Хакеры впервые взломали компьютер через ДНК

Исследователи из Вашингтонского университета впервые смогли заразить компьютер вредоносным ПО, используя для этого ДНК. Они модифицировали популярную программу с открытым кодом, используемую при секвенировании, таким образом, чтобы при определенных условиях вызывать в ней переполнение буфера — популярный тип уязвимостей, позволяющий выполнять на компьютере произвольный код. Записав вредоносный код в молекулу ДНК исследователи смогли получить доступ к компьютеру, производящему анализ ДНК. Помимо этого исследователи нашли и уже существующие уязвимости такого типа в популярном ПО, используемом при анализе ДНК. Исследование будет представлено на симпозиуме USENIX по безопасности на следующей неделе, также о нем сообщает Wired.

Переполнение буфера нередко используется злоумышленниками. Даже первый самораспространяющийся сетевой червь использовал в том числе и этот механизм. Его можно упрощенно объяснить следующим образом. Буфер — некоторая область памяти, выделенная программе для записи данных. Если программист не предусмотрел проверку размера вводимых данных, программа может начать записывать получаемые данные вне этой области памяти. За счет этого злоумышленник может получить возможность с помощью вводимых данных исполнять на компьютере произвольный код.

Пробирка с ДНК, содержащей вредоносный код. Peter Ney et al. / 2017 USENIX Security Symposium

Такой же тип уязвимости использовали и американские исследователи в своей работе. Обычно данные ДНК-секвенирования записывают в формате FASTQ. Поскольку такой файл может измеряться гигабайтами, как правило его сжимают специальными программами, такими как fqzcomp — программа с открытым исходным кодом. Исследователи использовали открытость программы и намеренно внедрили в нее уязвимость. Затем они записали в ДНК-последовательность вредоносный код. В результате, после анализа ДНК компьютер начал исполнять заложенный учеными вредоносный код. Помимо этого, они исследовали другие популярные программы, используемые при работе с ДНК, и обнаружили три уже существующие в них уязвимости подобного типа.

Схема эксплуатации уязвимости. Peter Ney et al. / 2017 USENIX Security Symposium

Ученые отмечают, что пока такую атаку сложно применять на практике из-за нескольких причин. К примеру, ДНК может секвенироваться в любом направлении, тогда как код должен исполняться именно последовательно. Несмотря на это исследователи считают, что такие уязвимости выглядят устрашающе, ведь потенциально таким образом злоумышленники могут получить доступ к конфиденциальным данным или даже подменять данные ДНК-тестирования в рамках расследований.

Далеко не всегда киберпреступники атакуют компьютеры «в лоб». Например, недавно мы писали о необычной атаке на популярный алгоритм шифрования AES-256. Для этого исследователи «подслушали» изменения в электромагнитном поле, создаваемом процессором во время шифрования. По утверждению исследователей, такую атаку можно провести даже на расстоянии метра от компьютера.

Автор: Григорий Копиев

Пожалуйста, оцените статью:
Ваша оценка: None Средняя: 5 (1 vote)
Источник(и):

nplus1.ru