Robar ADN por teléfono

El filtrado de datos a través de ataques de canal lateral puede ser un tema fascinante. Es fácil olvidar que hay tantas formas diferentes en que los dispositivos electrónicos afectan el mundo físico además de su propósito previsto. Y a los investigadores de seguridad creativos les gusta jugar con estos efectos secundarios para "divertirse y obtener ganancias".

Los ingenieros de la Universidad de California han ideado una forma de analizar exactamente lo que hace un sintetizador de ADN al grabar el sonido que hace la máquina con un micrófono relativamente económico, como el que tiene un teléfono inteligente. Luego, el sonido grabado es procesado por algoritmos entrenados para distinguir los diferentes ruidos que hace una máquina específica y traduce el sonido en la combinación de bloques de construcción de ADN que genera el sintetizador.

Aunque se centraron en una marca particular de sintetizadores de ADN, en los que la acústica les permitía espiar el proceso de construcción, otros también podrían ser vulnerables.

En el caso del sintetizador de ADN, la acústica lo reveló todo. Los ruidos producidos por la máquina diferían según la construcción de ADN, los nucleótidos adenina (A), guanina (G), citosina (C) o timina (T), que sintetizaba. Esto facilitó algoritmos entrenados en las firmas de sonido de esa máquina para identificar qué nucleótidos se imprimieron y en qué orden.

El espionaje acústico no es nada nuevo, se han mostrado varias técnicas interesantes en el pasado que plantean, probablemente, preocupaciones de seguridad más serias. En 2004, se utilizó una red neuronal para analizar el sonido producido por los teclados de computadora y los teclados utilizados en teléfonos y cajeros automáticos para reconocer las teclas presionadas.

No tiene que apresurarse y probar su cámara DIY sintetizador de ADN todavía, ya que probablemente hay formas más prácticas de robar el genoma de su híbrido alienígena-gato, pero para las compañías de biotecnología multimillonarias con oponentes igualmente bien financiados, un paranoia sobre el espionaje industrial, esto es una revelación.

Hemos escrito sobre otros métodos de filtrado de datos y canales secundarios y este, escenario realista o no, es otro concepto genial de espionaje de audio.

  • Bo Smith dice:

    No puedo esperar el día en que un sintetizador de ADN sea tan común para una herramienta aquí en HaD como las impresoras 3D y las cortadoras láser.

    • Tanktein dice:

      Abrí este artículo con entusiasmo sin leer el título esperando un sintetizador de ADN de código abierto o algo similar.

  • Alexander Wikström dice:

    Mi opinión principal sobre este artículo no es la aterradora realidad de los ataques de canal lateral de que un simple micrófono puede extraer mucha más información de la que uno podría esperar a primera vista, lo que no es tan sorprendente cuando uno realmente comienza a escuchar diferentes máquinas.

    Sin embargo, que las máquinas secuenciadoras de genes estén tan utilizadas que las encontremos tanto en universidades como en la industria ya es más interesante. Hace solo 5-10 años, esto era ciencia ficción completa después de todo ...

    Después de todo, ni siquiera hay un artículo de Wikipedia sobre un sintetizador de ADN.

    • Ren dice:

      IIRC, durante la década de 1990, la CIA advirtió a los empleados que no escribieran contraseñas mientras estaban en el teléfono, ya que cada clic en un teclado tiene un sonido distintivo según su ubicación en la PCB y dentro de la carcasa de plástico.

    • Ross Reedstrom dice:

      Usé una máquina comercial que se veía casi exactamente como la de un gimnasio, hace más de 20 años, así que no son tan nuevas. La cobertura de Wikipedia está ahí, pero no muy clara para los no expertos, está en el artículo muy orientado químicamente sobre síntesis de oligonucleótidos https://en.m.wikipedia.org/wiki/Oligonucleotide_synthesis#First_commercially_available_oligonucleotide_synthesizers

  • [skaarj] dice:

    Mossad inventó un método para producir señales de contraseña variando en un RPM más frío para un micrófono láser que apunta a una ventana para capturar el ruido. Lo mismo con cueros hdd-led o teclado + cámara oculta. La transferencia es lenta pero suficiente para capturar muchas contraseñas interesantes en una noche.

    • Robert Mateja dice:

      Una historia diferente, porque esta es una solución completamente pasiva. La solución Mossad requería carga útil.

  • Miles el científico dice:

    Esto sería excepcionalmente difícil de lograr. Muchas ejecuciones de sintetizadores tienen control de calidad de diseño y operaciones de limpieza específicas del método (especialmente si se encuentran en un entorno regulado). Aunque puede ser cierto determinar qué botella de solución se dispensa, muchos sintetizadores se están moviendo hacia una técnica de microfluidos, lo que significa que este truco tendrá un alcance limitado para aplicaciones a escala de laboratorio en un futuro próximo. Podría tener un mayor impacto en el desarrollo de oligo de drogas, ya que todavía usarán sintetizadores de tamaño mediano como el sistema de oligonucleótidos AKTA de GE Healthcare (ahora Danaher), que teóricamente aún debería ser vulnerable a este ataque. Estas unidades de tamaño medio se utilizan mayoritariamente para operaciones de investigación y desarrollo y expansión, y cuando el supuesto fármaco se encuentra en estos laboratorios, probablemente ya se haya publicado la fórmula del oligopolio. En general, un truco muy interesante y considerable para la gente de mi industria. ¡Buen articulo!

Victoria Prieto
Victoria Prieto

Deja una respuesta

Tu dirección de correo electrónico no será publicada.