Mobili versija | Apie | Visos naujienos | RSS | Kontaktai | Paslaugos
 
Jūs esate čia: Pradžia » Visos temos » Mokslas » Įdomusis mokslas

Programišiai pirmą kartą nulaužė kompiuterį su DNR ir tai labai rimtas signalas: kiek iš tikro patikima ir saugi galės būti genų analizė?

2017-08-14 (0) Rekomenduoja   (5) Perskaitymai (818)
    Share

Vašingtono universiteto tyrėjai pirmą kartą sugebėjo užkrėsti kompiuterį kenksminga programine įranga, panaudodami DNR. Jie modifikavo populiarią sekoskaitai naudojamą atviro kodo programą taip, kad susidarius tam tikroms sąlygoms ji sukeltų buferio perpildymą — populiarų pažeidžiamumo tipą, leidžiantį kompiuteryje vykdyti norimą kodą.

Užrašę kenksmingą kodą į DNR molekulę, tyrėjai sugebėjo užvaldyti DNR analizę atliekantį kompiuterį. Be to, tyrėjai aptiko ir jau egzistuojančius tokio tipo pažeidžiamumus populiarioje PĮ, naudojamoje DNR analizavimui. Tyrimas bus pristatytas USENIX saugumo simpoziume, apie kurį praneša Wired.

Buferio perpildymą dažnai naudoja piktavaliai. Netgi pirmasis savaime plintantis tinklo kirminas naudojo ir šį mechanizmą. Supaprastintai jį galima būtų paaiškinti taip. Buferis — kompiuterio atminties sritis, skirta programos duomenų įrašymui. Jeigu programuotojas nenumato įvedamų duomenų dydžio patikrinimo, programa gali pradėti rašyti gaunamus duomenis už jai skirtos atminties srities ribų. Taip įsilaužėlis ar kenkėjiška programa įvedamais duomenimis kompiuteryje gali vykdyti bet kokį norimą kodą.

Tokį patį pažeidžiamumą savo darbe panaudojo ir tyrėjai. Paprastai DNR sekoskaitos duomenys įrašomi FASTQ formatu. Kadangi tokio failo dydis gali išaugti iki gigabaitų, jis dažniausiai glaudinamas specialiomis programomis, tokiomis, kaip atviro išeities kodo programa fqzcomp. Tyrėjai pasinaudojo programos atvirumu ir tyčia joje įdiegė pažeidžiamumą. Paskui jie į DNR atkarpą įrašė kenksmingą kodą. Taip išanalizavęs DNR, kompiuteris pradėjo vykdyti mokslininkų įdiegtą kenksmingą kodą. Be to, jie ištyrė kitas populiarias programas, naudojamas dirbant su DNR, ir aptiko tris jau egzistuojančius jose panašaus tipo pažeidžiamumus.

Mokslininkai pažymi, kad kol kas tokią ataką vykdyti būtų sudėtinga dėl kelių priežasčių. Pavyzdžiui, DNR gali būti nuskaitoma bet kokia kryptimi, tuo tarpu kodas turi būti vykdomas nuosekliai. Nepaisant to, tyrėjai mano, kad tokie pažeidžiamumai atrodo bauginantys, juk potencialiai tokiu būdu piktavaliai gali gauti prieigą prie konfidencialių duomenų ar netgi pakeisti, tarkime, vykdomo tyrimo DNR testavimo duomenis.

G. Kopijev

nplus1.ru

Verta skaityti! Verta skaityti!
(5)
Neverta skaityti!
(0)
Reitingas
(5)
Komentarai (0)
Komentuoti gali tik registruoti vartotojai
Komentarų kol kas nėra. Pasidalinkite savo nuomone!
Naujausi įrašai

Įdomiausi

Paros
62(7)
43(7)
40(1)
36(1)
24(0)
24(3)
23(0)
22(0)
18(1)
17(7)
Savaitės
105(1)
88(4)
88(0)
Mėnesio
150(27)
147(12)
142(22)
106(0)
101(19)