Nieuws:

Welkom, Gast. Alsjeblieft inloggen of registreren.
Heb je de activerings-mail niet ontvangen?

Auteur Topic: Malware via je DNA?  (gelezen 540 keer)

Offline MKe

  • Lid
  • Steunpunt: Nee
Malware via je DNA?
« Gepost op: 2017/08/11, 07:57:10 »
Ik ben een bioinformaticus. Kort door de bocht betekent dat dat ik overdag DNA analyseer via (linux) computers (hele grote  8-) ). Toch was ik zeer verbaast dat de combinatie van computers en DNA ook nog op een andere manier kan worden ingezet.
Citaat
Wetenschappers van de Amerikaanse universiteit van Washington zijn erin geslaagd om een exploit uit te voeren in een programma voor dna-analyse. Om dat te bereiken, encodeerden ze code in een dna-sample en brachten zo een buffer overflow teweeg.

De wetenschappers beschrijven hun werk op een speciaal ingerichte website en in een bijbehorende paper. Daar leggen ze uit dat hun experiment uitging van de beste omstandigheden voor een potentiële aanvaller. Zij kozen de zogenaamde Fastq-software als doelwit, die ertoe dient om dna-sequenties te comprimeren. Door de opensourcecode te downloaden waren de wetenschappers in staat om een kwetsbaarheid in te bouwen in de vorm van een statische buffer. Ze merken op dat het programma al wel veel van dit soort buffers bevatte. Beschermingsfuncties als aslr werden uitgezet.

Vervolgens encodeerden ze een dna-sample met kwaadaardige code, die na uitlezen door een sequencer uitgevoerd zou worden op het kwetsbare systeem. De wetenschappers leggen uit dat ze daarvoor steeds 2bit-paren aan nucleotiden koppelden: 00 aan A, 01 aan C, 10 aan G en 11 aan T. Een eerste poging om een exploit te introduceren faalde, mede omdat ook de kleinste shellcode te groot was om in een dna-sequentie onder te brengen. Uiteindelijk lukte het om een 43-byte-exploit te maken, waarmee het doelsysteem verbinding maakte met een zo kort mogelijke domeinnaam en malware binnenhaalde die ervoor zorgde dat het op afstand uitvoeren van code mogelijk was.

Met hun onderzoek willen de onderzoekers aantonen dat het mogelijk is om via dna uiteindelijk tot remote code execution te komen. Daarbij willen ze de aandacht vestigen op het feit dat dna-sequentiemachines niet altijd de best practices volgen op beveiligingsgebied. Ze waarschuwen dat hun bevindingen geen reden voor zorgen zijn, omdat er geen soortgelijke actuele dreigingen bestaan. De onderzoekers zien hun werk dan ook als een eerste stap en als aanzet om na te denken over beveiliging in de wereld van sequencing van dna. Hun onderzoek wees uit dat de code die gebruikt wordt in de bijbehorende software, vaak kwetsbaarheden bevat. Ze presenteren hun onderzoek volgende week op de Usenix-conferentie in Vancouver.

https://tweakers.net/nieuws/128225/wetenschappers-voeren-exploit-uit-door-middel-van-malware-in-dna.html

Offline Bloom

  • Lid
  • Steunpunt: Ja
Re: Malware via je DNA?
« Reactie #1 Gepost op: 2017/08/11, 09:21:52 »
Besmetting van een computer via het lezen van data is alleen mogelijk bij Windows.
Het lijkt me een hele bewerkelijke methode om malware in Windows te krijgen, er zijn veel makkelijkere manieren.

Offline Ron

  • Forumteam
    • r0n
    • Dwarsligger
  • Steunpunt: Ja
Re: Malware via je DNA?
« Reactie #2 Gepost op: 2017/08/11, 09:24:11 »
Het kan ook in een JPG en andere plaatjes zitten, maar ik heb ook al eens gehoord dat het in MP3 mogelijk is.
Gewoon een veilig systeem gebruiken, dan moet het goed gaan. :lol:
OpenStandaard evangelist, OpenSource promotor, OpenData liefhebber.
Xubuntu gebruiker en voorstander (XFCE).
In Nederland bekend als een dwarsligger.

Offline Bloom

  • Lid
  • Steunpunt: Ja
Re: Malware via je DNA?
« Reactie #3 Gepost op: 2017/08/11, 09:38:37 »
Inderdaad: het was een echte schok in de jaren '90 toen bleek dat Windows geïnfecteerd kon worden door databestanden te openen. Een tweede schok kwam vanaf het nieuwe millennium toen bleek dat Windows ook geïnfecteerd kon worden vanuit websites en zelfs zonder dat je op iets klikte, erover hoveren met je muis was al genoeg en nog leuker werd het toen dat al niet meer hoefde, gewoon een website met foute banner inlezen was al raak. En toch blijft de hele wereld maar werken met dat kaduuke systeem. Met Windows 10 maken ze het nog erger, want ik zie tegenwoordig publicaties dat een goede antimalware tegenwoordig overbodig is en je sowieso goed beschermd bent omdat Windows Defender meegeleverd wordt. Zoiets doet me meewarig het hoofd schudden. Iedereen die regelmatig antimalwareproducttesten leest, weet dat Windows Defender steevast als allerslechtste uit de verzameling geteste producten komt. En dan stappen bedrijven en overheden daar naartoe over bij de introductie van Windows 10!
Ik voorspel dus nog véél meer calamiteiten met allerlei malware en natuurlijk vooral ransomware.

Gelukkig weten wij allemaal wel beter.

Offline MKe

  • Lid
  • Steunpunt: Nee
Re: Malware via je DNA?
« Reactie #4 Gepost op: 2017/08/11, 10:46:23 »
Besmetting van een computer via het lezen van data is alleen mogelijk bij Windows.
Het lijkt me een hele bewerkelijke methode om malware in Windows te krijgen, er zijn veel makkelijkere manieren.
Ze gebruiken een gemodificeerde versie van fqzcomp, een programma om fastq files (sequentie data files) te comprimeren. Dit is een linux programma (bioinformatica wordt voor 90% op Linux machines gedaan). Ze hebben daar expres een veiligheidslek in gemaakt om een bufferoverflow te kunnen genereren bij bepaalde DNA sequenties. Dit is dus geen Windows vs Linux verhaal. Verder is het ook geen praktische test, maar meer een proof of concept. Ze kijken of de theoretisch mogelijkheid bestaat dat systemen worden gecompromitteerd op een dergelijke manier.

Uit hun paper:
Citaat
We stress that our target modified program has a known, and in some sense trivial, vulnerability. We also stress that its environment is in many ways the “best possible” environment for an adversary.

Bedenk hierbij dat binnen de bio-informatica een van de beveiligingen van Linux, namelijk het alleen installeren van gereviewde programma's uit de veilige repo's, niet opgaat. Aangezien dit een onderzoeks dicipline is worden veel algoritmes geschreven door slimme wetenschappers die echter amateur zijn op het gebied van development (ik heb al heel veel crappy code voorbij zien komen). Deze algoritmes zitten vaak niet in een stabiele repo aangezien ze snel veranderen en vaak ook niet stabiel genoeg zijn om in zo'n repo te worden opgenomen. Er wordt dus veel gebruik gemaakt van code uit de git repo van universiteit X die lokaal wordt gecompileerd en eenmalig gerund door mensen met matige technische kennis. Die code is vaak ook al heel oud en niet meer onderhouden. De userbase van zo'n programma is ook zeer beperkt, aangezien het vaak zeer gespecialiseerde scripts zijn. Een zeer gevaarlijke situatie dus, of je nu Linux gebruikt of niet.
« Laatst bewerkt op: 2017/08/11, 10:51:19 door MKe »
Mijn blokkendoos blog: http://mke21.wordpress.com/

Offline Bloom

  • Lid
  • Steunpunt: Ja
Re: Malware via je DNA?
« Reactie #5 Gepost op: 2017/08/11, 10:52:47 »
Ja, het zeker mogelijk  om speciaal voor Linux geschreven malware aan de gang te krijgen op een Linux machine als je lokale toegang hebt of weet hoe je dergelijke malware in dat specifieke systeem moet krijgen en starten. Linux is van zichzelf veilig, maar lokale toegang maakt veel mogelijk. En het hebben van beheerrechten ook. Dus voor dit specifieke verhaal zou dat dus allemaal kunnen.

Offline testcees

  • Documentatieteam
    • testcees
    • www.testcees.nl
  • Steunpunt: Nee
Re: Malware via je DNA?
« Reactie #6 Gepost op: 2017/08/11, 17:27:02 »
lokale toegang maakt veel mogelijk. En het hebben van beheerrechten ook
Dat maakt het alleen makkelijker maar ook zonder lokale toegang of beheerrechten is veel mogelijk, zoals dit bijzondere voorbeeld ook laat zien (ongeacht besturingssysteem).  :evil:
Ik heb zojuit de Sleepnet-kieswijzer ingevuld op www.waartrekjijdegrens.nl/

Offline Bloom

  • Lid
  • Steunpunt: Ja
Re: Malware via je DNA?
« Reactie #7 Gepost op: 2017/08/11, 21:25:54 »
Dit is niet echt vanop afstand he, en bovendien is een buffer overflow onder Linux lang niet zo kwetsbaar als onder Windows.
Op dit moment durf ik nog altijd zonder enige beveiligingssoftware op mijn Linux desktop (maar wel als addons in Firefox) surfen naar de meest griezelige Russische of Chinese websites en daar op vanalles beginnen rondklikken zonder dat ik me ook maar enig ogenblik ongerust hoef te maken dat ik iets vies binnenkrijg. Dat zou ik met Windows nooit durven. Dat zegt genoeg. Ik neem aan dat iedereen op dit forum uitsluitend met Linux surft en nooit met Windows (werk- of schoolverplichtingen uitgesloten)?

