Ученые Вашингтонского университета первыми в истории заразили процессор компьютера вредоносным программным обеспечением через ДНК. Они видоизменили пользующуюся популярностью программу с открытым кодом. Обычно ее применяют при секвенировании (анализа человеческого генома).
Исследователи записали вредоносный код прямо в ДНК и таким образом взломали компьютер, который ее анализировал, спровоцировав переполнение буфера. В результате ПК начал выполнять заложенный в него вредный код. Ученые обнаружили во взломанном программном обеспечении и другие уязвимости, позволяющие подобный взлом.
Перегруженными буферами часто пользуются мошенники. Буфер – отдельная часть памяти, которая предоставлена программе для фиксации данных. Если программисты не предусмотрели контроль роста вводимой информации, программа иногда делает запись данных за пределами выделенной области. В таком случае хакер имеет шансы при помощи вводимой информации исполнить на ПК произвольный код.
Как правило, запись информации ДНК-секвенирования происходит в формате FASTQ. Из-за того, что размеры подобных файлов исчисляются гигабайтами, их пережимают при помощи программ, у которых открыт начальный код.
В настоящее время подобную атаку применить проблематично из-за того, что ДНК способно секвенироваться в какую попало сторону, а код должен выполняться по порядку. Тем не менее, незащищенность опасна ввиду важности и конфиденциальности информации, до которой могут добраться взломщики по ДНК.