`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Компьютерные вирусы можно прятать в генетической информации ДНК

0 
 
Компьютерные вирусы можно прятать в генетической информации ДНК

О первой успешной атаке на компьютер с использованием вредоносной программы, закодированной в белковой цепочке ДНК сообщил коллектив Вашингтонского университета во главе с Тадаёси Коно (Tadayoshi Kohno). Ранее Коно продемонстрировал возможность взлома автомобилей через диагностический порт и через соединение Bluetooth.

На этой неделе авторы покажут свой «генетический эксплойт» на конференции Usenix Security Symposium, которая открывается в Ванкувере (Канада).

Они сами признают, что новый тип атаки пока малореалистичен. Чтобы она увенчалась успехом, исследователям пришлось специально отключить в компьютере защиту и даже добавить уязвимость в малоиспользуемую биоинформационную программу.

Однако в будущем генетический терроризм может превратиться в серьезную угрозу. Хакеры смогут использовать поддельные образцы крови или слюны для получения доступа в университетские компьютеры, для похищения данных из полицейских лабораторий или для инфицирования открытого генетического кода.

В процессе подготовки своей концептуальной демонстрации, команда из Сиэтла транслировала простую компьютерную команду в короткий фрагмент из 176 «букв» ДНК, обозначаемых как A, G, C и T. Сама молекула была синтезирована одной из многих фирм, предлагающих такую услугу — это обошлось всего в $89.

Готовую ДНК «скормили» секвенсирующей машине, которая считала генетическую информацию и преобразовала её в двоичный вид. Для взлома использовался метод переполнения буфера, при котором данные, выходящие за пределы буферной памяти, воспринимаются компьютером как команды. В данном случае, эта команда инициировала подключение лабораторного компьютера, анализирующего ДНК, к внешнему серверу, через который команда Коно перехватывала управление инфицированным ПК.

Компании-производители синтетической ДНК уже уведомлены о новой угрозе. В дальнейшем они могут ввести проверку предоставляемых им последовательностей на присутствие компьютерных эксплойтов.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT