Tu ADN puede transportar un virus informático

Hasta hoy los límites del biohacking pasaban por introducir minúsculos sensores bajo la piel, pequeños microchips que emiten por radiofecuencia información, abren puertas, monitorizan nuestro cuerpo, conectan con nuestro móvil u ordenador e incluso nos permitirían pagar solo con acercar la mano a un  sensor. Pero ahora se ha conseguido introducir un código malicioso en una secuencia de ADN.

Nuestro ADN se esfuerza después de miles de años de evolución por no crear o diseminar un peligroso código genético que podría ser utilizado para crear una toxina o, peor aún, una enfermedad infecciosa. La naturaleza no, pero un grupo de biohackers ha dado el paso que la evolución no se atrevió a dar.

Han demostrado cómo el ADN puede acarrear una amenaza menos esperada, diseñada para infectar no a los humanos ni a los animales, sino a las computadoras. Un grupo de investigadores de la Universidad de Washington ha demostrado por primera vez que es posible codificar software malicioso en hebras físicas de ADN.

De este modo cuando un secuenciador genético lo analiza, los datos resultantes se convierten en un programa que corrompe el software de secuenciación génica y toma el control del equipo que ejecuta el software.

Aunque ese ataque dista a día de hoy de ser práctico para cualquier espía o criminal real, los investigadores argumentan que podría volverse más probable con el tiempo, a medida que la secuenciación de ADN se vuelve más común, poderosa y realizada por servicios de terceros en sistemas informáticos sensibles. Y, tal vez más importante para la comunidad de ciberseguridad, también representa una impresionante hazaña de ciencia ficción de puro ingenio hacker.

Sabemos que si un adversario tiene control sobre los datos que una computadora está procesando, puede tomar el control de esa computadora. Esto significa que cuando se mira la seguridad de los sistemas de biología computacional, no sólo se está pensando en la conectividad de red, la unidad USB y el usuario en el teclado, sino también en la información almacenada en el ADN que están secuenciando. Se trata de considerar una clase diferente de amenaza.

 

 

La BioHacker y Bióloga Molecular Ellen Jorgensen en una charla sobre BioHacking

 

 

¿Pero, se trata de ciencia fición?

Por ahora, esta amenaza sigue siendo más un punto de complot en una novela que uno que debería afectar a los biólogos computacionales. Pero a medida que la secuenciación genética es manejada cada vez más por los servicios centralizados -a menudo administrados por laboratorios universitarios que poseen el costoso equipo de secuenciación de genes-, ese truco de malware transmitido por el ADN se vuelve cada vez más realista.

Especialmente dado que las muestras de ADN provienen de fuentes externas, lo que puede ser difícil de investigar adecuadamente.

Si los hackers lograron el truco, los investigadores dicen que podrían tener acceso a una propiedad intelectual valiosa, o posiblemente manchar el análisis genético como las pruebas de ADN criminales. Las empresas podrían incluso colocar potencialmente código malicioso en el ADN de productos genéticamente modificados, como una forma de proteger secretos comerciales, sugieren los investigadores.

Sin embargo, independientemente de cualquier razón práctica para la investigación, la noción de construir un ataque informático con nada más que la información almacenada en una cadena de ADN representó un desafío épico de hackers para el equipo de la Universidad de Washington.

Los investigadores comenzaron escribiendo un conocido exploit llamado “desbordamiento de búfer”, diseñado para llenar el espacio en la memoria de un ordenador destinado a una cierta pieza de datos y luego derramarse en otra parte de la memoria para plantar sus propios comandos maliciosos.

Pero la codificación de ese ataque en el ADN real probó ser más difícil de lo que se imaginaban. Los secuenciadores de ADN funcionan mezclando ADN con productos químicos que se unen de manera diferente a las unidades básicas de código del ADN -las bases químicas A, T, G y C- y cada uno emite un color de luz diferente, capturado en una foto de las moléculas de ADN.

Para acelerar el procesamiento, las imágenes de millones de bases se dividen en miles de trozos y se analizan en paralelo. Así que todos los datos que formaban parte de su ataque tenían que encajar en unos pocos cientos de esas bases, para aumentar la probabilidad de que permanecieran intactos durante el procesamiento paralelo del secuenciador.

Cuando los investigadores enviaron su ataque cuidadosamente diseñado al servicio de síntesis de ADN Integrated DNA Technologies en forma de As, Ts, Gs y Cs, descubrieron que el ADN también tiene otras restricciones físicas. Para que su muestra de ADN se mantuviera estable, tuvieron que mantener una cierta proporción de Gs y Cs a As y Ts, porque la estabilidad natural del ADN depende de una proporción regular de pares A-T y G-C.

Y mientras que un desbordamiento de búfer a menudo implica el uso repetido de las mismas cadenas de datos, en este caso provocó que la cadena de ADN se plegase sobre sí misma. Todo eso significaba que el grupo tenía que reescribir repetidamente su código de exploit para encontrar una forma que también pudiera sobrevivir como ADN real, que el servicio de síntesis les enviaría en un frasco de plástico del tamaño de un dedo en el correo.

El resultado, finalmente, fue un pedazo de software de ataque que podría sobrevivir a la traducción del ADN físico al formato digital, conocido como FASTQ, que se utiliza para almacenar la secuencia de ADN. De manera que cuando ese archivo FASTQ se comprime con un programa de compresión común conocido como archivos fqzcomp-FASTQ, a menudo se comprimen porque pueden llegar a gigabytes de texto; al hacer clic en el software de compresión con su exploit de desbordamiento de búfer, rompiendo el programa y entrando en la memoria del ordenador que ejecuta el software para ejecutar sus propios comandos arbitrarios.

 

 

 

 

Una amenaza lejana, pero preocupante

Incluso entonces, el ataque se tradujo completamente sólo alrededor del 37% de las veces, ya que el procesamiento paralelo del secuenciador a menudo lo cortaba o el programa lo decodificaba hacia atrás. Una hebra de ADN puede ser secuenciada en cualquier dirección, pero el código debe leerse en una sola. Los investigadores sugieren en su trabajo que las futuras versiones mejoradas del ataque podrían ser diseñadas como un palíndromo.

A pesar de ese proceso tortuoso y poco confiable, los investigadores admiten que también tuvieron que tomar algunos atajos serios en su prueba de concepto que bordean el engaño. En lugar de explotar una vulnerabilidad existente en el programa fqzcomp, como lo hacen los hackers del mundo real, modificaron el código fuente abierto del programa para insertar su propia falla, permitiendo el desbordamiento del búfer.

Pero aparte de escribir ese código de ataque de ADN para explotar su versión artificialmente vulnerable de fqzcomp, los investigadores también realizaron una encuesta del software común de secuenciación de ADN y encontraron tres vulnerabilidades reales de desbordamiento de búfer en programas comunes.

Eso demuestra, dicen los investigadores, que en un futuro el hacker podría ser capaz de llevar a cabo el ataque en un entorno más realista, sobre todo a medida que los secuenciadores de genes más poderosos empiecen a analizar grandes cantidades de datos que podrían preservar mejor el código de un exploit.

Se hace evidente la necesidad de investigar y desarrollar nuevas herramientas de antivirus y malware dignas de la mejor película de ciencia ficción.

Comments are closed.