En die DNA-infecties, daar maak ik me ook niet echt zorgen over. Het is een heel onhandige manier om te proberen een pc te infecteren en het zal wel eerder gebruikt gaan worden om DNA-bewijsmateriaal te contamineren of te vervalsen.

Offline Pjotr

  • Lid
    • http://sites.google.com/site/computertip
  • Steunpunt: Nee
Re: Malware via je DNA?
« Reactie #8 Gepost op: 2017/08/11, 23:02:15 »
Dit is niet echt vanop afstand he, en bovendien is een buffer overflow onder Linux lang niet zo kwetsbaar als onder Windows.
Op dit moment durf ik nog altijd zonder enige beveiligingssoftware op mijn Linux desktop (maar wel als addons in Firefox) surfen naar de meest griezelige Russische of Chinese websites en daar op vanalles beginnen rondklikken zonder dat ik me ook maar enig ogenblik ongerust hoef te maken dat ik iets vies binnenkrijg. Dat zou ik met Windows nooit durven. Dat zegt genoeg. Ik neem aan dat iedereen op dit forum uitsluitend met Linux surft en nooit met Windows (werk- of schoolverplichtingen uitgesloten)?

En die DNA-infecties, daar maak ik me ook niet echt zorgen over. Het is een heel onhandige manier om te proberen een pc te infecteren en het zal wel eerder gebruikt gaan worden om DNA-bewijsmateriaal te contamineren of te vervalsen.
Je hebt gelijk, maar laat je niet opnieuw provoceren.....  ;)
« Laatst bewerkt op: 2017/08/12, 14:16:04 door Ron »

Offline swake

  • Lid
    • Webstek van swake
  • Steunpunt: Ja
Re: Malware via je DNA?
« Reactie #9 Gepost op: 2017/08/11, 23:43:11 »
Citaat
Inderdaad: het was een echte schok in de jaren '90 toen bleek dat Windows geïnfecteerd kon worden door databestanden te openen.

ik heb nog met MS DOS gewerkt en toen werden er al diskettes met spelletjes verspreid die een virus bevatte waardoor MS DOS niet meer kon opgestart worden .

https://tweakers.net/geek/107408/eerste-ms-dos-virus-is-dertig-jaar-oud.html

Offline lachendearend

  • Lid
  • Steunpunt: Nee
Re: Malware via je DNA?
« Reactie #10 Gepost op: 2017/08/12, 08:26:36 »
Citaat
Inderdaad: het was een echte schok in de jaren '90 toen bleek dat Windows geïnfecteerd kon worden door databestanden te openen.

ik heb nog met MS DOS gewerkt en toen werden er al diskettes met spelletjes verspreid die een virus bevatte waardoor MS DOS niet meer kon opgestart worden .

https://tweakers.net/geek/107408/eerste-ms-dos-virus-is-dertig-jaar-oud.html
het blijft leuk om te zien dat er in het tijdperk van Dos ook al veel te doen was over virussen. heb hier zelf ook veel last van gehad maar was vaak goed op te lossen. ik werk soms nog met dos 6,11 gewoon omdat het leuk is =D
Xubuntu.
schaats en fiets gek.
foto's maken

Offline Bloom

  • Lid
  • Steunpunt: Ja
Re: Malware via je DNA?
« Reactie #11 Gepost op: 2017/08/12, 10:42:33 »
Citaat
Inderdaad: het was een echte schok in de jaren '90 toen bleek dat Windows geïnfecteerd kon worden door databestanden te openen.
ik heb nog met MS DOS gewerkt en toen werden er al diskettes met spelletjes verspreid die een virus bevatte waardoor MS DOS niet meer kon opgestart worden .
https://tweakers.net/geek/107408/eerste-ms-dos-virus-is-dertig-jaar-oud.html
Ja, dat klopt maar dat ging om executables (uitvoerbare bestanden). Dat het besmetten van databestanden ook kon, werd pas later ontdekt, in de tweede helft van de jaren '90 met Windows 9x.

