Imagen: Getty / Gizmodo en Español

Una conexión a Internet, una memoria USB... La lista de vectores de transmisión de malware a una computadora acaba de ampliarse con un nuevo elemento que parece sacado de la serie Black Mirror: ADN. Un equipo ha logrado secuenciar malware en una muestra biológica.

¿Cómo demonios va un virus informático a pasar, de una muestra de ADN al interior de un PC? La respuesta es a través de una de las máquinas que secuencian el ADN, que en esencia es examinar el orden de los nucleótidos de una cadena genética y convertirlo en datos electrónicos.

Lo que el equipo de biohackers de la Universidad de Washington responsable del avance ha logrado es codificar una muestra de ADN a medida con una serie de datos que, al llegar al equipo responsable de su procesado, se reconstruyen como un ataque de sobrecarga de buffer.

Foto: Sergei Nivens / Shutterstock

Dicho así, suena sencillo, pero es un proceso increíblemente complejo. Para empezar, cada nucleótido del ADN solo tiene cuatro bases nitrogenadas con las que escribir el malware resultante: adenina, timina, citosina y guanina. Para continuar, no se puede escribir código con la longitud que se quiera o repitiendo todo el rato las mismas bases (y la repetición suele ser habitual al programar código para un ataque de sobrecarga). Para que una muestra de ADN se mantenga estable, los nucleótidos tienen que mantener un cierto equilibrio entre ellos o el ADN se pliega y ya no es válido.

Para empeorar, la manera de funcionar que tienen las máquinas de análisis hace que el ataque solo funcione un 37% de las veces. El experimento es una simple prueba de concepto, pero una muy importante porque demuestra que no solo se puede codificar un texto o una imagen en una secuencia de ADN, sino también código funcional que puede hasta tener objetivos maliciosos.

Advertisement

El experimento, en definitiva, significa que en un futuro en el que la secuenciación de ADN sea una técnica más accesible, las máquinas que interpretan este material genético tendrán que tener probablemente su propio cortafuegos. Teniendo en cuenta que este tipo de equipos están conectados a enormes servidores y redes corporativas internas, son una vía de entrada más que interesante a la hora de introducir malware y robar datos. [vía Wired]