Praneša apie naują pavojų: užkrėtė kompiuterį pasinaudoję žmogaus dalimi

Vašingtono universiteto tyrėjai pirmą kartą sugebėjo užkrėsti kompiuterį kenksminga programine įranga, panaudodami DNR. Jie modifikavo populiarią sekvenavimui (sekoskaitai) naudojamą atviro kodo programą taip, kad susidarius tam tikroms sąlygoms ji sukeltų buferio perpildymą — populiarų pažeidžiamumo tipą, leidžiantį kompiuteryje vykdyti norimą kodą.

 tyrėjai pirmą kartą sugebėjo užkrėsti kompiuterį kenksminga programine įranga, panaudodami DNR.<br> 123RF iliustr.
 tyrėjai pirmą kartą sugebėjo užkrėsti kompiuterį kenksminga programine įranga, panaudodami DNR.<br> 123RF iliustr.
Daugiau nuotraukų (1)

Lrytas.lt

Aug 15, 2017, 11:57 AM, atnaujinta Aug 15, 2017, 12:23 PM

Užrašę kenksmingą kodą į DNR molekulę, tyrėjai sugebėjo užvaldyti DNR analizę atliekantį kompiuterį. Be to, tyrėjai aptiko ir jau egzistuojančius tokio tipo pažeidžiamumus populiarioje programinėje įrangoje, naudojamoje DNR analizavimui. Tyrimas bus pristatytas USENIX saugumo simpoziume, apie kurį praneša Wired.

Buferio perpildymą dažnai naudoja piktavaliai. Netgi pirmasis savaime plintantis tinklo kirminas naudojo ir šį mechanizmą. Supaprastintai jį galima būtų paaiškinti taip: buferis — kompiuterio atminties sritis, skirta programos duomenų įrašymui. Jeigu programuotojas nenumato įvedamų duomenų dydžio patikrinimo, programa gali pradėti rašyti gaunamus duomenis už jai skirtos atminties srities ribų. Taip įsilaužėlis ar kenkėjiška programa įvedamais duomenimis kompiuteryje gali vykdyti bet kokį norimą kodą.

Tokį patį pažeidžiamumą savo darbe panaudojo ir tyrėjai. Paprastai DNR sekvenavimo duomenys įrašomi FASTQ formatu. Kadangi tokio failo dydis gali išaugti iki gigabaitų, jis dažniausiai glaudinamas specialiomis programomis, tokiomis, kaip atvirokodo programa „Fqzcomp“. Tyrėjai pasinaudojo programos atvirumu ir tyčia joje įdiegė pažeidžiamumą. Paskui jie į DNR atkarpą įrašė kenksmingą kodą. Taip išanalizavęs DNR, kompiuteris pradėjo vykdyti mokslininkų įdiegtą kenksmingą kodą. Be to, jie ištyrė kitas populiarias programas, naudojamas dirbant su DNR, ir aptiko tris jau egzistuojančius panašaus tipo pažeidžiamumus.

Mokslininkai pažymi, kad kol kas tokią ataką vykdyti būtų sudėtinga dėl kelių priežasčių. Pavyzdžiui, DNR gali būti nuskaitoma bet kokia kryptimi, tuo tarpu kodas turi būti vykdomas nuosekliai. Nepaisant to, tyrėjai mano, kad tokie pažeidžiamumai atrodo bauginantys: juk potencialiai tokiu būdu piktavaliai gali gauti prieigą prie konfidencialių duomenų ar netgi pakeisti, tarkime, vykdomo tyrimo DNR testavimo duomenis.

UAB „Lrytas“,
A. Goštauto g. 12A, LT-01108, Vilnius.

Įm. kodas: 300781534
Įregistruota LR įmonių registre, registro tvarkytojas:
Valstybės įmonė Registrų centras

lrytas.lt redakcija news@lrytas.lt
Pranešimai apie techninius nesklandumus pagalba@lrytas.lt

Atsisiųskite mobiliąją lrytas.lt programėlę

Apple App Store Google Play Store

Sekite mus:

Visos teisės saugomos. © 2024 UAB „Lrytas“. Kopijuoti, dauginti, platinti galima tik gavus raštišką UAB „Lrytas“ sutikimą.