Advertencia: Esta página es una traducción de esta página originalmente en inglés. Tenga en cuenta ya que las traducciones son generadas por máquinas, no que todos traducción será perfecto. Este sitio Web y sus páginas están destinadas a leerse en inglés. Cualquier traducción de este sitio Web y su páginas Web puede ser imprecisa e inexacta en su totalidad o en parte. Esta traducción se proporciona como una conveniencia.

Los investigadores de Sandia destapan vulnerabilidad personalizada del software del remedio

Una debilidad en un software libre común para el análisis genomic dejó diagnósticos médicos DNA-basados vulnerables a los cyberattacks.

Los investigadores en Sandia National Laboratories determinaron la debilidad y notificaron los analistas de programas informáticos, que publicaron un remiendo para reparar el problema. La entrega también se ha reparado en la última baja del software. Mientras que no se sabe ningún ataque de esta vulnerabilidad, los institutos nacionales de patrones y de la tecnología la describieron recientemente en una nota a los analistas de programas informáticos, a los investigadores de la genómica y a los administradores de red.

El descubrimiento revela eso que la información genomic de protección implica almacenamiento más que seguro de la información genética de un individuo. El cybersecurity de los sistemas informáticos que analizan datos genéticos es también crucial, dijo a Corey el Hudson, investigador de la bioinformática en Sandia que ayudó a destapar la entrega.

Remedio personalizado -; el proceso de usar la información genética de un paciente para conducir el tratamiento médico -; implica dos pasos: ordenando el contenido genético entero de las células y de comparar de un paciente esa serie a un genoma humano estandardizado. Con esa comparación, los doctores determinan los cambios genéticos específicos en un paciente que se conectan a la enfermedad.

Genoma que ordena comienzo con el corte y que repliega la información genética de una persona en millones de pequeños pedazos. Después una máquina lee tiempos numerosos de cada pedazo y transforma las imágenes de los pedazos en las series de bloques huecos, representadas común por las letras A, T, C y G. Finalmente, el software cerco esas series e iguala cada recorte a su lugar en una serie estandardizada del genoma humano. Un programa de igualación usado extensamente por los investigadores personalizados de la genómica se llama Burrows-Rodador Aligner (BWA).

Los investigadores de Sandia que estudiaban el cybersecurity de este programa encontraron un sitio débil cuando el programa importa el genoma estandardizado de los servidores del gobierno. La serie estandardizada del genoma viajó sobre los canales inseguros, que crearon la oportunidad para un cyberattack común llamado un “hombre-en--central.”

En este ataque, un enemigo o un pirata informático podría interceptar la serie estándar del genoma y entonces transmitirla a un utilizador de BWA junto con un programa malévolo que altera la información genética obtuvo de la secuencia. El malware podía entonces cambiar los datos genéticos sin procesar de un paciente durante la correspondencia del genoma, haciendo el análisis final incorrecto sin cualquier persona que lo conocía. Prácticamente, esto significa que los doctores pueden prescribir una droga basada en el análisis genético que, los tenía tenía la información correcta, habrían sabido serían ineficaces o tóxicos a un paciente.

Los laboratorios forenses y el genoma que ordenaban a las compañías que también utilizan este software de correspondencia eran temporalmente vulnerables a hacer resultados alterar malévolo de la misma manera. La información de pruebas genéticas del directo-a-consumidor no fue afectada por esta vulnerabilidad porque estas pruebas utilizan un diverso método de secuencia que la secuencia entera del genoma.

Corey el Hudson, investigador de la bioinformática en Sandia

Cybersleuths de la seguridad

Para encontrar esta vulnerabilidad, el Hudson y sus colegas del cybersecurity en la Universidad de Illinois en el Urbana-Chamán utilizaron una plataforma desarrollada por Sandia llamaron Emulytics para simular el proceso de la correspondencia del genoma. Primero, importaron la información genética simulada para asemejarse a eso de un secuenciador. Entonces hicieron que dos servidores enviaran la información a Emulytics. Uno ofreció una serie estándar del genoma y el otro actuaba como el interceptador “hombre-en--central”. Los investigadores correlacionaron los resultados de secuencia y compararon resultados con y sin un ataque para ver cómo el ataque cambió la serie final.

“Una vez que descubrimos que este ataque podría cambiar la información genética de un paciente, seguimos acceso responsable,” el Hudson dijo. Los investigadores contacto los reveladores abiertos de la fuente, que entonces publicaron un remiendo para reparar el problema. También contacto las dependencias públicas, incluyendo expertos del cybersecurity en los E.E.U.U. Las personas de la disposición de la emergencia de la computador, así que ellos podrían distribuir más extensamente la información sobre esta entrega.

La investigación, financiada por el programa controlado en laboratorio de la investigación y desarrollo de Sandia, continúa el probar del otro genoma que correlaciona el software para las debilidades de la seguridad. Las diferencias entre cada medio del programa de computadora los investigadores pudieron encontrar un similar, pero no idéntico, entrega, el Hudson dijo. El LDRD que financia también soporta calidad de miembro en el centro del National Science Foundation para la biología de cómputo y el remedio Genomic.

Junto con instalar la última versión de BWA, el Hudson y sus colegas recomiendan otras estrategias del “cyberhygiene” para asegurar la información genomic, incluyendo datos que transmiten sobre los canales cifrados y usar el software que protege la secuencia de datos contra el cambio. También animan a los investigadores de la seguridad que analizan rutinario el software libre para que las debilidades observen programas de la genómica. Esta práctica es común en sistemas de mando industriales en la rejilla de la energía y el software usado en la infraestructura crítica, el Hudson dijo, pero sería una nueva área para la seguridad de la genómica.

“Nuestra meta es hacer sistemas más seguros para la gente que la utiliza ayudando a desarrollar mejores prácticas,” él dijo.