Cette IA peut détecter l’ADN qui déverrouille les portes dérobées dans les logiciels de laboratoire

  • Français


  • Comment est-ce pour une menace de sécurité ? Une porte dérobée cachée dans un logiciel de laboratoire qui s’active lorsqu’elle reçoit un échantillon d’ADN numérique spécialement conçu.

    En règle générale, cette porte dérobée serait introduite dans une attaque de la chaîne d’approvisionnement, comme nous l’avons vu avec les outils de surveillance compromis de SolarWinds. Lorsque le logiciel d’analyse de laboratoire traite un échantillon numérique de matériel génétique avec le déclencheur codé, la porte dérobée de l’application s’active : le déclencheur peut inclure une adresse IP et un port réseau auxquels se connecter secrètement, ou d’autres instructions à exécuter, permettant aux espions d’espionner et interférer avec le pipeline de traitement de l’ADN.

    Il pourrait être utilisé pour infiltrer les institutions nationales de santé, les organismes de recherche et les entreprises de soins de santé, car peu ont reconnu le potentiel de la matière biologique en tant que vecteur ou déclencheur de logiciels malveillants. Tout comme vous pouvez utiliser l’ADN de bactéries vivantes pour conserver des informations, ce stockage peut être armé contre les applications traitant ces données.

    Lorsque vous regardez un processus de séquençage typique, les brins d’ADN entrent dans un séquenceur, qui crée un fichier numérique que l’ordinateur connecté au séquenceur analyse. Comme vous pouvez l’imaginer, c’est ainsi que vous pouvez introduire des données malveillantes mais par ailleurs valides et épurées dans un laboratoire, via un échantillon envoyé pour traitement.

    Sasitharan Balasubramaniam de l’Université du Nebraska, l’un des chefs de file d’une récente exploration de ces vulnérabilités et de ce que cela signifie pour le domaine émergent de la bio-cybersécurité, a détaillé cette menace – ainsi que les moyens de la renforcer et de la détecter à temps.

    Ce n’est pas de la science-fiction

    En 2017, dans l’un des rares travaux de recherche en biosécurité axés sur le séquençage de l’ADN, des chercheurs de l’Université de Washington ont synthétisé l’ADN de sorte que, lorsqu’il est converti en un fichier numérique et introduit dans une application, une faille de sécurité a été exploitée pour ouvrir une connexion réseau dérobée. . Cette recherche s’appuyait sur une vulnérabilité présente dans le code, accidentellement ou délibérément introduite.

    Le nouvel effort s’appuie sur cela et implique un logiciel cheval de Troie et un petit déclencheur simple dans l’ADN. “Ce qui est important ici dans notre travail, c’est que nous avons examiné tous les moyens de cacher cela dans l’ADN et tous les moyens les plus efficaces de le faire afin que le code ne puisse pas être trouvé”, a expliqué Balasubramaniam.

    “Il existe un concept dans la recherche sur l’ADN appelé stéganographie, qui est fréquemment utilisé dans le codage de l’ADN. En utilisant cela, nous pourrions cacher ce petit morceau de code très efficacement.”

    La bonne nouvelle est qu’en utilisant une technique d’apprentissage en profondeur développée par son équipe, il est possible de repérer des manipulations sournoises de l’ADN. Plus d’informations à ce sujet sont expliquées dans le document de l’équipe.

    Il est important de noter que la menace va bien au-delà des entreprises de soins de santé ou des services de santé nationaux. L’enjeu n’est pas seulement la possibilité que les données humaines des patients soient manipulées une fois les systèmes compromis. Pensez à une grande entreprise de recherche agricole avec des volumes massifs de recherche génétique.

    “Ce que nous disons ici, c’est que l’impact est important : nous devons repenser la manière dont les systèmes sont sécurisés, non seulement à partir de la gestion et du stockage de ces données, mais également de la manière dont les données sont séquencées et traitées”, a déclaré Balasubramaniam.

    Lui et son équipe ne sont pas encore au courant de cette refonte qui se produit dans de vraies organisations, mais le risque est pressant et nécessite un nouvel accent sur la recherche en biocybersécurité. Lorsque Le registre demandé si les sociétés de séquençage étaient au courant de cette menace, Balasubramaniam a répondu que non.

    “Nous voulons créer une prise de conscience afin que ces entreprises ne pensent pas seulement à l’anti-malware du point de vue de la cyber-infrastructure, mais également du point de vue de la bio-infrastructure.” ®

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *