Kredit:CC0 Public Domain
Laboratorieinstrumenter er vigtige værktøjer i hele forskning og sundhedspleje. Men hvad nu hvis disse instrumenter lækker værdifuld information?
Når det kommer til biosikkerhed, dette kan være en meget reel trussel, ifølge en gruppe forskere ved University of California, Irvine, og University of California, Riverside. Ved blot at optage lyden af et almindeligt laboratorieinstrument, teammedlemmerne kunne rekonstruere, hvad en forsker lavede med det instrument.
"Enhver aktiv maskine udsender et spor af en eller anden form:fysiske rester, elektromagnetisk stråling, akustisk støj, osv. Mængden af information i disse spor er enorm, og vi har kun ramt toppen af isbjerget med hensyn til, hvad vi kan lære og reverse engineering om den maskine, der genererede dem, sagde Philip Brisk, en UC Riverside lektor i datalogi, der arbejdede på projektet.
I et papir præsenteret på netværks- og distribueret systemsikkerhedssymposium, gruppen viste, at de kunne rekonstruere, hvad en forsker lavede, ved at optage lydene fra det anvendte laboratorieinstrument. Det betyder akademisk, industriel, og regeringslaboratorier er potentielt vidt åbne for spionage, der kan destabilisere forskning, bringe produktudvikling i fare, og endda sætte den nationale sikkerhed i fare.
Forskerne spekulerede på, om det var muligt at bestemme, hvad en DNA-synthesizer producerede ud fra de lyde, dens komponenter lavede, mens den gik gennem sin fremstillingsrutine.
DNA-synthesizere er maskiner, der giver brugerne mulighed for at bygge brugerdefinerede DNA-molekyler ud fra nogle få grundlæggende ingredienser. Forskere konstruerer sædvanligvis segmenter af DNA til at indsætte i genomet af andre organismer, især bakterier, at lave nye organismer. Nogle gange bruges disse levende systemer til at lave værdifulde nye lægemidler eller andre produkter.
Brisk og UC Irvine el- og computeringeniørprofessor Mohammad Abdullah Al Faruque og hans doktorand Sina Faezi; sammen med John C. Chaput, en professor i farmaceutiske videnskaber ved UC Irvine; og William Grover, en bioingeniørprofessor ved UC Riverside, indstille mikrofoner svarende til dem i en smartphone flere steder i nærheden af en DNA-synthesizer i Chaputs laboratorium.
Alt DNA er bygget af kun fire baser, adenin (A), guanin (G), cytosin (C), og thymin (T), arrangeret i næsten uendelige kombinationer. De specifikke mønstre, eller sekvenser, kan læses som et fingerpeg om, hvad det er for et DNA.
DNA-synthesizere indeholder komponenter, der åbner og lukker for at frigive kemikalier, når de fremstiller hver af disse baser, sammen med rørene og kamrene, som de strømmer igennem. Disse mekanismer giver karakteristiske lyde, mens de virker.
Efter at have filtreret baggrundsstøj fra og udført flere justeringer af den optagede lyd, forskerne fandt, at forskellene var for subtile til, at mennesker kunne lægge mærke til dem.
"Men gennem en omhyggelig funktionskonstruktion og skræddersyet maskinlæringsalgoritme skrevet i vores laboratorium, vi var i stand til at lokalisere disse forskelle, " sagde Faezi. Forskerne kunne nemt skelne hver gang maskinen producerede A, G, C, eller T.
Da forskerne brugte software til at analysere de AGCT-mønstre, de erhvervede gennem optagelserne, de identificerede den korrekte type DNA med 86 procents nøjagtighed. Ved at køre det gennem yderligere velkendt DNA-sekventeringssoftware, de øgede nøjagtigheden til næsten 100 procent.
Ved at bruge denne metode, en kyndig observatør kunne se, om maskinen lavede miltbrand, kopper, eller ebola-DNA, for eksempel, eller et kommercielt værdifuldt DNA, der er beregnet til at være en forretningshemmelighed. Metoden kan hjælpe retshåndhævelse med at forhindre bioterrorisme, men det kunne også bruges af kriminelle eller terrorister til at opsnappe biologiske hemmeligheder.
"Et par år siden, vi publicerede en undersøgelse om en lignende metode til at stjæle planer for objekter, der fremstilles i 3-D-printere, men dette DNA-synthesizer-angreb er potentielt meget mere alvorligt, " sagde Al Faruque.
Forskerne anbefaler, at laboratorier, der bruger DNA-syntesemaskiner, iværksætter sikkerhedsforanstaltninger, såsom streng kontrol af adgangen til maskinerne og fjernelse af uskadelige optageenheder, der er efterladt i nærheden af maskinen. De anbefaler også, at maskinfabrikanter begynder at designe maskinkomponenter for at reducere antallet af lyde, de laver, enten ved at redesigne eller omplacere komponenterne eller svøbe dem i lydabsorberende materiale.
Næsten alle maskiner, der bruges i biomedicinsk forskning, laver en slags lyd, bemærkede Brisk og Grover, og hacket kunne tænkes anvendt på enhver maskine.
"Tag-hjem-budskabet til bioingeniører er, at vi skal bekymre os om disse sikkerhedsproblemer, når vi designer instrumenter, " sagde Grover.
Ud over Al Faruque, Frisk, Grover, Chaput, og Faezi, forfattere omfatter UC Irvine ph.d.-studerende Sujit Rokka Chhetri og Arnav Vaibhav Malawad. Papiret, Oligo-Snoop:Et ikke-invasivt sidekanalangreb mod DNA-syntesemaskiner, vil blive præsenteret på 2019 Network and Distributed Systems Security Symposium, som finder sted i San Diego mellem 24.-27. februar.
Sidste artikelHvordan elbiler kunne gøre Amerikas smuldrende veje endnu værre
Næste artikelGenkendelse af sygdom ved hjælp af færre data