Het hele probleem met Windows is ontstaan rond 1993, toen Bill Gates hoogstpersoonlijk eiste van het team dat bezig was met het ontwerp van de "schitterende nieuwe Windows", dat dat in staat moest zijn alle DOS games die toen op de markt waren, perfect te draaien. De toenmalige concurrent was IBM OS/2 Warp, dat toen al een jaar op de markt was: dat besturingssysteem was eigenlijk voor zakelijk gebruik ontworpen en ondersteunde wel DOS software, maar die had geen toegang tot heel het geheugen en geen toegang tot de hardware zoals onder DOS en daarom faalden met name DOS games nogal eens. Bill Gates dacht (terecht, zo bleek achteraf) dat het perfect kunnen uitvoeren van  DOS games hem de markt van kinderen, pubers en jongvolwassenen zou bezorgen en dat hij van daaruit dan de bedrijfswereld zou kunnen veroveren. En zo geschiedde. Windows 9x maakte furore en OS/2 Warp werd weggeconcurreerd, onder meer doordat Microsoft lucratieve contracten had met computerbouwers waarbij die Windows voorinstalleerden en 'incentives' (kortingen) kregen als ze geen computers verkochten met OS/2 Warp erop. Later wijzigde dat in dat computerbouwers een volumeprijs moesten betalen waarbij alle geproduceerde computers meegeteld werden, of ze daar nu Windows op plaatsten of niet. Dat is concurrentievervalsing, maar Microsoft is er nooit op aangepakt . Niet in de States, niet in de EU, niet in Azië.
En de keuze die toen gemaakt werd voor de architectuur van Windows 95, wreekt zich nu nog altijd in Windows 10 en het verklaart waarom malware zo makkelijk zijn gang kan gaan. Microsoft kan het bovendien niet fixen, want zou een volledig nieuwe architectuur vereisen en dan is dat nieuwe besturingssysteem per definitie niet meer compatibel met vorige versies of de huidige versie van Windows. En dat durft Microsoft niet, omdat ze vrezen dat de hardware- en softwareindustrie mogelijk zou vertikken te ontwikkelen voor het nieuwe systeem en bij Windows zou blijven. Microsoft wijst daarvoor naar de 'signed drivers' (ondertekende stuurbestanden) die het ooit als beveiligingsmaatregel ontworpen had. De industrie vertikte het daar naartoe over te schakelen. Microsoft vergeet echter, dat dat kwam omdat Microsoft torenhoge licenties vroeg voor toegang tot de documentatie, API's en technische ondersteuning. En als je dan een Taiwanees bedrijfje bent dat een of ander apparaatje maakt dat 30 euro kost, dan kun je dat onmogelijk betalen. En dus besloot Microsoft dat de industrie hen niet zou volgen als ze teveel veranderden. Nochtans was er al een tegenbewijs: Apple! Apple was al drie keer van hardewareplatform veranderd voor het MacOS. Van Motorola 68000 naar IBM PowerPC naar Wintel. Het laatste en huidige platform bracht de grootste wijziging met zich meer, want het MacOS X bleek een volledig nieuw besturingssysteem gebaseerd op NetBSD Unix en met een Aqua desktop (ook beschikbaar voor Linux en Unix) die aangepast werd om te voldoen aan Apples wensen. En alle software- en hardwareproducenten die producten maakten voor de Mac, zijn Apple gevolgd met nieuwe versies van hun software, drivers en hardware. Waarom volgden ze Apple wel en Microsoft indertijd niet? Omdat Apple geen torenhoge licenties vroeg, de documentatie en API's gratis ter beschikking stelde, ruim op voorhand alle informatie over het nieuwe systeem verstrekte, en een speciaal team voor technische ondersteuning had ingericht die bedrijven zou helpen met de conversie naar het nieuwe systeem en dat allemaal aan weinig of geen kosten. Bovendien bouwde Apple virtualisatie in in MacOS X om software geschreven voor het PowerPC-platform toch nog te kunnen draaien zolang er geen OS X-versie van was. Met de PowerPC-versie had Apple dat ook al gedaan: die had een emulator aan boord om software geschreven voor de Motorola 68000 te kunnen draaien. Dat ging wel pokketraag, maar het was een brug totdat de geconverteerde versie verscheen. Bij Apple heeft dat zeer goed gewerkt. Microsoft heeft duideiljk niet begrepen waarom bij Apple wel en bij haar niet. Met als gevolg dat ze maar blijven doorgaan met de gatenkaas die Windows is.

Offline MKe

  • Lid
  • Steunpunt: Nee
Re: Malware via je DNA?
« Reactie #12 Gepost op: 2017/08/12, 12:15:19 »
Ah, we krijgen dezelfde discussie weer. Inclusief persoonlijke aanvallen.

Laten we daarmee ophouden. Over onveiligheid via DNA. Dit was een proof of principle, niet een serieuze methode om een systeem aan te vallen. Het was bedoeld om te laten zien hoe slecht wetenschappelijke software is geschreven en wat voor risico's dit kan inhouden.

Geen serieuze bedreiging voor thuis gebruikers, of je nu Linux, Windows, osx of Commodore 64 gebruikt.
« Laatst bewerkt op: 2017/08/12, 12:54:48 door MKe »
Mijn blokkendoos blog: http://mke21.wordpress.com/