Исследователи успешно атаковали компьютер при помощи вируса, закодированного в виде последовательности синтетической ДНК - «Наука и технологии»

Группа исследователей из Вашингтонского университета продемонстрировала новый и весьма оригинальный способ проведения вирусной атаки на компьютерные системы. В этом новом методе использовался исполняемый вредоносный код, закодированный в виде последовательности специальной синтетической ДНК, а

Группа исследователей из Вашингтонского университета продемонстрировала новый и весьма оригинальный способ проведения вирусной атаки на компьютерные системы. В этом новом методе использовался исполняемый вредоносный код, закодированный в виде последовательности специальной синтетической ДНК, а уязвимым местом атакуемого компьютера являлось стандартное программное обеспечение, использующееся учеными и медиками для определения последовательности молекул ДНК, так называемого секвенирования. Отметим, что данный метод атаки в данное время является еще чем-то гипотетическими, тем не менее, проблемы в научном программном обеспечении могут стать достаточно серьезными реальными проблемами в будущем.
Перед тем, как приступить к разработке ДНК-метода взлома, назовем его так, исследователи провели тщательный анализ всех основных программных средств, используемых в современно биоинформатике. Большинство из этих программ являются специализированными общедоступными программами, исходный код которых находится в открытом доступе. Большая часть из этих программ, в свою очередь, написаны на языках программирования C и C++, которые, как известно, без использования некоторых приемов в программировании имеют массу уязвимых мест. В проанализированном исходном коде на каждую тысячу строк было найдено в среднем 2,005 вызовов "уязвимых" функций, в то время как в специально написанном безопасном программном обеспечении это количество не должно превышать 0,1, а лучше - стремиться к нулю.

Подпишитесь
И будьте в курсе первыми!
И будьте в курсе первыми!
Минимальная длина комментария - 50 знаков. комментарии модерируются
Смотрите также
из категории "Технологии"