Eine Schwäche in einer gemeinsamen open-source-software für die genomische Analyse Links von DNA-basierten medizinischen Diagnostik anfällig für Cyberattacken.
Forscher an den Sandia National Laboratories festgestellt, die Schwäche und benannte die software-Entwickler, die hat ein patch um das problem zu beheben. Das Thema wurde auch schon behoben in der neuesten Version der software. Während kein Angriff von dieser Sicherheitsanfälligkeit ist bekannt, das National Institute of Standards and Technology, beschrieb kürzlich in einem Hinweis an software-Entwickler, Genomik Forscher und Netzwerk-Administratoren.
Die Entdeckung zeigt, dass der Schutz der genomischen information mehr beinhaltet als die sichere Aufbewahrung von individuellen genetischen Informationen. Die Cyber-Sicherheit der EDV-Systeme Analyse von genetischen Daten ist auch entscheidend, sagte Corey Hudson, einer Bioinformatik-Forscher an den Sandia geholfen aufzudecken, das Problem.
Personalisierte Medizin-der Prozess der Verwendung eines Patienten genetische Informationen zu Handbuch der medizinischen Behandlung-es beinhaltet zwei Schritte: die Sequenzierung des gesamten genetischen Inhalt von einem Patienten Zellen und den Vergleich dieser Sequenz zu einer standardisierten menschlichen Genoms. Durch den Vergleich, ärzte identifizieren, die spezifische genetische Veränderungen in einem Patienten mit der Krankheit.
Die Genom-Sequenzierung beginnt mit dem schneiden und replizieren die genetischen Informationen einer person, die in Millionen von kleinen Stücken. Dann eine Maschine liest jedes Stück unzählige Male auf und transformiert die Bilder der Teile in Sequenzen von Bausteinen, üblicherweise vertreten durch die Buchstaben A, T, C und G. Endlich, software speichert die Sequenzen und passt zu jedem snippet zu seinem Platz auf einer standardisierten menschlichen Genoms. Ein matching-Programm weit von personalisierten Genomik-Forscher ist es, die sogenannte Burrows-Wheeler-Aligner (BWA).
Sandia-Forscher studieren die Cyber-dieses Programm eine Schwachstelle gefunden, wenn das Programm importiert die standardisierte Genom von staatlichen Servern. Die standardisierte Genom-Sequenz reiste über unsichere Kanäle, mit denen die Möglichkeit geschaffen für eine gemeinsame cyberattack sogenannten „man-in-the-middle.“
In diesem Angriff, ein Gegner oder könnte ein hacker abfangen der standard-Genom-Sequenz-und dann übertragen auf einen BWA-user zusammen mit ein bösartiges Programm, das ändert genetische Informationen, die aus der Sequenzierung. Die malware könnte sich dann ändern eines Patienten rohen genetischen Daten bei der Genom-Kartierung, so dass die endgültige Analyse falsch, ohne dass jemand es zu wissen. Praktisch bedeutet dies, können die ärzte verschreiben ein Medikament, basierend auf der genetischen Analyse, die, hatten Sie hatten die richtigen Informationen, die, würden Sie bekannt, wäre unwirksam oder toxisch für den Patienten.
Forensische Labors und die Genom-Sequenzierung Unternehmen, dass auch diese mapping-software wurden auch vorübergehend anfällig ist, dass die Ergebnisse in böser Absicht in der gleichen Weise verändert. Informationen aus der direct-to-consumer genetische tests war nicht von dieser Sicherheitsanfälligkeit betroffen, da diese tests verwenden eine andere sequencing-Methode als ganze Genom-Sequenzierung, Hudson sagte.
Sicherheit cybersleuths
Zu finden, der diese Sicherheitsanfälligkeit, Hudson und seine cybersecurity-Kollegen an der Universität von Illinois in Urbana-Champaign verwendet eine Plattform, entwickelt von den Sandia genannt Emulytics simulieren den Prozess der genome mapping. Erste, Sie importiert genetischen Informationen simuliert zu ähneln, dass von einem sequencer. Dann hatten Sie zwei Server senden Informationen zu Emulytics. Sofern man ein standard-Genoms und der andere fungierte als „man-in-the-middle“ – Abfangjäger. Die Forscher abgebildet die Ergebnisse der Sequenzierung und Vergleich der Ergebnisse mit und ohne einen Angriff zu sehen, wie der Angriff verändert, die endgültige Sequenz.
„Einmal entdeckten wir, dass dieser Angriff könnte sich ändern, ein patient die genetische information, wir folgten verantwortungsvolle Offenlegung,“ der Hudson sagte. Die Forscher kontaktierten die open-source-Entwickler, die dann ausgegeben ein patch um das problem zu beheben. Sie haben auch Kontakt zu öffentlichen Behörden, einschließlich der cybersecurity-Experten bei den US Computer Emergency Readiness Team, so konnten Sie sich mehr breit verteilen Informationen über dieses Problem.
Die Forschung, finanziert von den Sandia Labors ausgerichteten Forschungs-und Entwicklungs-Programm, weiterhin der Prüfung anderer genome mapping software für die Sicherheit Schwächen. Unterschiede zwischen den einzelnen Programm bedeutet die Forscher vielleicht finden Sie eine ähnliche, aber nicht identische, Ausgabe in anderen Programmen, Hudson sagte.
Zusammen mit der Installation der neuesten version von BWA, Hudson und seine Kollegen empfehlen, andere „cyberhygiene“ Strategien zur Sicherung von genomischen Informationen, einschließlich der übertragung von Daten über verschlüsselte Kanäle und mit software, die schützt die Sequenzdaten geändert werden. Sie fördern auch die Sicherheits-Forscher, die routinemäßig analysieren open-source-software für die Schwächen zu schauen, Genomik-Programme. Diese Praxis ist Häufig in der industriellen Steuerungstechnik in der Energie-Gitter und die verwendete software in kritischen Infrastrukturen, Hudson sagte aber das wäre ein neuer Bereich für Genomik Sicherheit.
„Unser Ziel ist es, Systeme sicherer für die Menschen, die Sie verwenden, indem Sie zur Entwicklung von best-practices“, sagte er.