近期,内盖夫本古里安大学的一组研究人员披露了对DNA科学家的新型网络攻击。在学术期刊《自然生物技术》上发表的一篇题为《网络生物安全:合成生物学中的远程DNA注入威胁》的研究论文记录了如何使用恶意软件破坏生物学家的计算机,以替换DNA测序中的子字符串。
攻击者可以利用《合成双链DNA和统一的筛选协议v2.0系统供应商的筛选框架指南》的漏洞绕过协议,从而开展攻击。专家解释说,生物学家每次向合成基因供应商订购DNA时,美国卫生与公共服务部(HHS)指南都要求采用筛选方案来扫描可能有害的脱氧核糖核酸。
测试表明,研究人员使用恶意代码通过混淆来规避这些协议,在50个混淆的DNA样本中,有16个能够绕过脱氧核糖核酸的筛选。
论文中提及,当攻击者开展攻击时,首先用恶意软件入侵目标用户的计算机,用恶意序列替换原来订单中的DNA部分或者全部序列。利用DNA混淆技术(启发于网络黑客恶意代码混淆技术)按照原来的劫持顺序伪装成“致病性“DNA序列片段。”
与此同时,攻击者注入的恶意序列将绕开检测,因为如果进行混淆,则在筛选过程中返回任何最佳匹配的200bp子序列。该序列包含所有可以通过检测的成分,随后再通过CRISPR–Cas9介导缺失和同源性修复在体内对自身进行混淆处理。
研究人员还解释说,攻击者可以利用设计和管理合成DNA项目的软件进行浏览器攻击,以将任意DNA字符串注入遗传顺序。恶意软件还可以操纵残留的Cas9蛋白,从而将该序列转化为病原体。
“如果将含有混淆的试剂的质粒插入Cas9稳定表达细胞系,则CRISPR–Cas9混淆的脱氧核糖核酸将允许编码有害试剂的基因,这种威胁是真实存在的。
BGU复杂网络分析实验室负责人Rami Puzis说: “为了抑制有意和无意的危险物质生成,大多数合成基因提供者会筛选DNA指令,这是目前抵御此类攻击的最有效方法。” “不幸的是,筛查指南尚未调整,修复漏洞,以及时跟进合成生物学和网络战的最新发展。”
总的来说,黑客利用技术手段进行DNA恶意序列替换,同时还避开检测,可想而知,一旦攻击成功,生物战是否就一触即发了?
参考来源:
Exploring malware to bypass DNA screening and lead to ‘biohacking’ attacks