Ciencia
Código malicioso codificado en ADN es capaz de infectar ordenadores

Proteger a usuarios, corporaciones y agencias gubernamentales es una de las prioridades que tiene la seguridad informática como conjunto, pero esa es apenas la punta del iceberg. Existen entornos mucho más críticos que podrían causar un gran daño si son vulnerados, y un grupo de investigadores en la Universidad de Washingtonlo demostró de una forma muy particular: Codificando malware en una muestra de ADN, el cual puede atacar al secuenciador y tomar control del ordenador en segundo plano.
Imaginemos un futuro en el que una muestra de ADN es peligrosa no desde el punto de vista biológico, sino del digital. En el pasado hemos visto ejemplos de ADN como medio de almacenamiento, y con una densidad de 215 petabytes por gramo, podría convertirse en una solución definitiva entre los respaldos fríos y las plataformas WORM. Sin embargo, transformar al ADN en un «disco duro» es un proceso lento y caro, dos condiciones que el mercado rechaza naturalmente. Es probable que la tecnología necesite varios años de desarrollo para optimizar ambos puntos, pero hay otro aspecto a considerar, y es el de la seguridad. Después de todo, si un pendrive infectado puede tomar el control de un ordenador, ¿qué impide al ADN hacer lo mismo…?
img src=”http://www.neoteo.com/wp-content/uploads/2017/08/01-19.jpg” srcset=”http://www.neoteo.com/wp-content/uploads/2017/08/01-19.jpg 2500w,
De acuerdo a un quipo de investigadores en la Universidad de Washington, la respuesta es nada… siempre y cuando el atacante esté a la altura de las circunstancias. En términos relajados, su trabajo se concentró en codificar un exploit de desbordamiento de búfer en una muestra de ADN con una longitud de 176 bases (2 bits por base, 44 bytes en total), pero la «relajación» termina allí. La tarea fue mucho más compleja y avanzada de lo que imaginaron al principio, porque además de conservar la integridad del código, también obedecieron a ciertas restricciones físicas en el ADN. Su estabilidad requiere una proporción adecuada de pares A-T y G-C, o sea que el código debió ser adaptado a su «envase», por así decirlo.
Ahora, el proyecto tiene dos asteriscos que no podemos ignorar. En primer lugar, sólo el 37.4 por ciento de las lecturas presentaron una muestra de código funcional, por lo que el malware no cuenta con redundancias o resistencia ante los errores de secuenciación, y en segundo lugar, su prueba de concepto demandó la creación deuna vulnerabilidad en el software open source (fqzcomp), algo que podría ser interpretado como «hacer trampa». Aún así, los investigadores lograron confirmar que existen riesgos de seguridad, por más que sean a muy largo plazo. Si la secuenciación de ADN gana tracción y se vuelve doméstica, tal vez necesitemos protecciones adicionales.
Fuente:TechCrunch / Por: Lisandro Pardo / neoteo.com
-
Seguridad3 días ago
Decomisan 245 explosivos improvisados y detienen a un hombre en Zitácuaro
-
Seguridad3 días ago
Choque en Zitácuaro deja un herido de 72 años
-
Política3 días ago
“Fuera máscaras”: Morena denuncia misoginia tras frenar alternancia en gubernatura
-
Seguridad3 días ago
Michoacán en alerta por Huracán “Erick”; PC Estatal refuerza medidas de prevención: Segob
-
Congreso3 días ago
Conrado Paz se suma al Grupo Parlamentario del PRD
-
Michoacán3 días ago
SCOP activa línea para reportar deslaves en carreteras por lluvias
-
Congreso3 días ago
Diputada Grecia Aguilar reconoce a zitacuarense campeón mundial de voleibol
-
Seguridad3 días ago
Vinculan a taxista por feminicidio de su tía en Hidalgo, Michoacán