Menu
in

Código malicioso codificado en ADN es capaz de infectar ordenadores

¿Alguien está pensando en «Deus Ex»…?

Proteger a usuarios, corporaciones y agencias gubernamentales es una de las prioridades que tiene la seguridad informática como conjunto, pero esa es apenas la punta del iceberg. Existen entornos mucho más críticos que podrían causar un gran daño si son vulnerados, y un grupo de investigadores en la Universidad de Washington lo demostró de una forma muy particular: Codificando malware en una muestra de ADN, el cual puede atacar al secuenciador y tomar control del ordenador en segundo plano.

Imaginemos un futuro en el que una muestra de ADN es peligrosa no desde el punto de vista biológico, sino del digital. En el pasado hemos visto ejemplos de ADN como medio de almacenamiento, y con una densidad de 215 petabytes por gramo, podría convertirse en una solución definitiva entre los respaldos fríos y las plataformas WORM. Sin embargo, transformar al ADN en un «disco duro» es un proceso lento y caro, dos condiciones que el mercado rechaza naturalmente. Es probable que la tecnología necesite varios años de desarrollo para optimizar ambos puntos, pero hay otro aspecto a considerar, y es el de la seguridad. Después de todo, si un pendrive infectado puede tomar el control de un ordenador, ¿qué impide al ADN hacer lo mismo…?

Los investigadores comprobaron que la idea del «malware en ADN» puede ser más que material de ciencia ficción

De acuerdo a un equipo de investigadores en la Universidad de Washington, la respuesta es nada… siempre y cuando el atacante esté a la altura de las circunstancias. En términos relajados, su trabajo se concentró en codificar un exploit de desbordamiento de búfer en una muestra de ADN con una longitud de 176 bases (2 bits por base, 44 bytes en total), pero la «relajación» termina allí. La tarea fue mucho más compleja y avanzada de lo que imaginaron al principio, porque además de conservar la integridad del código, también obedecieron a ciertas restricciones físicas en el ADN. Su estabilidad requiere una proporción adecuada de pares A-T y G-C, o sea que el código debió ser adaptado a su «envase», por así decirlo.

Ahora, el proyecto tiene dos asteriscos que no podemos ignorar. En primer lugar, sólo el 37.4 por ciento de las lecturas presentaron una muestra de código funcional, por lo que el malware no cuenta con redundancias o resistencia ante los errores de secuenciación, y en segundo lugar, su prueba de concepto demandó la creación de una vulnerabilidad en el software open source (fqzcomp), algo que podría ser interpretado como «hacer trampa». Aún así, los investigadores lograron confirmar que existen riesgos de seguridad, por más que sean a muy largo plazo. Si la secuenciación de ADN gana tracción y se vuelve doméstica, tal vez necesitemos protecciones adicionales.

Escrito por Lisandro Pardo

Leave a Reply