Biohäkkerid lisasid DNA-sse isekäivituva pahavara
DNA-sse on võimalik salvestada määratus koguses informatsiooni. Nii nähakse seda ühe tuleviku kõige paljutõotavama andmekandjana. USA biohäkkerid näitavad nüüd, et DNA-sse saab peita ka pahavara, millega saab ideaaltingimustel üle võtta selle järjestamiseks kasutatavaid arvuteid. See seaks löögi alla näiteks tundlikud terviseandmed.
"Hetkel on taolistes viirustes kätkev oht kaduvväike. Tahtsime lihtsalt välja selgitada, mis on juba praegu võimalik, ja juhtida riskile tähelepanu. Kui midagi mineviku põhjal öelda saab, avarduvad võimalused sellisteks manipulatsioonideks juba lähitulevikus märgatavalt," sõnas tööd eestvedanud Washingtoni ülikooli arvutiteaduseprofessor Tadayoshi Kohno. Näiteks inimgenoomi täielik järjestamine maksis 2001. aastal umbes 100 miljonit dollarit. Täna saab hakkama umbes tuhande dollariga. Võrreldavas tempos on langenud DNA valmistamise hind.
Üha rohkem uuritakse seetõttu võimalusi, kuidas kasutada seda samaks mis loodus – info talletamiseks. Viimase aja kõige suurema saavutuste kohaselt saab mahutada ühte grammi pärilikkusainesse rohkem kui 200 000 arvuti kõvaketta jagu informatsiooni. Arvutitest tuttavate 0 ja 1 esindamiseks võetakse appi nelja erinevat tüüpi nukleotiidid: tähed A, C, G ja T.
Infojuppe sobivalt üksteise otsa seades saab peita DNA-sse aga ka programme, mis on võimelised mõjutama uuesti 1 ja 0 kodeerituna masina tööd. Või lihtsamalt öelduna: "kellel on kontroll arvuti töödeldavate andmete üle, saab soodsate asjaolude kokkulangemisel seadme üle võtta," selgitas Kohno. DNA järjestamisega tegelevad ettevõtted peaksid tema sõnul turvariskide maandamiseks seetõttu laiendama oma silmaringi. Kui varem võis ilmutada elutervet paranoiat näiteks võõraste mälupulkade suhtes, siis lähitulevikus võiks suhtuda kahtlusega ka analüüsitavasse DNA-sse.
Kurjategijad võiksid tunda valdkonna vastu mitmetel erinevatel põhjustel. Näiteks võib nakatatavas arvutivõrgus peituda info uute väärtuslike geneetiliselt muundatud organismide kohta. Sellisel juhul saaksid kurjategijad teenida kopsakat kasumit varastatava intellektuaalomandi varguse pealt. Potentsiaalselt saaks aga varastada ja/või moonutada ka lihtinimeste geeniandmeid, kelle pärilikkusainet ettevõte või biopank parasjagu uurib. DNA-analüüside populaarsuse kasvades avaks see võimaluse isegi kriminaaljuurdluste tulemuste kallutamiseks
Okkaline tee
Kõik pole Kohno katsete alusel veel kadunud. Töörühm suutis arvuti üle kontrolli saavutada spetsiaalselt selleks loodud turvaaugu kaudu. Samuti õnnetus rünnak täielikult vaid 37 protsendil juhtudest. Samas leidsid nad laialt DNA järjestamiseks kasutatavaid programme uurides kolm viga, mis võimaldasid esile kutsuda sarnase puhvri ületäitumise.
Strateegiat rakendades saadetakse programmide kindla suurusse puhvritesse rohkem andmeid, kui sinna tegelikult mahub. Üleliigsed andmed saadetakse sellega piirnevatesse mäluosadesse. Süsteemis tekkivad ebastabiilsused avavad omakorda soodsa võimaluse sinna tagaukse loomiseks.
"Muidugi, DNA ja selle lugemise eripärad seavad olemuslikult kasutatavate programmide keerukusele omad piirid. Programmi olemasoleva nõrga koha ära kasutamine ei pruugi seetõttu alati võimalik olla," möönis Kohno. Hakatuseks loevad DNA järjestamiseks kasutatavad masinad oma töökiiruse kasvatamiseks järjest vaid lühikesi lõigukesi. Näitkatsetes kasutatud seadmes vastasid see vaid 600 bitile. Seega saab anda arvutile korraga vaid väga lühikesi käske.
Samal ajal seab omad piirangud sünteesitavate pärilikkusaine ahelate enda stabiilsus. Selle säilitamiseks ei tohi A-T ja G-C suhtarv kalduda märkimisväärselt kõrvale looduse enda loomingust. Piltlikult peavad teadlased koodi kirjutades arvestama, et selles leiduks kindel hulk 0 ja 1-sid. Tekitatud veast reaalselt kasu lõikamiseks pidi töörühm seetõttu koodi kümneid kordi ümber kirjutama.
Kohno töörühm polnud samas esimene DNA-sse arvutiviiruse peitnud teadlasrühm. Seda tegi oma kolleegidega New Yorgi genoomikeskuse geneetik Yaniv Erlich oma kolleegidega juba möödunud aastal. Vastupidiselt Kohno viirusele see iseseisvalt sobival hetkel ei käivitunud. "Rangelt võttes pole töös kasutatud turvaaugu kaudu päriselus rünnaku toime panemine kuigi realistlik. Kuid mulle meeldib muidugi nende loovus," sõnas Erlich ERR Novaatorile saadetud kommentaaris.
Kohno esitles oma tööd Kanadas Vancouveris toimunud sümpoosionil USENIX Security '17