішно атакували комп’ютер за допомогою вірусу, закодованого у вигляді послідовності синтетичної ДНК

Група дослідників з Вашингтонського університету продемонструвала новий і вельми оригінальний спосіб проведення вірусної атаки на комп’ютерні системи. У цьому новому методі використовувався шкідливий код, закодований у вигляді послідовності спеціальної синтетичної ДНК, а вразливим місцем атакованого комп’ютера було стандартне програмне забезпечення, що використовується вченими та медиками для визначення послідовності молекул ДНК, так званого секвенування. Відзначимо, що даний метод атаки зараз є ще чимось гіпотетичними, проте, проблеми в науковому програмному забезпеченні можуть стати досить серйозними реальними проблемами в майбутньому.
Перед тим, як приступити до розробки ДНК-методу злому, назвемо його так, дослідники провели ретельний аналіз всіх основних програмних засобів, що використовуються в сучасній біоінформатиці. Більшість з цих програм є спеціалізованими загальнодоступними програмами, вихідний код яких знаходиться у відкритому доступі. Велика частка цих програм, у свою чергу, написана на мовах програмування C і C++, які, як відомо, без використання деяких прийомів у програмуванні мають масу вразливих місць. В проаналізованому вихідному коді на кожну тисячу рядків було знайдено в середньому 2,005 викликів “вразливих” функцій, в той час як у спеціально написаному безпечному програмному забезпеченні ця кількість не повинна перевищувати 0,1, а краще – прямувати до нуля.
Программа секвенирования ДНК
Для проведення ДНК-атаки дослідники обрали досить поширену програму FASTQ, яка написана на мові C++. Для зберігання інформації в цій програмі використовується тимчасовий буфер фіксованого розміру, що вміщає в себе цифрове представлення 150 пар основ ДНК. Цей буфер розташований в загальній ділянці пам’яті, і буквально за ним слідують ділянки програмного коду. В даній атаці використовувався метод переповнення буфера, за допомогою певного прийому дослідники змусили програму зчитати в буфер дані 176 пар основи ДНК, 26 з яких були записані в ділянку програмного коду. І коли програма доходила до виконання цього коду, відбувався крах системи.
Дослідники стверджують, що замість цифрового коду, “руйнуючого” систему, в послідовність ДНК можна внести більш витончений код, який дозволить зловмисникам отримати контроль над обчислювальною системою, організувати витік даних і навіть змінити результати роботи програми секвенування.
“Ми розрахували, що якщо галузь біоінформатики буде розвиватися нинішнім темпом, то виявлена нами проблема безпеки зможе стати реальною проблемою років через десять”, – розповідає Тедайоші Коно (Tadayoshi Kohno), професор з Вашингтонського університету, – “І тепер розробники наукових та аналітичних програм, знаючи про потенційні вразливості, зможуть відразу писати свої програми так, щоб ДНК-атака на ці програми стала просто неможливою”.

Першоджерело

Залишити відповідь

Увійти за допомогою: 
Inline
Inline