Forscherteam kapert PC mit DNA
Es ist ein unglaubliches Projekt, bei dem es den beiden Forschern Tadayoshi Kohno und Luiz Ceze der Universität Washington gelungen ist, mit präparierter DNA einen Computer zu kapern. Wie zeit.de dazu berichtete ist es gelungen, Malware in künstlicher DNA zu verstecken, die jene Computer infiziert, auf denen das Erbgut ausgelesen oder weiterverarbeitet wird.
Das Projekt erscheint auf den ersten Blick absurd und unwirklich doch die Wissenschaftler wollen nach eigenen Angaben frühzeitig auf mögliche Schwachstellen in einer Technologie hinweisen, die in absehbarer Zukunft an Bedeutung gewinnen wird und bisher nicht auf Sicherheit ausgelegt ist.
"Wir wollten verstehen, welche neuartigen Sicherheitsrisiken in der Verbindung von biomolekularer Information und jenen Computersystemen entstehen, die sie analysieren",
Und zwar möglichst bevor das technische Ökosystem zur DNA-Sequenzierung so weit entwickelt ist, dass nachträgliche Sicherheitsmaßnahmen schwierig zu implementieren sind, so argumentiert das Forscherteam.
Künstliche DNA als Speichermedium der Zukunft
Das Projekt erscheint auch wie ein Weckruf an Institutionen, die mit DNA arbeiten: Universitäten, kommerzielle Forschungseinrichtungen und Polizeilabore etwa, allesamt plausible Ziele von Hackerangriffen. Theoretisch könnten irgendwann Speicherdienste hinzukommen, denn künstliche DNA gilt manchen als Speichermedium der Zukunft.
Der technische Prozess des Einschleusens des Malware-Codes in die DNS hat sich für die Forscher äußerst kompliziert gestaltet. Wie dazu von harwareluxx.de verlautete mussten viele Faktoren beachtet werden, damit die DNS zugleich stabil blieb aber auch die Malware beim Scan freisetzen konnte. Im Wesentlichen war die Schwierigkeit, den Malware-Code aus der physischen Form der DNS in das digitale Abbild zu übertragen. So funktionierte der Angriff nur in 37 % der Fälle.
Ein Hindernis war, dass der Code natürlich nur in einer Richtung korrekt gelesen werden kann, DNS-Scanner aber die DNS in zwei verschiedenen Richtungen scannen können. Wählte der Scanner sozusagen die falsche Richtung, griff der Code deswegen nicht. Die Wissenschaftler deuteten aber an, dass es in Zukunft möglich sein könnte, dies zu umgehen, indem der Angriffscode als Palindrom eingebunden werde.
Die Angriffsmethode funktioniert
Dass die Angriffsmethode funktioniert konnte das Forscherteam letztlich mit seinem Projekt beweisen, obwohl dabei keine realen Sicherheitslücken ausgenutzt wurden. Die Mitarbeiter der University of Washington geben auch zu Protokoll, dass aktuell die Software für DNS-Software kaum im Hinblick auf Sicherheit optimiert sei, da nicht mit derartigen Angriffen gerechnet wurde.
Aktuell seien jedoch derartige Angriffe in der Praxis zu komplex und noch nicht denkbar heißt es dazu aus Entwicklerkreisen. Allerdings sollte zukünftig auch über derartige Angriffswege nachgedacht werden. Die aktuelle Forschung gibt dafür wichtige Impulse.
Weiterführende Links:
wired.com: Biohackers Encoded Malware in a Strand of DNA
hardwareluxx.de: Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen
zeit.de: Mit Spucke einen Computer hacken