攻擊者利用惡意軟件繞過DNA檢測,或引發“生(shēng)物戰”. 2020-12-03
用科技(jì)“黑(hēi)”進人(rén)體(tǐ),馬斯克宣布高(gāo)效實現腦(nǎo)機接口的方法… “生(shēng)物黑(hēi)客”對于人(rén)們來(lái)說,或許并不陌生(shēng)。然而,基于此開(kāi)展的網絡攻擊對于人(rén)類本身來(lái)說,或許是一場(chǎng)災難。
近期,內(nèi)蓋夫本古裏安大(dà)學的一組研究人(rén)員披露了對DNA科學家(jiā)的新型網絡攻擊。在學術(shù)期刊《自然生(shēng)物技(jì)術(shù)》上(shàng)發表的一篇題為(wèi)《網絡生(shēng)物安全:合成生(shēng)物學中的遠程DNA注入威脅》的研究論文記錄了如何使用惡意軟件破壞生(shēng)物學家(jiā)的計(jì)算(suàn)機,以替換DNA測序中的子字符串。
攻擊者可(kě)以利用《合成雙鏈DNA和(hé)統一的篩選協議v2.0系統供應商的篩選框架指南》的漏洞繞過協議,從而開(kāi)展攻擊。專家(jiā)解釋說,生(shēng)物學家(jiā)每次向合成基因供應商訂購DNA時(shí),美國衛生(shēng)與公共服務部(HHS)指南都要求采用篩選方案來(lái)掃描可(kě)能有(yǒu)害的脫氧核糖核酸。
測試表明(míng),研究人(rén)員使用惡意代碼通(tōng)過混淆來(lái)規避這些(xiē)協議,在50個(gè)混淆的DNA樣本中,有(yǒu)16個(gè)能夠繞過脫氧核糖核酸的篩選。
論文中提及,當攻擊者開(kāi)展攻擊時(shí),首先用惡意軟件入侵目标用戶的計(jì)算(suàn)機,用惡意序列替換原來(lái)訂單中的DNA部分或者全部序列。利用DNA混淆技(jì)術(shù)(啓發于網絡黑(hēi)客惡意代碼混淆技(jì)術(shù))按照原來(lái)的劫持順序僞裝成“緻病性“DNA序列片段。”
與此同時(shí),攻擊者注入的惡意序列将繞開(kāi)檢測,因為(wèi)如果進行(xíng)混淆,則在篩選過程中返回任何最佳匹配的200bp子序列。該序列包含所有(yǒu)可(kě)以通(tōng)過檢測的成分,随後再通(tōng)過CRISPR–Cas9介導缺失和(hé)同源性修複在體(tǐ)內(nèi)對自身進行(xíng)混淆處理(lǐ)。
研究人(rén)員還(hái)解釋說,攻擊者可(kě)以利用設計(jì)和(hé)管理(lǐ)合成DNA項目的軟件進行(xíng)浏覽器(qì)攻擊,以将任意DNA字符串注入遺傳順序。惡意軟件還(hái)可(kě)以操縱殘留的Cas9蛋白,從而将該序列轉化為(wèi)病原體(tǐ)。
“如果将含有(yǒu)混淆的試劑的質粒插入Cas9穩定表達細胞系,則CRISPR–Cas9混淆的脫氧核糖核酸将允許編碼有(yǒu)害試劑的基因,這種威脅是真實存在的。
BGU複雜網絡分析實驗室負責人(rén)Rami Puzis說: “為(wèi)了抑制(zhì)有(yǒu)意和(hé)無意的危險物質生(shēng)成,大(dà)多(duō)數(shù)合成基因提供者會(huì)篩選DNA指令,這是目前抵禦此類攻擊的最有(yǒu)效方法。” “不幸的是,篩查指南尚未調整,修複漏洞,以及時(shí)跟進合成生(shēng)物學和(hé)網絡戰的最新發展。”
總的來(lái)說,黑(hēi)客利用技(jì)術(shù)手段進行(xíng)DNA惡意序列替換,同時(shí)還(hái)避開(kāi)檢測,可(kě)想而知,一旦攻擊成功,生(shēng)物戰是否就一觸即發了?
參考來(lái)源:Exploring malware to bypass DNA screening and lead to ‘biohacking’ attacks
轉自freebuf/Sandra1432