Attenzione: questa pagina è una traduzione automatica di questa pagina originariamente in lingua inglese. Si prega di notare in quanto le traduzioni sono generate da macchine, non tutte le traduzioni saranno perfetti. Questo sito web e le sue pagine web sono destinati ad essere letto in inglese. Ogni traduzione del sito e le sue pagine web possono essere imprecise e inesatte, in tutto o in parte. Questa traduzione è fornita per comodità.

I ricercatori di Sandia scoprono la vulnerabilità personale del software della medicina

Una debolezza in un software libero comune per l'analisi genomica ha lasciato ai i sistemi diagnostici medici basati a DNA vulnerabili ai cyberattacks.

I ricercatori a Sandia National Laboratories hanno identificato la debolezza ed hanno notificato agli sviluppatori di software, che hanno pubblicato una toppa per fissare il problema. L'emissione egualmente è stata fissata nell'ultima versione del software. Mentre nessun attacco da questa vulnerabilità è conosciuto, gli istituti nazionali degli standard e della tecnologia recentemente la hanno descritta in una nota agli sviluppatori di software, ai ricercatori di genomica ed agli amministratori di rete.

La scoperta rivela quella le informazioni genomiche proteggenti che comprendono la registrazione più sicura delle informazioni genetiche di una persona. Il cybersecurity dei sistemi informatici che analizzano i dati genetici è egualmente cruciale, ha detto Corey Hudson, un ricercatore di bioinformatica a Sandia che ha contribuito a scoprire l'emissione.

Medicina personale -; il trattamento di usando le informazioni genetiche di un paziente per guidare trattamento medico -; comprende due punti: ordinando l'intero contenuto genetico dalle celle e dal paragone di un paziente della quella sequenza ad un genoma umano standardizzato. Con quel confronto, medici identificano i cambiamenti genetici specifici in un paziente che sono collegati alla malattia.

Il sequenziamento del genoma comincia con il taglio e la replica delle informazioni genetiche di una persona in milioni di piccoli pezzi. Poi un commputer indica i numerosi tempi di ogni pezzo e trasforma le immagini dei pezzi nelle sequenze delle particelle elementari, rappresentate comunemente dalle lettere A, T, C e G. Per concludere, il software raccoglie quelle sequenze ed abbina ogni frammento al suo posto su una sequenza standardizzata del genoma umano. Un programma di corrispondenza usato ampiamente dai ricercatori personali di genomica è chiamato Tana-Carraio Aligner (BWA).

I ricercatori di Sandia che studiano il cybersecurity di questo programma hanno trovato un punto debole quando il programma include il genoma standardizzato dai " server " di governo. La sequenza standardizzata del genoma ha scrutato i canali insicuri, che hanno creato l'opportunità per un cyberattack comune chiamato “un uomo-in--medio.„

In questo attacco, un avversario o un pirata informatico potrebbe intercettare la sequenza standard del genoma e poi trasmetterla ad un utente di BWA con un programma doloso che altera le informazioni genetiche si è verificata dall'ordinamento. Il malware ha potuto poi cambiare i dati genetici da rivedere di un paziente durante la mappatura del genoma, rendente l'analisi definitiva sbagliata senza chiunque che la conosce. Praticamente, questo significa che medici possono prescrivere un medicinale basato sull'analisi genetica, che essi ha avuto le informazioni corrette, avrebbero saputo sarebbero inefficaci o tossici ad un paziente.

I laboratori e le società legali di sequenziamento del genoma che egualmente usano questo software di mappatura erano temporaneamente vulnerabili a fare alterarsi con cattiveria i risultati allo stesso modo. Le informazioni dalle prove genetiche del diretto--consumatore non sono state influenzate da questa vulnerabilità perché queste prove usano un metodo d'ordinamento differente che l'intero sequenziamento del genoma.

Corey Hudson, ricercatore di bioinformatica a Sandia

Cybersleuths di obbligazione

Per trovare questa vulnerabilità, Hudson ed i suoi colleghi di cybersecurity all'università dell'Illinois aUrbana-Champagne hanno utilizzato una piattaforma sviluppata da Sandia hanno chiamato Emulytics per simulare il trattamento di mappatura del genoma. In primo luogo, hanno incluso le informazioni genetiche simulate per somigliare a quello da un sequenziatore. Poi hanno fatti due inviare " server " le informazioni a Emulytics. Uno ha fornito una sequenza standard del genoma e l'altro ha funto da intercettore “uomo-in--medio„. I ricercatori hanno mappato i risultati d'ordinamento ed hanno confrontato i risultati con e senza un attacco per vedere come l'attacco ha cambiato la sequenza definitiva.

“Una volta che scoprissimo che questo attacco potrebbe cambiare le informazioni genetiche di un paziente, abbiamo seguito la comunicazione responsabile,„ Hudson ha detto. I ricercatori hanno contattato i rivelatori di open source, che poi hanno pubblicato una toppa per fissare il problema. Egualmente hanno contattato le agenzie pubbliche, compreso gli esperti in cybersecurity agli Stati Uniti. Il gruppo della prontezza di emergenza del computer, in modo da essi potrebbe più ampiamente distribuire le informazioni su questa emissione.

La ricerca, costituita un fondo per dal programma diretto in laboratorio di ricerca e sviluppo di Sandia, continua a verificare l'altro genoma che mappa il software a debolezze di obbligazione. Le differenze fra ogni media di programma informatico i ricercatori potrebbero trovare un simile, ma non identico, l'emissione, Hudson ha detto. Il LDRD che costituisce un fondo per anche supporta l'appartenenza nel centro del National Science Foundation per biologia di calcolo e medicina genomica.

Con l'installazione della versione ultima di BWA, Hudson ed i suoi colleghi raccomandano altre strategie “del cyberhygiene„ per assicurare le informazioni genomiche, compreso i dati di trasmissione sopra i canali cifrati ed usando software che protegge l'ordinamento dei dati dal cambiamento. Egualmente incoraggiano i ricercatori di obbligazione che analizzano ordinariamente il software libero affinchè le debolezze esaminino i programmi di genomica. Questa pratica è corrente nei sistemi di controllo industriali nella rete energetica ed il software utilizzato nell'infrastruttura critica, Hudson ha detto, ma sarebbe una nuova area per obbligazione di genomica.

“Il nostro scopo è di rendere i sistemi più sicuri per la gente che le usa contribuendo a sviluppare i best practice,„ lui ha detto.