• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Bio-Hacking: Übernahme eines Computers mittels manipulierter DNA möglich

https://tarnkappe.info/wp-content/uploads/microbiology-163470_960_720.jpg

Vieles, das gestern noch wie Science Fiction klingt, ist heute schon machbar. So hat eine Gruppe von Forschern, im Team von Tadayoshi Kohno an der University of Washington, erstmals gezeigt, dass es möglich ist, schädliche Software in physikalische DNA-Stränge zu codieren und einen Computer mithilfe dieser manipulierten DNA zu übernehmen, berichtete Wired. Konkrete Details dazu wird das Team auf dem 26. USENIX Security Symposium vom 16. bis zum 18. August in Vancouver bekannt geben.



Biohackern ist es nun erstmals gelungen, DNA so zu manipulieren, dass Infektionsgefahr nicht mehr ausschließlich für Lebewesen, sondern auch für Computer besteht; eine biologische Ansteckung technischer Geräte wird nun real. Forscher kodierten dazu in einem DNA-Strang schädliche Software. Wenn ein Gerät das Erbgut dann sequenziert, greift das in der DNA kodierte Programm die Software des Sequenzierautomaten an und gewährt den Angreifern in der Folge vollständigen Fernzugriff auf den Computer. Die Forscher haben dafür eine bekannte Sicherheitslücke einer DNA-Sequenzierungs-Software ausgenutzt.

Allerdings stellt der beschriebene Angriff eher eine Machbarkeitsstudie (Proof-of-Concept) dar, als eine reale Bedrohung, er wäre zudem derzeit völlig unrealistisch: „Wir haben keine Hinweise darauf, dass die Sicherheit der DNA-Sequenzierung oder der DNA-Daten im Allgemeinen derzeit angegriffen wird.“, geben die Autoren der Studie bekannt. So wäre der Aufwand, eine entsprechende DNA-Sequenz zu designen, herzustellen und in das gewünschte Sequenziersystem einzuschleusen, weitaus größer als für andere Angriffsstrategien. Das Forscherteam wollte aber dennoch darauf aufmerksam machen, dass diese Angriffsmethode realisierbar sei und dementsprechend von den Entwicklern ernstgenommen werden muss, denn DNA-Sequencing werde mit der Zeit immer alltäglicher und leistungsstärker. Somit wächst auch die Gefahr, dass es zu Missbrauch kommt.

Ulrich Greveler, Professor für Angewandte Informatik und IT-Sicherheit an der Universität Rhein-Waal, sieht ebenso wie die Forscher in Kohnos Arbeitsgruppe ein grundsätzliches Sicherheitsproblem bei Systemen, die auf solche nicht-digitalen Daten zugreifen: „In gleicher Weise wäre denkbar, dass Fingerabdruck- oder Iris-Scanner auf diese Weise gehackt werden. Ein Gerät könnte übernommen werden, um nicht-autorisierte Personen zuzulassen oder weitere Rechner im Netzwerk anzugreifen“, warnt er.

Kohnos Team fand bei ihrer Untersuchung „konkrete Belege für schlechte Sicherheitspraxis im gesamten DNA-Prozessierungssektor“. Auf Grundlage dieser Befunde will die Arbeitsgruppe nun gezielt bessere Bedingungen zur Datensicherheit in der Bioinformatik schaffen.

Der Einsatz von DNA als Datenspeicher der Zukunft wird bereits seit mehreren Jahren erschlossen. So hat die Forschung schon Wege aufgezeigt, die es möglich machen, Daten mit DNA zu übertragen. Im April 2016 demonstrierten Microsoft und die University of Washington eine Technik zum Speichern und Abrufen von digitalen Bildern mit DNA. Forschern der US-Universität Harvard ist es zudem gelungen, einen kurzen Film in der DNA von lebenden Bakterien zu speichern. Diese Forschung zielt darauf ab, DNA zu einem lebensfähigen Speichermedium für digitale Informationen zu machen, indem sie ihre einzigartigen Eigenschaften verwendet, um riesige Mengen an Informationen in winzigen Mengen an Flüssigkeit zu speichern. Derzeit gibt es Überlegungen, wie sich diese Methode als Langzeitspeicher für Cloud-Speicherdienste einsetzen lässt. Allerdings erschwert jedoch neben den hohen Kosten die geringe Übertragungsgeschwindigkeit von 400 Byte pro Sekunde den Einsatz außerhalb des wissenschaftlichen Bereichs zu Studienzwecken.

