Gondol valaki a "Deus Ex" -re ...?

A felhasználók, vállalatok és kormányzati szervek védelme az egész számítógépes biztonság egyik prioritása, de ez csak a jéghegy csúcsa. Sokkal kritikusabb környezetek vannak, amelyek megsértése esetén nagy károkat okozhatnak, és a Washingtoni Egyetem Nagyon különleges módon demonstrálta: Kártékony programok kódolása DNS-mintában, melyik tud támadni a szekvenert és átveszi a háttérben a számítógép irányítását.

rosszindulatú

Képzeljen el egy olyan jövőt, amelyben a DNS-minta nem biológiai, hanem digitális szempontból veszélyes. Korábban láttunk példákat a DNS-re mint tárolóközegre, és 215 petabájt/gramm sűrűséggel ez végleges megoldássá válhat a hideg mentések és a WORM platformok között. A DNS „merevlemez-meghajtóvá” alakítása azonban lassú és költséges folyamat, két olyan feltétel, amelyet a piac természetesen elutasít. Valószínű, hogy a technológia mindkét év optimalizálása több évig fog tartani, de figyelembe kell venni egy másik szempontot, és a biztonságot is. Végül is, ha egy fertőzött USB-meghajtó átveheti a számítógépet, mi akadályozza meg a DNS-t abban, hogy ugyanezt tegye ...?

Egy kutatócsoport szerint a Washingtoni Egyetem, a válasz semmi ... mindaddig, amíg a támadó megfelel a feladatnak. Nyugodtan kifejezve munkája a középpontba állt kódoljon puffertúlcsordulás-kihasználást egy DNS-mintában, amely 176 bázis hosszú (2 bit bázisonként, összesen 44 bájt), de a "relaxáció" ezzel véget ér. A feladat sokkal összetettebb és előrehaladottabb volt, mint azt először elképzelték, mert a kód integritásának megőrzése mellett a DNS bizonyos fizikai korlátozásait is betartották. Stabilitása megfelelő arányú A-T és G-C párokat igényel, vagyis a kódot úgymond "csomagolásához" kellett igazítani.

A projekt két csillaggal rendelkezik, amelyeket nem hagyhatunk figyelmen kívül. Először is, az olvasásoknak csak 37,4 százaléka mutatott be funkcionális kódmintát, tehát a rosszindulatú programnak nincs redundanciája vagy ellenállása a szekvenálási hibákkal szemben, másrészt koncepciójának bizonyítása megkövetelte a nyílt forráskódú szoftverek (fqzcomp) sebezhetőségének létrehozását, ami "csalásként" értelmezhető. Ennek ellenére a kutatók képesek voltak megerősíteni, hogy vannak biztonsági kockázatok, még akkor is, ha ezek nagyon hosszú távon fennállnak. Ha a DNS-szekvenálás tapadást eredményez és otthoni állapotba kerül, további védelemre lehet szükségünk.