Тепер можна зламати комп’ютер, використовуючи молекули ДНК

ДНК

Довгий час ми усвідомлювали, що існує кілька команд дослідників з різних університетів, які намагаються розробити необхідну технологію, щоб люди могли зробити подальший крок у своїх інтересах щодо зберігання всієї інформації, яка сьогодні здатна генерувати та , для цього нам потрібно зберігання даних у молекулах ДНК довготривалим способом. На даний момент, як ви точно пам’ятаєте, цього навіть вдалося досягти зберегти GIF в межах генетичної інформації завдяки використанню добре відомої техніки CRISPR-case.9.

Один з останніх досягнень дослідників за останні тижні щойно був оприлюднений через папір опублікував колись престижний Університет Вашингтона. У цьому документі, написаному та опублікованому однією з найпродуктивніших команд, ми дізнаємось, що їм це вдалося зламати комп'ютер, використовуючи дезоксирибонуклеїнову кислоту, те, що, напевно, ніхто не міг уявити собі можливим.

вченого

Дослідникам з Вашингтонського університету вдається зламати комп'ютер, використовуючи синтетичну молекулу ДНК

Заглиблюючись трохи детальніше, оскільки кінець попереднього абзацу трохи застудить вас, щоб сказати вам, що те, що справді вдалося зробити цій групі дослідників, - це кодування шкідливої ​​програми або шкідливих програм за невеликий фрагмент синтетичного генетичного коду, який, як цікавість, як прокоментував один з відповідальних за проект, команда придбала в інтернет-магазині, який надіслав його на приватну адресу Долар США 89.

Після того, як ця синтетична ДНК, придбана в Інтернеті, надійшла до своїх нових власників, їм лише довелося використовувати свою нову техніку та методологію роботи, щоб передати згадане зловмисне програмне забезпечення в послідовність ДНК, щоб пізніше успішно зламати комп'ютер - -. Очевидно, і як вони повідомляли, усі кроки цієї роботи будуть показані наступного тижня під час святкування Симпозіум з питань безпеки Usenix яка відбудеться у Ванкувері (Канада).

ДНК людини

89 доларів достатньо, щоб вам надіслали додому синтетичну послідовність ДНК

На цьому етапі вам, мабуть, цікаво, як це можливо. Очевидно, і згідно з тим, що виявили відповідальні за розвиток цього експерименту, ідея полягає у використанні саме того способу, яким сконструйована ДНК.

Молекула ДНК будь-якої живої істоти складається з чотирьох типів азотистих основ, більш відомих як "листи', A для аденіну, G для гуаніну, T для тиміну та C для цитозину. Маючи це на увазі, просто скажіть вам, що для кодування шкідливого програмного забезпечення вчені виконали a таблиця еквівалентності між самим генетичним кодом та двійковим кодом самого програмного забезпечення. Результатом цього було:

  • А = 00
  • C = 01
  • G = 10
  • T = 11

Завдяки такому способу роботи отриманий код після кодування став a невеликий ланцюжок ДНК всього 176 букв.

Синтетична ДНК

Для злому комп’ютера потрібно лише 176 літер у ланцюжку ДНК

Після того, як програмне забезпечення було закодовано в ланцюг ДНК, фрагмент потрапляв у комп'ютер, який зазвичай використовується Вашингтонським університетом для кванціалізації ДНК. Результатом проекту, шляхом секуанціалізації мережі, стало те, що дослідники змогли зламати обладнання. Як це логічно і як слід очікувати, малоймовірно, що за допомогою ланцюжка такого типу хтось зможе зламати ваш комп’ютер віддалено хоча перший тест на успіх вже розроблений і проведений.

Завдяки цьому проекту та з огляду на значні докази відсутності безпеки, яку мав цей комп'ютер, дослідники, уперше у своєму дослідженні, взялися перевірити безпеку тринадцяти найбільш часто використовуваних програм при секвенуванні ланцюгів ДНК у цьому типі лабораторія. Результатом цього дослідження було те, що практично більшість із них мають потенційні уразливі місця в системі безпеки які слід періодично оновлювати та перевіряти.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.