Bildquelle: PublicDomainPictures, thx! (CC0 Public Domain)

https://tarnkappe.info/?flattrss_redirect&id=21596&md5=82ef258deb132d7eafc6e531cd3d3ceb



https://tarnkappe.info/bio-hacking-...ers-mittels-manipulierter-dna-moeglich/Quelle
Autor: Antonia
Quelle
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Ja, wenn in 50 bis 100 Jahren Software die DNS einliest den input nicht ordentlich verarbeitet, dann wird das vielleicht sogar relevant werden.
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.369
Ort
127.0.0.1
TLDR: Schlecht programmierte Software ist anfällig für Exploits in zu verarbeitenden Daten.

Nur weil die eingegebenen Daten DNA sind unterscheidet sich das hier trotzdem nicht vom JPEG-Exploit oder einer SQL-Injection
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@BurnerR: Das ist jetzt schon relevant - die gesamte heutige Genetik baut auf Erkenntnissen auf, die durch solche Software ermittelt wurden. Wenn das sich heute als ein praktisch auftretendes Problem entpuppt (also dass die lesenden Programme beispielsweise einer Sequenziereinrichtung Müll bei gewissen Abfolgen liefern), können wir Jahrzehnte der Forschung in die Tonne klopfen bzw. neu machen.
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.571
Das klingt nach mehr Scifi als es ist.

Die Meldung ist ungefähr so dramatisch wie:
Computer mittels manipulierten Barcode übernommen.
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Man kann demnach auch menschliches Erbgut während des Splicings mit geänderter DNA versehen um zB. eine Person ohne Gehirn dafür aber mit zwei Arschlöchern zu produzieren. Hab schon immer gewusst dass Sozialdemokraten aus dem Labor kommen müssen...
 

Cybercat

Board Kater

Registriert
21 Juli 2013
Beiträge
9.064
Ort
Ruhrpott
Ich schleuse in meiner DNA Code ein der dem Sequenzierautomaten veranlasst jeden Vaterschaftstest negativ ausfallen zu lassen.
Frauen ich komme. :D:beer:
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
@Metal_Warrior stimmt, daran hatte ich gar nicht gedacht, dass sowas gar nicht unbedingt böswillig passieren muss, sondern auch einfach zufällig aufterten kann.
Bleibt die Frage, warum der input nicht sanitized wird (:
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@BurnerR: Es ist wie immer: Daran denkt keiner. Sicher programmieren ist mit Arbeit verbunden, und mit der Notwendigkeit, dass sich der Programmierer bewusst ist, was alles theoretisch Schindluder mit seinem Code treiben kann. Das Bewusstsein existiert schon nicht, du kannst bei Genetikern (und den meisten anderen Wissenschaften) froh sein, wenn irgendjemand überhaupt mehr mit Computern machen kann als Office starten. Also hast du diesen kleinen wertvollen Pool an Leuten, der eine Programmiersprache beherrscht, und wie viele aus diesem Pool kennen sich zusätzlich mit Sicherheit aus? Das ist die Suche nach der Stecknadel im Heuhaufen. Wenn jetzt noch der Fehlerteufel kommt (und der ist immer im Spiel), tja, dann hat man ausgeschissen. Zumal diese Programme ja nicht Allerweltssoftware sind, wer sollte sich da schon um ein Sicherheitsaudit bemühen?
 

