Теперь можно взломать компьютер, используя молекулы ДНК.

ДНК

В течение долгого времени мы знали, что есть несколько команд исследователей из разных университетов, которые пытаются разработать необходимые технологии, чтобы люди могли сделать еще один шаг в их интересах в хранении всей информации, которую сегодня можно генерировать, и это нам нужно надежно сохранять данные в молекулах ДНК. На данный момент, как вы наверняка помните, это даже достигнуто. сохранить GIF в пределах генетической информации благодаря использованию известной техники CRISPR-Cas9.

Одно из последних достижений исследователей за последние недели было обнаружено с помощью бумаги опубликовано престижным Университет Вашингтона. В этом документе, написанном и опубликованном одной из самых продуктивных команд, мы узнаем, что они смогли взломать компьютер с помощью дезоксирибонуклеиновой кислоты, то, что, конечно, никто не мог представить себе возможным.

ученый

Исследователям из Вашингтонского университета удалось взломать компьютер с помощью синтетической молекулы ДНК

Если углубиться в детали, так как конец предыдущего абзаца оставит вас немного холодным, скажу вам, что на самом деле этой команде исследователей удалось создать код вредоносной программы или вредоносных программ в небольшом фрагменте синтетического генетического кода, который из любопытства, как прокомментировал один из ответственных за проект, команда купила в интернет-магазине, который отправил его на частный адрес всего за Доллар США 89.

Как только эта синтетическая ДНК, купленная в Интернете, прибыла к своим новым владельцам, им оставалось только использовать свою новую технику и методологию работы, чтобы ввести вышеупомянутое вредоносное ПО в последовательность ДНК, чтобы впоследствии получить успешно взломать компьютер. Судя по всему, и как они сообщили, все этапы этой работы будут показаны на следующей неделе во время празднования Симпозиум по безопасности Usenix который пройдет в Ванкувере (Канада).

ДНК человека

89 долларов достаточно, чтобы вам отправили синтетическую последовательность ДНК.

Сейчас вы, наверное, задаетесь вопросом, как это возможно. По-видимому, и по мнению тех, кто отвечает за разработку этого эксперимента, идея состоит в том, чтобы использовать именно тот способ, которым сконструирована ДНК.

Молекула ДНК любого живого существа состоит из четырех типов азотистых оснований, более известных как «буквы', A для аденина, G для гуанина, T для тимина и C для цитозина. Имея это в виду, просто скажем вам, что для кодирования вредоносного программного обеспечения ученые провели таблица эквивалентности между самим генетическим кодом и двоичным кодом самого программного обеспечения. Результатом этого было:

  • A = 00
  • C = 01
  • G = 10
  • T = 11

Благодаря такому способу работы полученный код после кодирования был маленькая цепочка ДНК всего 176 букв.

Синтетическая ДНК

Чтобы взломать компьютер, достаточно 176 букв в цепочке ДНК

После того, как программное обеспечение было закодировано в цепочке ДНК, фрагмент загружался в компьютер, обычно используемый Вашингтонским университетом для квафинансирования ДНК. В результате проекта, обеспечив безопасность сети, исследователи смогли взломать оборудование. Как и следовало ожидать, маловероятно, что с цепочкой такого типа кто-то сможет удаленно взломать ваш компьютер хотя первая проверка успеха уже разработана и проведена.

Благодаря этому проекту и убедительным доказательствам отсутствия безопасности, которыми обладает этот компьютер, исследователи, сделав новый шаг в своих исследованиях, намеревались проверить безопасность тринадцати наиболее часто используемых программ при секвенировании цепочек ДНК в этом типе лаборатория. Результатом этого исследования было то, что практически у большинства есть потенциальные уязвимости безопасности которые следует периодически обновлять и проверять.


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.