Лабораторные инструменты являются важными инструментами в исследованиях и здравоохранении. Но что, если эти инструменты пропускают ценную информацию? По мнению группы исследователей из Калифорнийского университета в Ирвине и Калифорнийского университета в Риверсайде, когда речь идет о биологической безопасности, это может быть очень реальной угрозой. Просто записывая звуки обычного лабораторного инструмента, члены команды могли восстановить то, что исследователь делал с этим инструментом.
В процессе синтеза ДНК в лаборатории можно делать записи о тонких, отчетливых шумах, производимых машинами синтеза. И эти захваченные звуки могут быть использованы для реинжиниринга ценных, специально разработанных генетических материалов, используемых в фармацевтике, сельском хозяйстве и других областях биоинженерии.
Исследователи из Калифорнийского университета в Ирвине и Калифорнийского университета в Риверсайде обнаружили возможность акустической атаки по побочному каналу на процесс синтеза ДНК, уязвимость, которая может представлять серьезный риск для биотехнологических и фармацевтических компаний и академических исследовательских учреждений.
Несколько лет назад мы опубликовали исследование аналогичного метода кражи чертежей объектов, изготовленных на 3D-принтерах, но эта атака на синтезаторы ДНК потенциально гораздо более опасная и серьезная. В чужих руках способность к синтезу ДНК может привести к тому, что биотеррористы синтезируют по желанию вредные патогены, например, сибирскую язву.
Мохаммад Аль Фаруке, глава лаборатории, Калифорнийский университет в Ирвине
Синтезатор ДНК представляет собой сложную машину с извилистыми трубами, резервуарами для жидкости, электромагнитными клапанами и электрическими цепями. Химические вещества, которые имеют свои уникальные акустические характеристики из-за их различной плотности, протекают через трубки, создавая отчетливые шумы, перемежающиеся щелчками клапанов и завихрением двигателей насоса под давлением.
Все внутренние действия синтезатора ДНК приводят к испусканию тонких, но различимых звуковых сигнатур, которые могут дать подсказки относительно конкретного генерируемого генетического материала. Во многих случаях различия в производимых звуках настолько малы, что люди не могут их различить. Но благодаря тщательному проектированию и специальному алгоритму машинного обучения, написанному в лаборатории Калифорнийского университета в Ирвине, исследователи смогли точно определить эти различия.
Допустим, вы хороший человек, который работает в лаборатории. Я могу взломать ваш телефон, чтобы записать звук, который я в конечном итоге смогу восстановить. Кроме того, в некоторых биологических лабораториях на стенах установлены акустические датчики, и все больше людей внедряют такие технологии, как Google Home или Alexa — все это можно использовать для похищения звуков.
Мохаммад Аль Фаруке, глава лаборатории, Калифорнийский университет в Ирвине
По словам Аль Фаруке, повсеместное распространение записывающих устройств, в частности, смартфонов, делает проблему еще более острой, потому что с их помощью можно сначала записать звуки, а затем с помощью алгоритма расшифровать их.
Исследователи заявили, что с их методологией атаки по побочному каналу они могут прогнозировать каждую базу в последовательности ДНК с точностью около 88% и способны восстанавливать короткие последовательности с полной достоверностью. По их словам, техника работает лучше всего, когда записывающее устройство находится в паре футов от машины для секвенирования ДНК, но алгоритм работает даже при наличии шума от кондиционера или голосов людей.
Есть несколько способов предотвратить отслеживание атак, по словам исследователей. Разработчики машин могли бы расположить трубы и клапаны таким образом, чтобы уменьшить излучение отдельных звуков, а процесс синтеза ДНК можно было бы «перемешать» и рандомизировать, чтобы заблокировать хакерам возможность понять правильную последовательность нуклеотидов.