marco

gesperrt

Registriert
4 Aug. 2017
Beiträge
49
Mit dem menschlichen Genom oder dessen Entschlüsselung hat die Meldung ja gar nichts zu tun.
Ich glaube einige haben nicht verstanden um was es geht. DNA als Datenspeicher und darin dann Viren setzt voraus das der Computer die DNA auch als normalen Datenspeicherung erkennt.
Sowas wird heute nicht gemacht.
Als Beispiel, wie viel Gefahr geht denn von dem Programmcode eines Virus aus wenn man einen Ausdruck davon einscannt? Oder abfotografiert und als jpg den Rechner übergibt? Oder selbst per OCR den Programmcode in ner PDF ablegt?
Keine.
Der in der DNA gespeicherte Virus wird nur dann gefährlich wenn auf der DNA (das Speichermedium) ein Virus liegt der von einem Rechner auch als Programmcode ausgeführt werden kann.
Und per Tröpfcheninfektion geht da auch nichts ;).
Den Zusammenhang mit der menschlichen DNA oder besser des menschlichen Genoms zu sehen ist weit hergeholt.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
DNA als Datenspeicher und darin dann Viren setzt voraus das der Computer die DNA auch als normalen Datenspeicherung erkennt. Sowas wird heute nicht gemacht.
Wie, heutzutage wird nicht sequenziert? Was hab ich dann in meinem Studium gemacht?
Als Beispiel, wie viel Gefahr geht denn von dem Programmcode eines Virus aus wenn man einen Ausdruck davon einscannt?
Ich glaube, du hast nicht verstanden, worum es hier geht. Es geht um Input Sanitizing, und dass der Sequenzierautomat bei bestimmten Basenabfolgen auf einmal was völlig anderes macht als er tun sollte. Niemand hat davon gesprochen, Zeus in eine DNA zu packen und dann per Sprühflasche alle Computer damit zu infizieren.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.728
Ort
in der Zukunft
Was hier irgendwie nicht steht, ich aber auch spannend finde, dass die sequenzier Machine die Stränge in zufälliger richtig liest und der schadcode deswegen als ambigramm geschrieben werden musste.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Bleibt die Frage, warum der input nicht sanitized wird (:

@BurnerR: Es ist wie immer: Daran denkt keiner.

Ich denke, dass genau darin der Hase begraben zu liegen scheint.

Die Frage ist halt immer, woran Programmierer denken, wenn sie eine Software entwickeln. Wenn man davon ausgeht, dass ein Lesegerät nur legitime Inputs, in Form "normaler DNS" erhält, dann muss man keine zusätzlichen Sicherheitsmechanismen implementieren. Gerade in der Forschung geht man nicht zwangsweise von böswilliger Manipulation von Datensätzen aus, sondern davon, dass nur, nach aktuellem Forschungsstand, legitime Daten auftreten.
Wird diese Software 1:1 übernommen und z.B. in Sicherheitssysteme integriert, kann man quasi mit Sicherheit Sicherheitslücken erwarten.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Kann mir diverse mehr oder minder subtile Szenarien vorstellen.
Es werden nur Symbole ABCD erwartet, aber eines Tages macht mal ein Forscher copy&paste und übergibt nichtdruckbare Zeichen oder übersieht ein "/" im Buchstabensalat, nachdem er aus versehen auf die Tastatur gekommen ist.
Oder irgendwer stellt von Linux auf Windows um.

„In gleicher Weise wäre denkbar, dass Fingerabdruck- oder Iris-Scanner auf diese Weise gehackt werden. Ein Gerät könnte übernommen werden, um nicht-autorisierte Personen zuzulassen oder weitere Rechner im Netzwerk anzugreifen“, warnt er.
Das ist ja auch super spannend und man fragt sich ein wenig, ob außer Nachrichtendiensten jemand sowas überhaupt schonmal auf dem Schirm hatte.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Wenn man davon ausgeht, dass ein Lesegerät nur legitime Inputs, in Form "normaler DNS" erhält, dann muss man keine zusätzlichen Sicherheitsmechanismen implementieren.

Und genau das ist das Problem: "Normale" DNS gibts nicht. Das Einzige, was an DNS "normal" ist und damit erwartbar, sind hin und wieder Start-/Stopcodons. Das wars. Der Rest ist zwar nicht Zufall, aber nahe dran. Und damit müsste man eigentlich sanitizen. Aber wie gesagt, die Programme haben meistens Genetiker geschrieben, und keine Softwareentwickler.
 
Oben