Small nick 01

Jérôme BENBIHI

Des scientifiques sont parvenus à infecter un ordinateur avec un brin d'ADN

 

 ADN nouvellearme

Le professeur Tadayoshi Kohono et son équipe de scientifiques de l’Université de Washington viennent de montrer pour la première fois que l'ADN pouvait être utilisé comme un cheval de Troie pour infecter des ordinateurs.

La méthode consiste à produire un brin d’ADN synthétique contenant un code informatique malveillant dans ses bases. Mais aussi, à modifier le code source du logiciel de séquençage pour le rendre vulnérable.

« Nous voulions comprendre quels nouveaux risques de sécurité sont possibles dans l'interaction entre l'information biomoléculaire et le système informatique qui l'analyse », précisent les chercheurs de l’Université de Washington. Pas de panique, ce n’était qu’une démonstration. Pour l’instant le risque de piratage d’un ordinateur via de l’ADN synthétique piégé avec un malware reste théorique, mais l’expérience menée a mis en évidence des failles de sécurité au niveau des logiciels open source de séquençage et d'analyse de l'ADN.

Rappelons que depuis plusieurs années les chercheurs s’intéressent de près à l’ADN car il présente des capacités de stockage illimité, et de conservation estimée à des milliards d’années. Annoncé comme la clé USB du futur, ce mode de stockage consiste à coder les informations non pas sous forme de 0 et de 1, mais en utilisant les quatre lettres A, T, C et G (pour adénine, thymine, cytosine et guanine) de l’alphabet génétique et en fabriquant des brins d’ADN synthétique représentant ces données. Cette technique permettrait de stocker, dans un seul gramme d’ADN, plus de 215 millions de giga octets, soit, 200 000 fois plus que dans un ordinateur portable. Mais doit-on craindre qu’elle puisse inspirer un nouveau type de piratage ?

Les chercheurs ont fait la démonstration suivante : ils ont d'abord codé un malware, ensuite ils l’ont traduit étape par étape en une longue suite de bases ADN. Pour parvenir à infecter le logiciel qui décode l'ADN, ils ont utilisé la méthode de buffer overflow (dépassement de tampon). Ils ont soumis une longue suite de 176 bases nucléiques au logiciel qui a ainsi été induit en erreur et a exécuté le code malveillant. "Nous savons que si un adversaire maîtrise les données qu'un ordinateur traite, il peut potentiellement prendre le contrôle de cet ordinateur", déclare Tadayoshi Kohno. Avec une telle attaque, il serait possible d'accéder à des informations personnelles, de détourner le pacemaker d’un patient cardiaque, d'altérer les résultats d'un test ADN, ou encore, voler une banque de données ADN à une entreprise. Le scientifique compare la technique utilisée à celle qu’utilisent les cybercriminels qui encapsulent des malwares dans des pages web ou des pièces jointes de courrier électronique.

Bien que la démonstration des chercheurs de Washington ait de quoi inquiéter, ils insistent sur le fait que la réalisation de ce type de piratage est peu probable en pratique, et particulièrement complexe à réaliser à distance. D’autant plus que c’est eux-mêmes qui ont provoqué la faille dans leur séquenceur pour parvenir à leurs fins.

Le chercheur Nick Goldman, confirme l’extrême difficulté de ce type d’attaque : « Ne fantasmons pas !  Il existe mille méthodes plus accessibles pour nuire avec de l’ADN : par exemple en déposant un échantillon de votre ADN sur une scène de crime, ou en piratant les données informatiques sur votre génome pour vous faire chanter, avec une mutation associée à une pathologie que vous ne souhaitez pas rendre publique. Je suis prêt à parier que le type d’attaque décrit par mes collègues ne se produira jamais ! »

Enfin, d'ici quelques années, ce serait probablement faisable si aucune prévention n'est mise en place. « Nous croyons que c'est le bon moment pour commencer à durcir l'écosystème de la biologie informatique en cas de cyberattaque », concluent les scientifiques.

Laissez un commentaire