|
|
51CTO旗下网站
|
|
移动端
创建专栏

电子病毒竟然也能玩生物化,防治生物恶意软件的根本对策是物理安全

美国华盛顿大学的科学家开发了一种生物恶意软件,并称之为第一次“基于DNA的电脑系统入侵行动”。在号称是首次利用DNA成功入侵电脑软件的实验中,研究人员将恶意软件植入了一个遗传分子,使之可以控制一台用于对其进行分析的电脑。

作者:柯力士信息安全|2017-08-14 14:11

美国华盛顿大学的科学家开发了一种生物恶意软件,并称之为第一次“基于DNA的电脑系统入侵行动”。在号称是首次利用DNA成功入侵电脑软件的实验中,研究人员将恶意软件植入了一个遗传分子,使之可以控制一台用于对其进行分析的电脑。

为了部署此次攻击,Tadayoshi Kohno和路易斯·赛兹(Luiz Ceze)领导的研究团队在他们从网上购买的一小段DNA上编写了恶意软件,然后在电脑试图处理由DNA测序仪读取的遗传数据时,获得了那台电脑“全部控制权”。

研究人员警告称,黑客有朝一日可以制作虚假的血液或唾液样本,以此入侵高等院校的计算机,窃取法医实验室的信息,或者感染科学家之间分享的基因文件。

黑客

目前为止,DNA恶意软件并未带来太大安全风险。研究人员承认,为了实现入侵,他们尽其所能创造了最佳机会:关闭了安全功能,甚至增加了生物信息程序很少使用的漏洞。

“他们的入侵基本不切实际。”身为遗传学者和程序员的家谱网站MyHertige.com首席科学官亚尼夫·艾丽希(Yaniv Erlich)说。

Tadayoshi Kohno曾经是首批展示如何通过诊断接口入侵汽车的研究人员之一,他后来还通过蓝牙远程获得了汽车的控制权。

这种新的DNA恶意软件将在下周的Usenix Security Symposium大会上展示。“我们研究新兴技术,并且希望了解是否存在可以证明的安全威胁,所以我们的想法是提前应对。”彼得·耐伊(Peter Ney)表示,他是Tadayoshi Kohno的安全和隐私研究实验室的研究生。

为了开发这个恶意软件,该团队把简单的电脑指令翻译成176个DNA字符组成的片段,以A、G、C、T的形式表示。在从一家公司以89美元的价格订购了DNA副本后,他们将这些DNA链放进测序仪,由其读取基因字符,然后以0和1的形式存储为二进制字符。

艾丽希表示,此次攻击利用了一种溢出效应,使得超出存储缓冲区的数据被解读为电脑指令。这样一来,这个命令就会联系一台由Tadayoshi Kohno团队控制的电脑,使之获取这台用于分析DNA文件的电脑的控制权。

生产合成DNA链,并将其邮寄给科学家的公司已经对生物恐怖主义提高了警惕。研究人员认为,他们未来或许还会需要对DNA序列进行检查,以便排除电脑可能面临的威胁。

华盛顿大学的这个团队还警告称,黑客可以使用更常规的手段瞄准人类的遗传数据,因为这些资源已经慢慢出现在网上,甚至可以通过应用商店获取。

在某些情况下,科学家用于组织和解读DNA数据的程序并没有得到积极维护,因此可能面临风险。英国桑格研究所(Sanger Institute)生物信息学专家詹姆斯·邦菲尔德(Hames Bonfield)表示,华盛顿大学此次攻击中瞄准的程序是他编写的。这个fqzcomp小程序当初是作为一项实验参与文件压缩竞赛,可能从未部署过。

这些黑客入侵技巧真是越来越厉害了,用生物电子DNA病毒来入侵网络。嗯?说到底这不是物理安全的问题吗?

随着企业信息化的发展,越来越多的企业信息被放置于企业的内外部网络环境中,如何保护企业机密,保障信息安全跟每一个员工的日常工作行为息息相关。下面是小编总结的十种危险的员工行为,信息安全杀手们可以对号入座了。

  • 习惯使用免费的公共WiFi在办公电脑上网
  • 在不同网站或在线帐户中使用相同的用户名和密码!
  • 电脑中没有秘密,密码可以分享给大家
  • 这份机密文件现在不用了,先留在电脑里吧
  • 经常在不在位置的时候不锁屏,让电脑处在无人看管的状态
  • 在出差旅行时,笔记本电脑中存有不必要的机密数据
  • 存有机密文件的U盘丢了,没有告诉公司
  • U盘里面有机密文件,但是不喜欢加密
  • 没有使用安全的连接方式远程处理公司的机密文件
  • 在未申请的情况下使用手机、平板电脑等个人移动装置访问公司网络

这些是我们在日常工作中最容易出现也是最容易被忽略的危险行为,小伙伴们一定要提高警惕!!

  1. 物理信息安全应对策略
  2. 不使用未知的免费WiFi,防止重要信息泄露
  3. 为电脑设置安全系数高的密码并且不要把密码分享给别人
  4. 电脑中的机密文件要根据需要定期删除
  5. 不要让办公电脑处于无人看管的状态,要及时锁屏
  6. U盘中的机密文件要进行加密,如果丢失要及时向公司报备
  7. 使用安全的连接方式远程处理公司的机密文件

【本文为51CTO专栏“柯力士信息安全”原创稿件,转载请联系原作者(微信号:JW-assoc)】

戳这里,看该作者更多好文

【编辑推荐】

  1. 外媒速递:恶意软件博物馆中的十大镇馆收藏
  2. 超过100家银行,电信和政府机构感染恶意软件
  3. 无文件恶意软件真的没有文件?
  4. 别把精力都集中在恶意软件上 60%的入侵与之无关
  5. 2017年的十大恶意软件家族
【责任编辑:IT疯 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

热门职位+更多