Хакери вперше зламали комп'ютер через ДНК

Дослідники з Вашингтонського університету вперше змогли заразити комп'ютер шкідливим ПЗ, використовуючи для цього ДНК. Вони модифікували популярну програму з відкритим кодом, використовувану при секвенуванні, таким чином, щоб при певних умовах викликати в ній переповнення буфера - популярний тип вразливостей, що дозволяє виконувати на комп'ютері довільний код. Записавши шкідливий код в молекулу ДНК дослідники змогли отримати доступ до комп'ютера, що виробляє аналіз ДНК. Крім цього дослідники знайшли і вже існуючі вразливості такого типу в популярному ПЗ, що використовується при аналізі ДНК. Дослідження буде представлено на симпозіумі USENIX з безпеки наступного тижня, також про нього повідомляє Wired.


Переповнення буфера нерідко використовується зловмисниками. Навіть перший саморозповсюджуваний мережевий хробак використовував у тому числі і цей механізм. Його можна спрощено пояснити наступним чином. Буфер - це певна область пам "яті для запису даних. Якщо програміст не передбачив перевірки розміру даних, програма може почати записувати дані поза цією областю пам'яті. За рахунок цього зловмисник може отримати можливість за допомогою даних, що вводяться, виконувати на комп'ютері довільний код.


Такий самий тип уразливості використовували і американські дослідники у своїй роботі. Зазвичай дані ДНК-секвенування записують у форматі FASTQ. Оскільки такий файл може вимірюватися гігабайтами, зазвичай його стискають спеціальними програмами, такими як fqzcomp - програма з відкритим вихідним кодом. Дослідники використовували відкритість програми і навмисно впровадили в неї вразливість. Потім вони записали в ДНК-послідовність шкідливий код. В результаті, після аналізу ДНК комп'ютер почав виконувати закладений вченими шкідливий код. Крім цього, вони досліджували інші популярні програми, що використовуються при роботі з ДНК, і виявили три вже існуючі в них уразливості подібного типу.

Вчені відзначають, що поки таку атаку складно застосовувати на практиці через кілька причин. Наприклад, ДНК може секвенуватися в будь-якому напрямку, тоді як код повинен виконуватися саме послідовно. Незважаючи на це дослідники вважають, що такі вразливості виглядають страхітливо, адже потенційно таким чином зловмисники можуть отримати доступ до конфіденційних даних або навіть підміняти дані ДНК-тестування в рамках розслідувань.

Далеко не завжди кіберзлочинці атакують комп'ютери «в лоб». Наприклад, нещодавно ми писали про незвичайну атаку на популярний алгоритм шифрування AES-256. Для цього дослідники «підслухали» зміни в електромагнітному полі, створюваному процесором під час шифрування. За твердженням дослідників, таку атаку можна провести навіть на відстані метра від комп'ютера.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND