Kenkėjiškas Kodas, įrašytas DNR, Gali Užkrėsti Kompiuterius - Alternatyvus Vaizdas

Kenkėjiškas Kodas, įrašytas DNR, Gali Užkrėsti Kompiuterius - Alternatyvus Vaizdas
Kenkėjiškas Kodas, įrašytas DNR, Gali Užkrėsti Kompiuterius - Alternatyvus Vaizdas

Video: Kenkėjiškas Kodas, įrašytas DNR, Gali Užkrėsti Kompiuterius - Alternatyvus Vaizdas

Video: Kenkėjiškas Kodas, įrašytas DNR, Gali Užkrėsti Kompiuterius - Alternatyvus Vaizdas
Video: НИКОГДА НЕ ПОКУПАЙТЕ ОБУВЬ ПОКА НЕ УЗНАЕТЕ КАК ВЫБРАТЬ ОБУВЬ 2024, Gegužė
Anonim

To buvo galima tikėtis nuo pat akimirkos, kai mokslininkai išmoko atsisiųsti skaitmeninę informaciją dezoksiribonukleino rūgšties makromolekulėse. Pirmą kartą tyrėjams pavyko užkrėsti kompiuterį virusu, kuris analizavo DNR, į kurią buvo įvestas kenkėjiškos programos kodas. Atrodo, kad mūsų visų laukia jaudinanti biopankų ateitis, kurioje gali būti nugriauta viskas, įskaitant pagrindinį bet kurio biologinio organizmo genetinės informacijos saugyklą.

Mokslininkų komanda iš Vašingtono universiteto neplanavo patekti į mokslo portalų naujienų stulpelius. Bet panašu, kad tai buvo neišvengiama. Jie buvo susirūpinę dėl transkripcijos ir DNR analizės proceso saugumo, nes ši sunki užduotis pagrįsta atvirojo kodo programine įranga. Be to, šimtai laboratorijų visame pasaulyje naudoja šią programinę įrangą. Jei užpuolikams pavyks įkelti kenkėjišką kodą į sistemą, labai brangios analizės, švelniai tariant, bus uždengtos vario baseinu.

- „Salik.biz“

Žinoma, tyrėjai galėjo pademonstruoti sistemos pažeidžiamumą, naudodamiesi labiau tradiciniais metodais. Pvz., Naudokite įrankius nuotolinei prieigai per internetą. Tačiau mokslininkai nusprendė šiek tiek paženklinti savo eksperimentą. Nuspręsta naudoti kenkėjiško kodo, pagrindinės medžiagos, su kuria analizatoriaus sistema susiduria kiekvieną dieną, nešėją DNR.

„Mūsų pagrindinė užduotis buvo stengtis išvengti situacijų, kai nusikaltėlis beldžiasi į mūsų duris, ir mes tam būsime visiškai nepasiruošę“, - sako profesorius Tadayoshi Kono, daugelį metų tyrinėjantis įterptosios ir nišinės elektronikos saugumą. brangūs moksliniai instrumentai.

Mokslinės įrangos programinė įranga yra suprojektuota taip, kad ji paverčia duomenis, gautus iš DNR, dvejetainiais duomenimis. Bitų srautas yra saugomas fiksuoto dydžio buferyje, turint pagrįstą maksimalų skaitymo ilgį. Dėl šios priežasties užpuolikai patiria pagrindinį duomenų buferio perpildymo pažeidžiamumą, kuriame programinė įranga vykdo suklastotą kenkėjišką kodą. Net jei eksperimente nebuvo naudojamas „kompiuterinis virusas“klasikine prasme, vykdomasis kodas buvo labai artimas tam. Galų gale, su jo pagalba mokslininkams pavyko pasiekti kompiuterio valdymą.

Tyrėjai labai tikisi, kad jie galės perduoti šią svarbią informaciją mokslo bendruomenei. Galų gale, jei brangi tyrimų įranga yra tokia pažeidžiama, kad ją galima nulaužti net DNR lygmeniu, daugeliui tyrimų gali kilti pavojus. Ir tai nežada žmonijai. Mokslininkai plačiajai visuomenei pristatys savo eksperimento rezultatus USENIX saugumo konferencijoje, kuri vyks kitą savaitę Vankuveryje.

Sergejus Grėjus