• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Maskiner viskar våra hemligheter:Spioner kan lära sig vad en maskin gör av ljuden den gör

    Kredit:CC0 Public Domain

    Labinstrument är viktiga verktyg inom hela forskningen och hälso- och sjukvården. Men vad händer om dessa instrument läcker värdefull information?

    När det gäller biosäkerhet, detta kan vara ett mycket verkligt hot, enligt en grupp forskare vid University of California, Irvine, och University of California, Riverside. Genom att helt enkelt spela in ljuden från ett vanligt labbinstrument, teammedlemmarna kunde rekonstruera vad en forskare gjorde med det instrumentet.

    "Varje aktiv maskin avger ett spår av någon form:fysisk rest, elektromagnetisk strålning, akustiskt ljud, etc. Mängden information i dessa spår är enorm, och vi har bara träffat toppen av isberget när det gäller vad vi kan lära oss och bakåtkonstruera om maskinen som genererade dem, sa Philip Brisk, en UC Riverside docent i datavetenskap som arbetade med projektet.

    I en artikel som presenterades vid nätverks- och distribuerade systemsäkerhetssymposium, gruppen visade att de kunde rekonstruera vad en forskare gjorde genom att spela in ljuden från det labbinstrument som användes. Det betyder akademisk, industriell, och statliga labb är potentiellt vidöppna för spionage som kan destabilisera forskning, äventyra produktutvecklingen, och till och med sätta den nationella säkerheten på spel.

    Forskarna undrade om det var möjligt att avgöra vad en DNA-syntes producerade från de ljud som dess komponenter gjorde när den gick igenom sin tillverkningsrutin.

    DNA-synthesizers är maskiner som tillåter användare att bygga anpassade DNA-molekyler från några grundläggande ingredienser. Forskare konstruerar vanligtvis segment av DNA för att infogas i genomet hos andra organismer, speciellt bakterier, att skapa nya organismer. Ibland används dessa levande system för att göra värdefulla nya läkemedel eller andra produkter.

    Brisk och UC Irvine elektro- och datateknikprofessor Mohammad Abdullah Al Faruque och hans doktorand Sina Faezi; tillsammans med John C. Chaput, en professor i farmaceutiska vetenskaper vid UC Irvine; och William Grover, en bioteknikprofessor vid UC Riverside, ställ in mikrofoner liknande de i en smartphone på flera ställen nära en DNA-syntes i Chaputs labb.

    Allt DNA är byggt av bara fyra baser, adenin (A), guanin (G), cytosin (C), och tymin (T), ordnade i nästan oändliga kombinationer. De specifika mönstren, eller sekvenser, kan läsas som en ledtråd till vad det är för DNA.

    DNA -syntetiserare innehåller komponenter som öppnar och stänger för att släppa ut kemikalier när de tillverkar var och en av dessa baser, tillsammans med rören och kamrarna genom vilka de strömmar. Dessa mekanismer gör distinkta ljud när de fungerar.

    Efter att ha filtrerat bort bakgrundsljud och kört flera justeringar av det inspelade ljudet, forskarna fann att skillnaderna var för subtila för människor att märka.

    "Men genom en noggrann funktionsteknik och skräddarsydd maskininlärningsalgoritm skriven i vårt labb, vi kunde peka ut dessa skillnader, " sa Faezi. Forskarna kunde lätt urskilja varje gång maskinen producerade A, G, C, eller T.

    När forskarna använde programvara för att analysera AGCT-mönstren de förvärvade genom inspelningarna, de identifierade den korrekta typen av DNA med 86 procents noggrannhet. Genom att köra den genom ytterligare välkänd programvara för DNA-sekvensering, de ökade noggrannheten till nästan 100 procent.

    Med denna metod, en kunnig observatör kunde se om maskinen tillverkade mjältbrand, smittkoppor, eller ebola-DNA, till exempel, eller ett kommersiellt värdefullt DNA avsett att vara en affärshemlighet. Metoden kan hjälpa brottsbekämpande myndigheter att förhindra bioterrorism, men det kan också användas av kriminella eller terrorister för att fånga upp biologiska hemligheter.

    "Några år sedan, vi publicerade en studie om en liknande metod för att stjäla planer på föremål som tillverkas i 3D-skrivare, men denna DNA-syntes attack är potentiellt mycket allvarligare, sa Al Faruque.

    Forskarna rekommenderar att laboratorier som använder maskiner för DNA-syntes vidtar säkerhetsåtgärder, som att strikt kontrollera åtkomsten till maskinerna och ta bort ofarliga inspelningsenheter som finns kvar nära maskinen. De rekommenderar också att maskintillverkare börjar designa maskinkomponenter för att minska antalet ljud de gör, antingen genom att designa om eller omplacera komponenterna eller linda in dem i ljudabsorberande material.

    Nästan alla maskiner som används inom biomedicinsk forskning ger något slags ljud, noterade Brisk och Grover, och hacket kan tänkas tillämpas på vilken maskin som helst.

    "Budskapet för bioingenjörer är att vi måste oroa oss för dessa säkerhetsproblem när vi designar instrument, sa Grover.

    Förutom Al Faruque, Rask, Grover, Chaput, och Faezi, Författarna inkluderar UC Irvine doktorander Sujit Rokka Chhetri och Arnav Vaibhav Malawad. Pappret, Oligo-Snoop:En icke-invasiv sidokanalattack mot DNA-syntesmaskiner, kommer att presenteras på 2019 års nätverks- och distribuerade systemsäkerhetssymposium, som äger rum i San Diego mellan 24-27 februari.


    © Vetenskap https://sv.scienceaq.com