VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Virus in DNAEin in den Gen-Code synthetischer DNA eingebettetes Virus hat einen Computer gekapert, als dieser die DNA analysieren sollte. Die biologische Schadsoftware wurde von Wissenschaftlern der University of Washington entworfen.

Die Forscher nennen ihr Projekt den ersten "auf DNA basierenden Exploit eines Computersystems". Nun warnen die Wissenschaftler vor Hackern, die über gefälschte DNA Universitätscomputer übernehmen könnten.

Hacks noch "unrealistisch"

Unternehmen, die künstliches Erbgut für die Forschung herstellen, sind zwar auf der Hut vor Bioterroristen - aber nicht auf diese Form des Angriffs vorbereitet. Das Sicherheitsleck stellen dabei die DNA-Lesegeräte dar. Derzeit sei eine Übernahme von Computern auf Basis von DNA aber "grundsätzlich unrealistisch", beschwichtigt Yaniv Erlich, Genetiker und Forschungsvorstand bei MyHeritage gegenüber "Technology Review". Und durch die Forschung des Teams, soll dies auch so bleiben: "Wir schauen uns aufstrebende Technologien an und überlegen, ob sich aufkommende Sicherheitsrisiken finden lassen", erklärt Peter Ney, Doktorand und Co-Autor des Projektes.

Für die aktuelle Forschung hatte das Team die meisten Sicherheitsvorkehrungen des Computers im Vorhinein außer Gefecht gesetzt. Um die Malware zu erstellen, wurde ein Computerbefehl in eine Spanne von 176 DNA-Buchstaben übertragen. Diesen übersetzte ein DNA-Lesegerät dann in Binärziffern. Der Befehl innerhalb der Software stellte dann eine Verbindung zu einem Rechner des Teams her. Von hier aus fand die Übernahme statt.

Schwachstellen bei Open-Source

Viele der existierenden Open-Source-Software-Programme zur DNA-Analyse haben Schwachstellen. "Es gibt bestimmte Funktionen, die dafür bekannt sind, riskant zu sein, und es gibt Wege, Programme umzuschreiben, um diesen aus dem Weg zu gehen. Das wäre ein guter erster Schritt in die richtige Richtung", befindet Co-Autor Karl Koscher. Tadayoshi Kohno, Datenschutz-Experte und ebenfalls Co-Autor des Projektes, gehörte zu den Ersten, die ein Auto über den Diagnose-Port übernahmen. Später reichte ihm die Bluetooth-Verbindung des Vehikels. Auf ihren Erfahrungen will das Team aufbauen, um Datendieben künftig das Leben schwer zu machen. Das Projekt präsentieren die Wissenschaftler nächste Woche beim Usenix Security Symposium in Vancouver.

www.pressetext.com
 

GRID LIST
Cyber Attack

Unternehmen müssen Cyber-Attacken hinnehmen

Obwohl 95 Prozent aller CIOs davon überzeugt sind, dass Cyber-Angriffe zunehmen, haben…
Tb W190 H80 Crop Int 7de46c4ddd17a591d14b2358a94a6ab0

Accenture übernimmt Kogentix

Accenture hat die Übernahme von Kogentix bekannt gegeben. Das 2015 in den USA gegründete…
Tb W190 H80 Crop Int B1cd482b66903e199d34369fae5bbce3

Mimecast kauft Ataata

Mimecast Limited (NASDAQ: MIME) gibt die Übernahme von Ataata Inc. bekannt. Ataata ist…
Der Panische

Sicher währt am längsten – oder doch nicht?

Fake-Shops, Datenklau, Missbrauch persönlicher Daten & Co.: Das Vertrauen ins Internet…
Hacker

Viele Apps anfällig für das Hacking der Web-APIs

Zahlreiche Anwendungen für Smartphones, Tablets und Co sind sehr anfällig für das Hacking…
Tb W190 H80 Crop Int E7a8b89f75abe1fb53b06b0c62573fe1

Wechsel in der Geschäftsführung bei WMD

Die Firmengründer und langjährigen Geschäftsführer der WMD Group, Andreas Karge (58) und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security