研究人员呼吁提高生物网络安全,因为威胁行动者可以使用恶意软件来攻击合成DNA序列,从而修改DNA串序列。
来自内盖夫(Negev)本-古里安大学(Ben-Gurion University)和以色列跨学科中心赫兹利亚(Herzliya)的一组学术研究人员发现了一种新的网络攻击方式,可以让攻击者瞄准DNA采购过程中的安全漏洞。
这篇题为“增加DNA合成的网络生物安全性”的文章发表在《自然生物技术》上。研究人员写道,威胁行动者可以发起端到端的网络生物攻击,以DNA研究人员为目标。
根据这份报告,这可以让攻击者部署恶意软件,诱骗生物学家制造危险的毒素或病原体,并改变合成DNA的顺序。
以前,人们认为攻击者必须能够接触到危险物质,才能制造和传递这种物质。然而,本-古里安的研究人员声称,通过让生物工程师的电脑感染上恶意软件,有可能替换DNA的一段短子序列,从而使它们错误地、无意中产生产生毒素的序列。
根据BGU复杂网络分析实验室主任鲁米·普兹斯博士的说法,
“大多数合成基因提供商都会筛选DNA序列,这是目前对抗此类攻击最有效的防线。”
然而,在本州之外,生物恐怖分子可以从那些不审查订单的公司购买危险的DNA。不幸的是,筛选指南还没有被修改以反映合成生物学和网络战的最新发展。”
普兹斯揭露了美国卫生与公众服务部(HHS)的DNA提供者指南中的一个弱点。这一弱点允许使用通用混淆过程规避筛选协议。这个过程使得筛选软件很难识别产生毒素的DNA。
研究人员透露,使用同样的技术,他们发现在按照HHS的最佳匹配指南进行筛选时,有50到16个模糊的DNA样本无法被检测出来。
他们还发现,合成基因工程工作流程的自动化和可访问性,再加上网络安全不足,使得恶意软件能够影响实验室的生物过程。该循环将被关闭后写一个漏洞到一个DNA分子。
研究人员揭示了一种新的重大威胁,利用恶意代码通过DNA注射攻击修改生物过程。他们展示了在三个生物工程工作流程阶段——软件、生物安全筛选和生物协议——的弱点。这表明有必要在基因编码和生物安全的背景下应用网络安全措施。
“为了解决这些威胁,我们提出了一种考虑到体内基因编辑的改进筛选算法。我们希望这篇论文为强大的、抗对手的DNA序列筛选和增强网络安全的合成基因生产服务奠定基础,届时生物安全筛选将由世界各地的地方法规执行,”Puzis解释说。
(来源:HACKREAD)