PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Virus in DNAEin in den Gen-Code synthetischer DNA eingebettetes Virus hat einen Computer gekapert, als dieser die DNA analysieren sollte. Die biologische Schadsoftware wurde von Wissenschaftlern der University of Washington entworfen.

Die Forscher nennen ihr Projekt den ersten "auf DNA basierenden Exploit eines Computersystems". Nun warnen die Wissenschaftler vor Hackern, die über gefälschte DNA Universitätscomputer übernehmen könnten.

Hacks noch "unrealistisch"

Unternehmen, die künstliches Erbgut für die Forschung herstellen, sind zwar auf der Hut vor Bioterroristen - aber nicht auf diese Form des Angriffs vorbereitet. Das Sicherheitsleck stellen dabei die DNA-Lesegeräte dar. Derzeit sei eine Übernahme von Computern auf Basis von DNA aber "grundsätzlich unrealistisch", beschwichtigt Yaniv Erlich, Genetiker und Forschungsvorstand bei MyHeritage gegenüber "Technology Review". Und durch die Forschung des Teams, soll dies auch so bleiben: "Wir schauen uns aufstrebende Technologien an und überlegen, ob sich aufkommende Sicherheitsrisiken finden lassen", erklärt Peter Ney, Doktorand und Co-Autor des Projektes.

Für die aktuelle Forschung hatte das Team die meisten Sicherheitsvorkehrungen des Computers im Vorhinein außer Gefecht gesetzt. Um die Malware zu erstellen, wurde ein Computerbefehl in eine Spanne von 176 DNA-Buchstaben übertragen. Diesen übersetzte ein DNA-Lesegerät dann in Binärziffern. Der Befehl innerhalb der Software stellte dann eine Verbindung zu einem Rechner des Teams her. Von hier aus fand die Übernahme statt.

Schwachstellen bei Open-Source

Viele der existierenden Open-Source-Software-Programme zur DNA-Analyse haben Schwachstellen. "Es gibt bestimmte Funktionen, die dafür bekannt sind, riskant zu sein, und es gibt Wege, Programme umzuschreiben, um diesen aus dem Weg zu gehen. Das wäre ein guter erster Schritt in die richtige Richtung", befindet Co-Autor Karl Koscher. Tadayoshi Kohno, Datenschutz-Experte und ebenfalls Co-Autor des Projektes, gehörte zu den Ersten, die ein Auto über den Diagnose-Port übernahmen. Später reichte ihm die Bluetooth-Verbindung des Vehikels. Auf ihren Erfahrungen will das Team aufbauen, um Datendieben künftig das Leben schwer zu machen. Das Projekt präsentieren die Wissenschaftler nächste Woche beim Usenix Security Symposium in Vancouver.

www.pressetext.com
 

GRID LIST
Lothar Schwemm

Lothar Schwemm ist neuer CTO bei KEYMILE

KEYMILE, ein Anbieter von Telekommunikationssystemen für den Breitbandzugang, hat Lothar…
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

Guidewire übernimmt Cyence

Guidewire Software, Inc. (NYSE: GWRE), ein Anbieter von Softwareprodukten für Schaden-…
Voreingestelltes Bild

Censhare vertieft Zusammenarbeit mit noris network

Censhare AG, Anbieter von Universal Smart Content Management Software, migriert seine…
Tb W190 H80 Crop Int 0cf4a773c66d0064bd23c48050b77e0a

Puppet Discovery macht hybride Infrastrukturen sichtbar

Puppet hat im Rahmen der PuppetConf Puppet Discovery angekündigt. Puppet Discovery ist…
Tb W190 H80 Crop Int 99bc64c1fdc62752dc87f6ee6738e755

Bitkom zur Sicherheitslücke in WLAN-Verschlüsselung

Zu den Berichten über eine kritische Schwachstelle in der sogenannten…
Tb W190 H80 Crop Int 091423f173037e673ad0bce0c17c2477

WiFi-Schwachstelle „Krack“ belegt Bedeutung von Netzwerktransparenz | Statement

Das illegale Abfangen von Daten im WLAN ist seit langer Zeit ein Thema, das nun durch die…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet