Verschlüsselung & Datensicherheit

Bio-Hacking gelungen-Forscher zeigen neue Risiken auf

Bio-Hacking gelungen-Forscher zeigen neue Risiken auf
Vorerst ein theoretisches Experiment aber ein Warnsignal für die Zukunft.

Ein „Wahnsinns-Hack“ ist kürzlich Forschern der Universität Washington gelungen. Sie versteckten Schadsoftware in DNA und kaperten so einen Computer. Obwohl das Experiment aktuell noch unwirklich erscheint, so ist es doch ein wegweisendes Signal für die zukünftige Entwicklung der Bedrohungslandschaft.

Forscherteam kapert PC mit DNA

Es ist ein unglaubliches Projekt, bei dem es den beiden Forschern Tadayoshi Kohno und Luiz Ceze der Universität Washington gelungen ist, mit präparierter DNA einen Computer zu kapern. Wie zeit.de dazu berichtete  ist es gelungen, Malware in künstlicher DNA zu verstecken, die jene Computer infiziert, auf denen das Erbgut ausgelesen oder weiterverarbeitet wird.

Das Projekt erscheint auf den ersten Blick absurd und unwirklich doch die Wissenschaftler wollen nach eigenen Angaben frühzeitig auf mögliche Schwachstellen in einer Technologie hinweisen, die in absehbarer Zukunft an Bedeutung gewinnen wird und bisher nicht auf Sicherheit ausgelegt ist.

"Wir wollten verstehen, welche neuartigen Sicherheitsrisiken in der Verbindung von biomolekularer Information und jenen Computersystemen entstehen, die sie analysieren",

Und zwar möglichst bevor das technische Ökosystem zur DNA-Sequenzierung so weit entwickelt ist, dass nachträgliche Sicherheitsmaßnahmen schwierig zu implementieren sind, so argumentiert das Forscherteam.

Künstliche DNA als Speichermedium der Zukunft

Das Projekt erscheint auch wie ein Weckruf an Institutionen, die mit DNA arbeiten: Universitäten, kommerzielle Forschungseinrichtungen und Polizeilabore etwa, allesamt plausible Ziele von Hackerangriffen. Theoretisch könnten irgendwann Speicherdienste hinzukommen, denn künstliche DNA gilt manchen als Speichermedium der Zukunft.

Der technische Prozess des Einschleusens des Malware-Codes in die DNS hat sich für die Forscher äußerst kompliziert gestaltet. Wie dazu von harwareluxx.de verlautete mussten viele Faktoren beachtet werden, damit die DNS zugleich stabil blieb aber auch die Malware beim Scan freisetzen konnte. Im Wesentlichen war die Schwierigkeit, den Malware-Code aus der physischen Form der DNS in das digitale Abbild zu übertragen. So funktionierte der Angriff nur in 37 % der Fälle.

Ein Hindernis war, dass der Code natürlich nur in einer Richtung korrekt gelesen werden kann, DNS-Scanner aber die DNS in zwei verschiedenen Richtungen scannen können. Wählte der Scanner sozusagen die falsche Richtung, griff der Code deswegen nicht. Die Wissenschaftler deuteten aber an, dass es in Zukunft möglich sein könnte, dies zu umgehen, indem der Angriffscode als Palindrom eingebunden werde.

Die Angriffsmethode funktioniert

Dass die Angriffsmethode funktioniert konnte das Forscherteam letztlich mit seinem Projekt beweisen, obwohl dabei keine realen Sicherheitslücken ausgenutzt wurden. Die Mitarbeiter der University of Washington geben auch zu Protokoll, dass aktuell die Software für DNS-Software kaum im Hinblick auf Sicherheit optimiert sei, da nicht mit derartigen Angriffen gerechnet wurde.

Aktuell seien jedoch derartige Angriffe in der Praxis zu komplex und noch nicht denkbar heißt es dazu aus Entwicklerkreisen. Allerdings sollte zukünftig auch über derartige Angriffswege nachgedacht werden. Die aktuelle Forschung gibt dafür wichtige Impulse.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben