安全動態(tài)

攻擊者利用惡意軟件繞過DNA檢測,或引發(fā)“生物戰(zhàn)”

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-12-02    瀏覽次數(shù):
 

信息來源:Freebuf


“這種新型的網(wǎng)絡(luò)攻擊手段可能會引發(fā)生物戰(zhàn)?!边@是內(nèi)蓋夫本古里安大學(xué)的鮑芬斯對此次最新發(fā)現(xiàn)的生物黑客網(wǎng)絡(luò)攻擊的評價。

用科技“黑”進人體,馬斯克宣布高效實現(xiàn)腦機接口的方法… “生物黑客”對于人們來說,或許并不陌生。然而,基于此開展的網(wǎng)絡(luò)攻擊對于人類本身來說,或許是一場災(zāi)難。

近期,內(nèi)蓋夫本古里安大學(xué)的一組研究人員披露了對DNA科學(xué)家的新型網(wǎng)絡(luò)攻擊。在學(xué)術(shù)期刊《自然生物技術(shù)》上發(fā)表的一篇題為《網(wǎng)絡(luò)生物安全:合成生物學(xué)中的遠程DNA注入威脅》的研究論文記錄了如何使用惡意軟件破壞生物學(xué)家的計算機,以替換DNA測序中的子字符串。

攻擊者可以利用《合成雙鏈DNA和統(tǒng)一的篩選協(xié)議v2.0系統(tǒng)供應(yīng)商的篩選框架指南》的漏洞繞過協(xié)議,從而開展攻擊。專家解釋說,生物學(xué)家每次向合成基因供應(yīng)商訂購DNA時,美國衛(wèi)生與公共服務(wù)部(HHS)指南都要求采用篩選方案來掃描可能有害的脫氧核糖核酸。

測試表明,研究人員使用惡意代碼通過混淆來規(guī)避這些協(xié)議,在50個混淆的DNA樣本中,有16個能夠繞過脫氧核糖核酸的篩選。

1606807104_5fc5ee4009cc921a8c66e.png!small

論文中提及,當(dāng)攻擊者開展攻擊時,首先用惡意軟件入侵目標(biāo)用戶的計算機,用惡意序列替換原來訂單中的DNA部分或者全部序列。利用DNA混淆技術(shù)(啟發(fā)于網(wǎng)絡(luò)黑客惡意代碼混淆技術(shù))按照原來的劫持順序偽裝成“致病性“DNA序列片段?!?

與此同時,攻擊者注入的惡意序列將繞開檢測,因為如果進行混淆,則在篩選過程中返回任何最佳匹配的200bp子序列。該序列包含所有可以通過檢測的成分,隨后再通過CRISPR–Cas9介導(dǎo)缺失和同源性修復(fù)在體內(nèi)對自身進行混淆處理。

研究人員還解釋說,攻擊者可以利用設(shè)計和管理合成DNA項目的軟件進行瀏覽器攻擊,以將任意DNA字符串注入遺傳順序。惡意軟件還可以操縱殘留的Cas9蛋白,從而將該序列轉(zhuǎn)化為病原體。

“如果將含有混淆的試劑的質(zhì)粒插入Cas9穩(wěn)定表達細胞系,則CRISPR–Cas9混淆的脫氧核糖核酸將允許編碼有害試劑的基因,這種威脅是真實存在的。

BGU復(fù)雜網(wǎng)絡(luò)分析實驗室負責(zé)人Rami Puzis說: “為了抑制有意和無意的危險物質(zhì)生成,大多數(shù)合成基因提供者會篩選DNA指令,這是目前抵御此類攻擊的最有效方法?!?“不幸的是,篩查指南尚未調(diào)整,修復(fù)漏洞,以及時跟進合成生物學(xué)和網(wǎng)絡(luò)戰(zhàn)的最新發(fā)展?!?

總的來說,黑客利用技術(shù)手段進行DNA惡意序列替換,同時還避開檢測,可想而知,一旦攻擊成功,生物戰(zhàn)是否就一觸即發(fā)了?


 
 

上一篇:信息設(shè)備漏洞被惡意使用 日本逾600個組織遭網(wǎng)絡(luò)攻擊

下一篇:2020年12月2日聚銘安全速遞