Nova preocupação cibernética: Malwares codificados em fitas de DNA

Fita de DNA
Biólogos não pensam em sintetizar DNA para produzir toxinas, vírus malignos ou outros organismos infecciosos. Sainda do mundo biológico, biohackers conseguiram codificar códigos de malware em sequências de DNA. Mas como?

Biólogos não pensam hoje em sintetizar DNA para criar virus malignos e organismos infecciosos. No entanto, pesquisadores da Universidade de Washinghton mostraram na USENIX Security Symposium de 2017 uma nova ameaça: Malwares codificados em fitas de DNA.

Se o DNA é de natureza biológica, a ameaça é um pouco mais insidiosa. Utilizando-se as sequências de C’s, G’s, T’s, e A’s das fitas de DNA, é possível codificar malwares para tomar o controle do computador que analisa a sequência genética.

Na pesquisa, o grupo de pesquisadores demonstrou pela primeira vez que é possível codificar softwares malignos em fitas físicas de DNA, de tal forma que quando a sequência  é analisada pelo computador, o conjunto de dados resultantes é, na verdade, um programa que pode tomar o controle da máquina.

Os dados resultantes de uma análise de sequenciamento genético consistem em dados no formato digital FASTQ. Trata-se de um formato de arquivo padrão desenvolvido para comparar e compartilhar sequências e análises biológicas. Esse é o arquivo de saída que, na verdade, consistiria no malware codificado na sequência de DNA analisada.

Ou seja, fazendo associações entre os famosos C’s, G’s, T’s, e A’s do DNA com os 0’s e 1’s da linguagem de máquina, é possível traduzir um programa de computador em uma sequência de DNA.

Sequencia de DNA
Sequência de DNA. Fonte: Dennis Wise/University of Washington

Ameaças de malwares codificados fitas de DNA

Apesar de ataques em escala desse tipo ainda estarem longe da realidade, à medida que ferramentas para manipulação de DNA se popularizam, a ameaça se torna uma nova classe de preocupação. Biohacking já é uma realidade e a possibilidade de uma comunidade maker de sistemas biológicos surgir já começa a crescer.

O líder do projeto foi o professor Tadayoshi Kohno. De acordo com ele, a possível ameaça foi identificada por ele quando ele notou a similaridade entre os 0’s e 1’s dos programas de computador e os C’s, G’s, T’s, e A’s que codificam as fitas de DNA.

Praticamente todos os desenvolvedores de softwares open-source para análise de DNA nunca consideraram a possibilidade das informações lidas na fita de DNA representarem um malware. Ou seja, não existem camadas de segurança para esse tipo de ameaça.

Esse malware poderia, por exemplo, vazar dados sobre as análises feitas no computador. Poderia modificar outros dados de DNA armazenados na máquina, além criptografar e alterar dados já analisados e armazenados com objetivos os mais diversos.

Malwares codificados em fitas de DNA são nova ameaça para analisadores de sequências genéticas

Como foi feito?

Como você deve imaginar, malwares codificados em fitas de DNA físico não são nada fáceis de criar. Os sequenciadores trabalham com misturas de produtos químicos que reagem de forma diferente às unidades básicas A, T, G e C, cada qual emitindo uma luz de cor diferente.

Assim, é possível identificar cada unidade básica do DNA a partir de imagens capturadas das moléculas. Um primeiro problema é que para acelerar o processamento, as imagens são separadas em milhares de dados para serem analisadas em paralelo.

Além disso, a fita de DNA tem restrições físicas que tem que ser consideradas na hora de escrever o malware. Por exemplo, é preciso ter uma proporção adequada de grupos A-T’s e G-C’s, pois a estabilidade do DNA depende dessa proporção.

Por conta dessas e várias outras dificuldades, os pesquisadores tiveram que reescrever o exploit várias vezes até conseguir um código que pudesse “sobreviver” no formato físico de uma fita de DNA. O malware desenvolvido é de um tipo famoso, chamado de “buffer overflow exploit“. Ou seja, um software que gera um overflow de dados para quebrar algum procedimento padrão do computador

Ao final, foi criado um malware que consegue sobreviver à conversão de DNA físico para o formato FASTQ(ao ser analisado por um sequenciador). Quando o arquivo FASTQ é comprimido(esses arquivos costumam estar na casa de gigabytes), o malware quebra o programa de compressão com um overflow, conseguindo então acessar a memória do computador e rodar seus próprios comandos.

Apesar de tudo ter sido feito em âmbito acadêmico, a ameaça gera preocupações com o avanço do Biohacking e popularização da manipulação genética. Com esse primeiro trabalho, os desenvolvedores de software para análise de DNA certamente terá de implementar novas camadas e protocolos de segurança.

Adicionar Comentário

Clique aqui para postar um comentário

Deixe um comentário: