攻击者利用恶意软件避开DNA检测,或引发“生物战”
|
论文中提及,当攻击者开展攻击时,首先用恶意软件入侵目标用户的计算机,用恶意序列替换原来订单中的DNA部分或者全部序列。利用DNA混淆技术(启发于网络黑客恶意代码混淆技术)按照原来的劫持顺序伪装成“致病性“DNA序列片段。” 与此同时,攻击者注入的恶意序列将绕开检测,因为如果进行混淆,则在筛选过程中返回任何最佳匹配的200bp子序列。该序列包含所有可以通过检测的成分,随后再通过CRISPR–Cas9介导缺失和同源性修复在体内对自身进行混淆处理。 研究人员还解释说,攻击者可以利用设计和管理合成DNA项目的软件进行浏览器攻击,以将任意DNA字符串注入遗传顺序。恶意软件还可以操纵残留的Cas9蛋白,从而将该序列转化为病原体。 “如果将含有混淆的试剂的质粒插入Cas9稳定表达细胞系,则CRISPR–Cas9混淆的脱氧核糖核酸将允许编码有害试剂的基因,这种威胁是真实存在的。 BGU复杂网络分析实验室负责人Rami Puzis说: “为了抑制有意和无意的危险物质生成,大多数合成基因提供者会筛选DNA指令,这是目前抵御此类攻击的最有效方法。” “不幸的是,筛查指南尚未调整,修复漏洞,以及时跟进合成生物学和网络战的最新发展。”
总的来说,黑客利用技术手段进行DNA恶意序列替换,同时还避开检测,可想而知,一旦攻击成功,生物战是否就一触即发了? (编辑:常州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |


