Кардиостимуляторы и компьютеры может атаковать вирус записанный в ДНК

Кардиостимуляторы и компьютеры может атаковать вирус записанный в ДНК

Кардиостимуляторы и компьютеры может атаковать вирус записанный в ДНК

Команда ученых Вашингтонского университета, обеспокоенная тем, что инфраструктура безопасности вокруг расшифровки и анализа ДНК попросту отсутствует, обнаружила элементарные уязвимости в программном обеспечении с открытым исходным кодом, используемом в лабораториях по всему миру.

Учитывая характер данных, которые обычно обрабатываются в таких лабораториях, это может стать серьезной проблемой в будущем. Согласно исследованиям, ДНК можно назвать «файловой системой» любого живого организма. Различные программы анализа, используемые учеными по всему миру, разбирают ДНК-нити на составляющие (цитозин, тимин и т. д., A, T, G и C) и превращают их в двоичные данные, пишет hi-tech.mail.ru

Существующие сегодня приложения расшифровки считывают необработанные данные, поступающие после анализа, и сортируют их, ищут шаблоны и преобразуют базовые последовательности, которые находят в двоичном коде. Расшифрованные данные открывают почву для атаки, например, связанной с «переполнением буфера» — когда программы выполняют произвольный код, который выходит за пределы ожидаемых параметров.

Речь идет о том, что компьютер, проводящий анализ, может получить какой-то биологический код, который приведет к его зависанию и порче. По иронии судьбы, не совсем верно называть этот код вирусом, хотя при этом он ближе к «реальному» вирусу, чем, возможно, любой вредоносный код, когда-либо написанный.

Можно ли доставить такой вирус с помощью образца крови или даже непосредственно из тела человека? У ученых это получилось. Доработанный биологический образец действительно удалось использовать в качестве вредоносного для лабораторного оборудования. А ведь многие из этих компьютеров подключены к общедоступным облачным сервисам.

Ученые группы исследуют методы и необычные направления для преднамеренных вирусных атак: например, на вживленную электронику, в частности, кардиостимуляторы. По мере того, как биологический и электронный миры сближаются, появляются угрозы, с которыми людям прежде не приходилось сталкиваться. Самые мрачные прогнозы связаны с тем, что люди с любой вживленной электроникой станут крайне уязвимы для биохакеров. Возможен даже  летальный исход.

«Все исследования в области ДНК проводятся на высокоточном компьютерном оборудовании, то есть человек вручную уже ничего не делает и с кодом ДНК не работает. Там, где есть программируемый процесс, есть и программное обеспечение, которое за это отвечает. Вот оно как раз и может модифицироваться. Что действительно может случиться — если хакеры заинтересуются биологическими лабораториями, особенно комбинаторикой ДНК-исследований, то они смогут (в теории) влиять на программный код систем, которые управляют этим процессом, для получения нужного результата. Это может быть повреждение исследований или модификация ДНК. Они смогут 'вредить' или создавать новый ДНК удаленно», - комментирует Евгений Черешнев, президент Sons of Digital Anarchy и обладатель биочипа.

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru