Однажды ученые поняли, что молекулы ДНК представляют собой надежное устройство по хранению информации, хорошо защищенное от ошибок чтения и записи. И научились загружать цифровую информацию внутрь ДНК. Биологи из Гарварда, например, превратили ДНК обычной кишечной палочки в «перезаписываемый» цифровой носитель информации и записали на нее один из первых видеороликов в истории человечества, снятый в 1878 году. Немного проб и баловства. А пять лет назад ученые впервые «распечатали» книгу на молекулах ДНК и прочитали ее при помощи обычного секвенатора генома, а год назад ученые из университета Вашингтона научились записывать изображения в нити генетического кода и считывать их, достигнув рекордно высокой плотности записи информации. Однако все эти подходы, как рассказывает Черч, обладают одним общим недостатком — в них применяются «голые» молекулы ДНК, сохраняющие стабильность и «читабельность» только внутри пробирок и лабораторий.
Многие очень обрадовались, ведь теперь можно создать специальный бактериальный «антивирус», который помогал бы микробам опознавать ДНК вирусы в своем геноме, удалять их или уничтожать себя при обнаружении инфекции. И пока все гладко, да?
Однако некоторые возмутились: что теперь, мол, можно будет человека «взломать» и делать с ним все что угодно? Этим же вопросом (примерно) задались и ученые из Университета Вашингтона. А именно их волновала безопасность процесса транскрипции и анализа ДНК, ведь эта непростая задача базируется на программном обеспечении с открытым доступом к исходному коду. Причём пользуются этим софтом сотни лабораторий по всему миру. Если злоумышленникам удастся загрузить вредоносный код в систему, весьма дорогостоящие анализы, мягко говоря, накроются медным тазом. И что они сделали? Заразили вирусом компьютер, анализировавший ДНК, в которую был внесён вредоносный программный код.
Разумеется, исследователи могли продемонстрировать уязвимость системы при помощи более традиционных способов. Например, использовать инструменты удалённого доступа через Интернет. Но учёные решили зайти в своём эксперименте немного дальше. В качестве носителя вредоносного кода было решено использовать ДНК, исходный материал, с которым системе анализатора приходится иметь дело каждый день.
«Нашей основной задачей стала попытка избежать ситуаций, когда преступник будет стучать в нашу дверь, а мы будем совершенно к этому не готовы», — рассуждает профессор Тадайоши Коно.
Программное обеспечение научного оборудования устроено таким образом, что преобразовывает получаемые из ДНК данные в бинарные данные. Поток бит хранится в буфере фиксированного размера, предполагающем разумную максимальную длину чтения. Это открывает перед злоумышленниками базовую уязвимость переполнения буфера данных, при которой программное обеспечение выполняет подсунутый вредоносный код. Пускай в эксперименте и не использовался «компьютерный вирус» в его классическом понимании, но выполненный код был очень близок к тому. Ведь с его помощью учёным удалось получить доступ к управлению компьютером.
Исследователи очень надеются, что у них получится донести до научного сообщества эту важную информацию. Ведь если дорогостоящее исследовательское оборудование настолько уязвимо, что взломать его можно даже на уровне ДНК, многие исследования могут оказаться под угрозой срыва. А это не сулит человечеству ничего хорошего.