VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Virus in DNAEin in den Gen-Code synthetischer DNA eingebettetes Virus hat einen Computer gekapert, als dieser die DNA analysieren sollte. Die biologische Schadsoftware wurde von Wissenschaftlern der University of Washington entworfen.

Die Forscher nennen ihr Projekt den ersten "auf DNA basierenden Exploit eines Computersystems". Nun warnen die Wissenschaftler vor Hackern, die über gefälschte DNA Universitätscomputer übernehmen könnten.

Hacks noch "unrealistisch"

Unternehmen, die künstliches Erbgut für die Forschung herstellen, sind zwar auf der Hut vor Bioterroristen - aber nicht auf diese Form des Angriffs vorbereitet. Das Sicherheitsleck stellen dabei die DNA-Lesegeräte dar. Derzeit sei eine Übernahme von Computern auf Basis von DNA aber "grundsätzlich unrealistisch", beschwichtigt Yaniv Erlich, Genetiker und Forschungsvorstand bei MyHeritage gegenüber "Technology Review". Und durch die Forschung des Teams, soll dies auch so bleiben: "Wir schauen uns aufstrebende Technologien an und überlegen, ob sich aufkommende Sicherheitsrisiken finden lassen", erklärt Peter Ney, Doktorand und Co-Autor des Projektes.

Für die aktuelle Forschung hatte das Team die meisten Sicherheitsvorkehrungen des Computers im Vorhinein außer Gefecht gesetzt. Um die Malware zu erstellen, wurde ein Computerbefehl in eine Spanne von 176 DNA-Buchstaben übertragen. Diesen übersetzte ein DNA-Lesegerät dann in Binärziffern. Der Befehl innerhalb der Software stellte dann eine Verbindung zu einem Rechner des Teams her. Von hier aus fand die Übernahme statt.

Schwachstellen bei Open-Source

Viele der existierenden Open-Source-Software-Programme zur DNA-Analyse haben Schwachstellen. "Es gibt bestimmte Funktionen, die dafür bekannt sind, riskant zu sein, und es gibt Wege, Programme umzuschreiben, um diesen aus dem Weg zu gehen. Das wäre ein guter erster Schritt in die richtige Richtung", befindet Co-Autor Karl Koscher. Tadayoshi Kohno, Datenschutz-Experte und ebenfalls Co-Autor des Projektes, gehörte zu den Ersten, die ein Auto über den Diagnose-Port übernahmen. Später reichte ihm die Bluetooth-Verbindung des Vehikels. Auf ihren Erfahrungen will das Team aufbauen, um Datendieben künftig das Leben schwer zu machen. Das Projekt präsentieren die Wissenschaftler nächste Woche beim Usenix Security Symposium in Vancouver.

www.pressetext.com
 

GRID LIST
Tb W190 H80 Crop Int 8ee3d71ff65fec327b3f94f8124bb53e

Rohde & Schwarz Cybersecurity präsentiert neue Sicherheitskonzepte

Rohde & Schwarz Cybersecurity präsentiert auf der CEBIT die Cloud-Security-Lösung R&S…
Tb W190 H80 Crop Int 674d73ccb7181ea925e120545f84d683

SAS prüft mit Siemens autonomes Fahren

Wie lässt sich autonomes Fahren auf der Straße in einer Smart City ideal umsetzen? Dieser…
Tb W190 H80 Crop Int A21a82950cfbb0ceb8ec8d33e38bb870

Cisco tritt Charter of Trust bei

Cisco ist der Cybersecurity-Initiative „Charter of Trust“ beigetreten. Die „Charter of…
Tb W190 H80 Crop Int 45bbfd4bbfbb80252f2e79b7c72935c3

Onepoint Projects veröffentlicht kostenlose Projektportfolio-Dashboard-App

Onepoint Projects hat sein neues Projektportfoliomanagement-Dashboard, Onepoint 360, für…
Tb W190 H80 Crop Int 1a185fb024002a104431633a8dcb2f33

Neuer Vorstandsvorsitzender der Easy Software AG

Der international erfahrene Software-Executive Dieter Weißhaar wird Vorstandsvorsitzender…
Tb W190 H80 Crop Int 2ebc06519eae6fef02b1f7e087dacc94

Verdacht auf Riesenbetrug bei Blockchain-Crowdfunding

Das Schweizer Crypto-Mining-Startup envion AG fordert Krypto-Börsen weltweit auf, den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security