「敵対的DNA」がPCのバッファオーバーフローバグを引き起こす

Table of Contents

「敵対的DNA」がPCのバッファオーバーフローバグを引き起こす

ワシントン大学の科学者らは、ある種のマルウェアを生成する合成DNAを開発した。

「コンピューターセキュリティ、プライバシー、DNAシーケンシング:合成DNAによるコンピューターの侵害、プライバシー漏洩など」と題された論文で詳細が説明されているように、著者らは「DNA鎖を合成し、シーケンシングと後処理を経てファイルを生成する。このファイルは脆弱なプログラムへの入力として使用されると、リモートコントロール用のオープンソケットを生成する」ことに決めたと説明している。

主執筆者のコンピューター科学者である河野忠義氏は、マルウェアを仕込んだDNAは現実的な脅威ではないと認めているが、将来的には開発中の医薬品の知的財産を盗んだり、機密のゲノムデータから身代金を要求したりしようとするハッカーによって悪用される「可能性」があると示唆している。

「セキュリティリスクが顕在化する前に理解することが重要です」とコーノ氏はThe Register紙に語った。「このコミュニティが開発したソフトウェアシステムに侵入しようと、悪意のある人物がドアをノックしてくるわけではありません。」

ワシントン大学DNAセキュリティ研究

左から、リー・オーガニク、カール・コッシャー、ピーター・ネイがDNA配列解析の準備をしている。写真提供:デニス・ワイズ/ワシントン大学

これを実現するために、著者らはオープンソースの DNA 圧縮プログラムのソースコードを入手しfqzcomp、「そのソースコードのバージョン 4.6 に脆弱性を挿入しました。この脆弱性とは、圧縮されたデータを固定サイズのバッファに保存して、DNA の読み取りを個別に処理および圧縮する機能です。」

生物学者は、A、C、T、Gの文字列を含むデジタルファイルを圧縮するためにfqzcompを使用します。簡単なコンピュータコマンドを176個のDNA文字列に変換し、ベンダーからこのDNAのコピーを注文した後、研究者はそれをシーケンシングマシンに入力しました。いくつかの処理の後、このデジタルファイルは圧縮プログラムに入力されます。

彼らは手動でコードを修正し、想定していたDNA配列入力のサイズを縮小しました。これにより、DNA内のコマンドがバッファオーバーフロー攻撃に利用され、リモートサーバーに接続されたプログラムが実行され、マシンを完全に制御できるようになりました。最終的に、全読み取りの約37.4%がバッファオーバーフローを引き起こしました。

読者の皆さんは、ここまで読んで、問題を引き起こすことが事前に分かっているデータを入力すれば、ソフトウェアを破るのはかなり簡単だと思われるかもしれません。研究者たちはこの点を認識しており、不正なコードは「多くの点で、攻撃者にとって『可能な限り最高の』環境」であると認識していると記しています。

しかし、彼らは「fqzcomp既に24以上の静的バッファが含まれています。私たちの変更により、54行のC++コードが追加され、127行が削除されましたfqzcomp」とも指摘しています。The Registerは、このような変更は多くのラボでは気づかれない可能性があると推測しています。

例えば、研究者らは DNA 処理用のオープンソース プログラム 13 個も評価し、同様の脆弱性を発見しました。

しかし、論文は、バイオインフォマティクスソフトウェアを妨害するように設計されたものはもちろんのこと、あらゆるDNAの合成自体が困難でエラーが発生しやすいことも指摘しています。たとえ合成できたとしても、適切なサンプルを適切な研究室に持ち込み、その研究室がどのようなソフトウェアを実行しているかを把握する必要があります。あるいは、不正なソフトウェアをその研究室に持ち込むことになるでしょう。

どれも難しい。しかし、Stuxnetを空中の隙間からイランの遠心分離機に送り込むのも同様に困難だった。

パスワードを渡す

DNAストレージを研究しているが、今回の研究には関わっていないニューヨーク市コロンビア大学のコンピュータ科学者、ヤニフ・エルリッヒ氏は、The Register紙に対し、このエクスプロイトは「基本的に非現実的」だと語った。ハッカーは、シーケンシングセンターが新しい圧縮技術を初めて長いリードで実行するタイミングと正確にタイミングを合わせてDNAエクスプロイトを実行する必要があるが、どのセンターも新しい技術が登場するたびにパイプラインを「厳密にテスト」するため、「短いバッファは事前に検出される可能性が高い」とエルリッヒ氏は述べている。

同氏は、学術機関がインターネットに接続されたDNAシーケンサーにデフォルトのパスワードを使用しており、ランサムウェアの標的となる可能性があることをより懸念していると述べた。

しかし、同じくこの研究には関わっていないが、DNAストレージを研究してきたスイスのローザンヌ大学の計算生物学者クリストフ・デシモ氏は、ザ・レジスター紙に対し、「バイオインフォマティクス・プログラムの一般的なセキュリティ衛生は非常に低い」という著者の意見は正しいと語った。

「現在のツールは天然のDNA配列を扱うために開発されており、コンピューターで実行可能なコードが含まれているとは考えられていない」と彼は付け加えた。「驚くべきことではないが、この研究は巧妙なスタントだ」

DNAシーケンシングエコシステムのセキュリティについて誰かが考える必要がある

著者らの主な勧告は、バイオインフォマティクス ソフトウェアはこの種の攻撃を念頭に置いて作成されたものではないが、DNA は化学物質にコード化された情報であるため、このようなソフトウェアの作成者は自らが示したリスクを認識する必要がある、というものである。

今後、DNAシーケンシングと分析パイプラインに関する規制について研究する予定の河野氏は、DNAを悪用する他の手段が存在する可能性があると考えている。一部の研究者は今のところ驚かないかもしれないが、「後知恵は2020年だ」と彼は述べた。

論文はこちら[PDF]、大学の説明とFAQはこちらでご覧いただけます。研究チームは、来週、カナダのブリティッシュコロンビア州バンクーバーで開催されるUSENIXセキュリティシンポジウムで、査読済みの研究成果を発表する予定です。

2つ目の文書では、これらはすべて理論上のものだと強調しています。「DNAシーケンシングやDNAデータ全般のセキュリティが現在攻撃を受けていると信じる証拠はありません」と入門書には記されています。「むしろ、これらの結果はDNAシーケンシング・エコシステムにおけるコンピュータセキュリティを考える第一歩だと考えています。」®

ブートノート

ワシントン大学の生物学者、コンピュータセキュリティ、DNA処理パイプラインの専門家からなる学際的なチームが、合成DNAを用いてシステムをダウンさせました。しかし、天然のヒトDNAが将来、生物学研究用のコンピュータシステムを誤ってダウンさせる可能性はあるのでしょうか?

私たちは何人かの研究者にそれが可能かどうか尋ねました。

彼らはそれについて考えた後、「それはありそうにない」と言いました...

Discover More