La mejora rápida en la secuenciación del ADN ha provocado una proliferación de pruebas médicas y genéticas que prometen revelar todo, desde la ascendencia de uno hasta los niveles de condición física y los microorganismos que viven en el intestino.
Un nuevo estudio de investigadores de la Universidad de Washington que analizó la seguridad de la seguridad de los programas comunes de procesamiento de ADN de código abierto encuentra evidencia de malas prácticas de seguridad informática utilizadas en todo el campo.
En el estudio, que se presentará el 17 de agosto en Vancouver, BC, en el 26º Simposio de Seguridad USENIX, el equipo también demostró por primera vez que es posible, aunque aún desafiante, comprometer un sistema informático conun código informático malicioso almacenado en ADN sintético. Cuando se analiza ese ADN, el código puede convertirse en malware ejecutable que ataca el sistema informático que ejecuta el software.
Hasta ahora, enfatizan los investigadores, no hay evidencia de ataques maliciosos en los servicios de síntesis, secuenciación y procesamiento de ADN. Pero su análisis del software utilizado a lo largo de esa tubería encontró lagunas de seguridad conocidas que podrían permitir que las partes no autorizadas obtengan el control de los sistemas informáticos,potencialmente dándoles acceso a información personal o incluso la capacidad de manipular resultados de ADN.
"Una de las grandes cosas que intentamos hacer en la comunidad de seguridad informática es evitar una situación en la que decimos: 'Oh, disparen, los adversarios están aquí y están tocando a nuestra puerta y no estamos preparados'", dijo el co-autor Tadayoshi Kohno, profesor de la Facultad de Ciencias de la Computación e Ingeniería Paul G. Allen de la Universidad de Washington.
"En cambio, preferimos decir: 'Oye, si continúas en tu trayectoria actual, los adversarios podrían aparecer en 10 años. Así que comencemos una conversación ahora sobre cómo mejorar tu seguridad antes de que se convierta en un problema'".dijo Kohno, cuya investigación previa ha provocado discusiones de alto perfil sobre vulnerabilidades en tecnologías emergentes, como automóviles conectados a internet y dispositivos médicos implantables.
"No queremos alarmar a las personas o hacer que los pacientes se preocupen por las pruebas genéticas, que pueden proporcionar información increíblemente valiosa", dijo el coautor y profesor asociado de la Escuela Allen, Luis Ceze. "Queremos darles a las personas una idea de queA medida que estos mundos molecular y electrónico se acercan, hay interacciones potenciales que realmente no hemos tenido que contemplar antes ".
En el nuevo documento, los investigadores del Laboratorio de Investigación de Seguridad y Privacidad de UW y el Laboratorio de Sistemas de Información Molecular de UW ofrecen recomendaciones para fortalecer la seguridad informática y las protecciones de privacidad en la síntesis, secuenciación y procesamiento de ADN.
El equipo de investigación identificó varias formas diferentes en que una persona nefasta podría comprometer una secuencia de secuenciación y procesamiento de ADN. Para comenzar, demostraron una técnica que es científicamente fascinante, aunque podría decirse que no es lo primero que un adversario podría intentar, dicen los investigadores.
"Queda por ver cuán útil sería esto, pero nos preguntamos si en circunstancias semi realistas sería posible usar moléculas biológicas para infectar una computadora a través del procesamiento normal del ADN", dijo el coautor y estudiante de doctorado de la Escuela AllenPeter Ney.
El ADN es, en esencia, un sistema que codifica información en secuencias de nucleótidos. Mediante prueba y error, el equipo encontró una forma de incluir código ejecutable, similar a los gusanos informáticos que ocasionalmente causan estragos en Internet, en sintéticoCadenas de ADN.
Para crear condiciones óptimas para un adversario, introdujeron una vulnerabilidad de seguridad conocida en un programa de software que se utiliza para analizar y buscar patrones en los archivos sin procesar que surgen de la secuenciación de ADN.
Cuando se procesa esa cadena de ADN en particular, el exploit malicioso puede obtener el control de la computadora que ejecuta el programa, lo que potencialmente le permite al adversario ver la información personal, alterar los resultados de las pruebas o incluso mirar la propiedad intelectual de una empresa.
"Para ser claros, hay muchos desafíos involucrados", dijo el coautor Lee Organick, científico investigador en el Laboratorio de Sistemas de Información Molecular. "Incluso si alguien quisiera hacer esto de manera maliciosa, podría no funcionar. Pero descubrimoses posible."
En lo que podría ser un área más rica en objetivos para que un adversario explote, el equipo de investigación también descubrió brechas de seguridad conocidas en muchos programas de software de código abierto utilizados para analizar datos de secuenciación de ADN.
Algunos se escribieron en idiomas inseguros que se sabe que son vulnerables a los ataques, en parte porque fueron creados por pequeños grupos de investigación que probablemente no esperaban mucha, o ninguna, presión de confrontación. Pero como el costo de la secuencia de ADN se ha desplomadoEn la última década, los programas de código abierto se han adoptado más ampliamente en aplicaciones médicas y centradas en el consumidor.
Los investigadores del Laboratorio de Sistemas de Información Molecular de la UW están trabajando para crear sistemas de almacenamiento de archivos de próxima generación mediante la codificación de datos digitales en cadenas de ADN sintético. Aunque su sistema se basa en la secuenciación del ADN, no sufre las vulnerabilidades de seguridad identificadas en el presenteinvestigación, en parte porque el equipo de MISL ha anticipado esos problemas y porque su sistema no se basa en herramientas bioinformáticas típicas.
Las recomendaciones para abordar las vulnerabilidades en otras partes de la secuencia de secuenciación de ADN incluyen: seguir las mejores prácticas para un software seguro, incorporar pensamientos adversos al configurar procesos, monitorear quién tiene el control de las muestras físicas de ADN, verificar las fuentes de muestras de ADN antes de que se procesen y desarrollenformas de detectar código ejecutable malicioso en el ADN.
"Hay algunas cosas realmente bajas que la gente podría abordar simplemente ejecutando herramientas de análisis de software estándar que señalen problemas de seguridad y recomienden soluciones", dijo el coautor Karl Koscher, científico investigador en UW Security yPrivacy Lab. "Hay ciertas funciones que se sabe que son riesgosas de usar, y hay formas de reescribir sus programas para evitar su uso. Ese sería un buen paso inicial".
Fuente de la historia :
Materiales proporcionado por Universidad de Washington . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :