ИИ может обнаружить ДНК, открывающую лазейки в лабораторном программном обеспечении

    0
    22


    Как это для угрозы безопасности? Бэкдор, спрятанный в лабораторном программном обеспечении, который активируется при подаче специально созданного цифрового образца ДНК.

    Как правило, этот бэкдор внедряется при атаке на цепочку поставок, как мы видели на примере скомпрометированных инструментов мониторинга SolarWinds. Когда программное обеспечение для лабораторного анализа обрабатывает цифровой образец генетического материала с закодированным триггером, активируется бэкдор в приложении: триггер может включать IP-адрес и сетевой порт для скрытого подключения или другие инструкции для выполнения, позволяя шпионам отслеживать и вмешиваться в конвейер обработки ДНК.

    Его можно использовать для проникновения в национальные учреждения здравоохранения, исследовательские организации и медицинские компании, потому что лишь немногие осознали потенциал биологического материала как носителя или триггера вредоносного ПО. Точно так же, как вы можете использовать ДНК живых бактерий для хранения информации, это хранилище можно использовать против приложений, обрабатывающих эти данные.

    Когда вы смотрите на типичный процесс секвенирования, нити ДНК попадают в секвенатор, который создает цифровой файл, который анализирует компьютер, подключенный к секвенатору. Как вы можете себе представить, именно так вы можете ввести в лабораторию вредоносные, но в остальном действительные, очищенные данные через образец, отправленный для обработки.

    Саситаран Баласубраманиам из Университета Небраски, один из руководителей недавнего исследования этих уязвимостей и их значения для развивающейся области биокибербезопасности, подробно описал эту угрозу, а также способы ее усиления и своевременного обнаружения.

    Это не научная фантастика

    Еще в 2017 году в одной из редких исследовательских работ по биобезопасности, посвященной секвенированию ДНК, исследователи из Вашингтонского университета синтезировали ДНК таким образом, что при преобразовании в цифровой файл и загрузке в приложение уязвимость безопасности использовалась для открытия бэкдора сетевого подключения. . Это исследование основывалось на уязвимости, присутствующей в коде, случайно или преднамеренно введенной.

    Новые усилия основаны на этом и включают в себя троянское программное обеспечение и небольшой и простой триггер в ДНК. «Что важно в нашей работе, так это то, что мы рассмотрели все способы скрыть это в ДНК и все наиболее эффективные способы сделать это, чтобы код нельзя было найти», — объяснил Баласубраманиам.

    «В исследованиях ДНК есть концепция, называемая стеганографией, которая часто используется при кодировании ДНК. Используя ее, мы можем очень эффективно скрыть этот небольшой фрагмент кода».

    Хорошая новость заключается в том, что с помощью техники глубокого обучения, разработанной его командой, можно обнаружить подлые манипуляции с ДНК. Подробнее об этом рассказывается в документе команды.

    Важно отметить, что угроза выходит далеко за рамки медицинских компаний или национальных служб здравоохранения. На карту поставлена ​​не только возможность манипулирования данными пациентов после взлома систем. Представьте себе крупную сельскохозяйственную исследовательскую компанию с огромным объемом генетических исследований.

    «Мы говорим здесь о том, что влияние велико: нам нужно переосмыслить то, как системы защищены, не только в отношении обработки и хранения этих данных, но и в том, как данные упорядочиваются и обрабатываются», — сказал Баласубраманиам.

    Он и его команда еще не знают, что такое переосмысление происходит в реальных организациях, но риск велик и требует нового акцента на исследованиях в области биокибербезопасности. Когда Регистр На вопрос, знали ли компании, занимающиеся секвенированием, об этой угрозе, Баласубраманиам ответил, что определенно нет.

    «Мы хотим повысить осведомленность, чтобы эти компании думали о защите от вредоносных программ не только с точки зрения кибер-инфраструктуры, но и с точки зрения биоинфраструктуры». ®

    Предыдущая статьяИгроки GTA Online получают 2-кратное вознаграждение за Trap Door
    Следующая статьяЛагерь меловых динозавров вторгается в Jurassic World Evolution 2 в новом предложении DLC
    Виктор Попанов
    Эксперт тестовой лаборатории. Первый джойстик держал в руках в возрасте 3 лет. Первый компьютер, на котором „работал” был с процессором Intel i386DX-266. Тестирует оборудование для издания ITBusiness. Будь то анализ новейших гаджетов или устранение сложных неполадок, этот автор всегда готов к выполнению поставленной задачи. Его страсть к технологиям и приверженность качеству делают его бесценным помощником в любой команде.