Des brins d’ADN synthétiques pourraient être utilisés dans le cadre d’attaques informatiques. C’est ce que vient de prouver une équipe de chercheurs de l’Université de Washington.
Prendre le contrôle d’une Toyota Prius à distance avec un passager à bord, ou détourner le pacemaker d’un patient cardiaque, voici quelques-uns des horribles scénarios imaginés et démontrés avec flair ces dernières années par l’expert en sécurité Tadayoshi Kohono. Jamais à court d’imagination, ce professeur de l’Université de Washington vient de réussir une expérience toute aussi sophistiquée : infecter un ordinateur via un brin d’ADN se comportant comme un cheval de Troie.
Pour parvenir à ce tour de force, il a fallu réunir deux paramètres.
Produire un brin d’ADN synthétique contenant un code informatique malveillant dans ses bases.
Et modifier le code source du logiciel de séquençage pour le rendre vulnérable.
L’ADN est composé des nucléotides A, T, C et G pour adénine, thymine, cytosine et guanine. Les chercheurs ont d’abord codé un malware tout ce qu’il y a de plus classique, avant de le traduire étape par étape en une longue suite de bases ADN.
Pour parvenir à pourrir le logiciel qui décode l’ADN, ils ont utilisé une méthode bien connue des hackers : un buffer overflow (dépassement de tampon). Ils ont soumis une longue suite de 176 bases nucléiques au logiciel qui a ainsi été induit en erreur et a exécuté le code malveillant, ne sachant plus que faire.
L’ordinateur s’est alors retrouvé en communication avec un serveur contrôlé par l’équipe de Kohono. Et cette dernière n’a eu aucun mal en bout de chaîne à prendre le contrôle du système à distance. Une véritable prouesse et une première en matière de sécurité informatique.
Source
En savoir plus sur Notre Quotidien
Subscribe to get the latest posts sent to your email.