Группа исследователей из Вашингтонского университета впервые смогла заразить компьютер вредоносным ПО при помощи ДНК, пишет Wired.
Как поясняет N+1, ученые модифицировали популярную программу с открытым кодом, используемую при секвенировании, таким образом, чтобы при определенных условиях вызывать в ней переполнение буфера – популярный тип уязвимостей, позволяющий выполнять на компьютере произвольный код. Записав вредоносный код в молекулу ДНК исследователи смогли получить доступ к компьютеру, производящему анализ ДНК.
В настоящее время данные секвенирования ДНК обычно записывают в формате FASTQ – объем одного такого файла измеряется гигабайтами, и поэтому их сжимают при помощи специальных программ, например fqzcomp. Именно в эту программу с открытым исходным кодом и была внедрена уязвимость, а затем исследователи записали в ДНК-последовательность вредоносный код, который компьютер начал исполнять после завершения анализа ДНК. Кроме того, в рамках проекта ученые исследовали другие популярные программы, используемые при работе с ДНК, и обнаружили три уже существующие в них уязвимости подобного типа.
Как отмечают исследователи, пока что обнаруженный ими способ атаки малоприменим на практике по ряду причин, однако такие уязвимости выглядят устрашающе, поскольку в перспективе они могут дать хакерам возможность получить доступ к конфиденциальным данным или даже подменять данные ДНК-тестирования в рамках различных исследований. В то же время в компании Illumina, занимающейся производством оборудования для анализа ДНК, отметили, что подобный тип хакерских атак вряд ли станет актуален в ближайшие годы.