Forskere ved University of Washington har set på sikkerheden omkring de programmer og computere, der verden over bruges til at aflæse og analysere DNA.
De fandt fundamentale sikkerhedshuller i open-source-software brugt til formålet og opsatte derfor en demonstration af hvor galt, det kan gå.
I stedet for at angribe den udbredte software med kendt malware og hacking-teknikker lagde forskerne ondsindet kode ind i de dna-strenge, computerne skulle aflæse.
Kort fortalt går det ud på, at aflæsningen af DNA-strenge omdanner strengene til ‘binary data’, som derefter kan analyseres. Og når DNA-strengen så kommer med indbygget malware, følger dette med over i resultaterne, som efterfølgende aflæses i analysen.
Herefter er systemet bygges sådan op, at helt basale ‘buffer overflow’-angreb kan gennemføres.
Men forskerne understreger dog, at selv om en almindelig blodprøve afleveret hos lægen måske nok er stor nok til at kunne indeholde ‘ondsindet DNA’, så er der mange tekniske udfordringer på vejen frem til aflæsning og analyse-fasen.
En anden vigtig detalje er, at forskerne selv introducerede et sikkerhedshul i systemet – men de understreger, at lignende sikkerhedshuller findes i den DNA-software, der bruges i dag.
Forskernes videnskabelige artikel kan læses her (pdf).