A empresa argentina de segurança cibernética Eclypsium afirma que problemas de segurança que afetam as principais ferramentas de sequenciamento de DNA podem atrapalhar pesquisas clínicas importantes.
O iSeq 100, desenvolvido pelo fabricante Illumina, foi demolido e rodava uma implementação de BIOS insegura que expunha o dispositivo a ataques de malware e ransomware, bem como a possíveis bloqueios.
Os pesquisadores Alex Bazhaniuk e Mickey Shkatov disseram que o iSeq 100 funciona no modo de suporte de compatibilidade, que permite que o UEFI inicialize o firmware do BIOS compatível com dispositivos legados mais antigos. O sequenciador foi lançado em uma versão 2018 do BIOS conhecida por apresentar várias vulnerabilidades de segurança.
Recursos como Inicialização segura eles não funcionavam e não havia proteção de firmware que definisse os locais onde os dispositivos poderiam ler e gravar. Isso significa que os invasores podem modificar o firmware sem serem detectados.
“Na última década, o estado do ambiente de segurança BIOS/UEFI mudou significativamente”, disseram os pesquisadores. “Os invasores estatais e os operadores de ransomware têm como alvo cada vez mais o firmware, tanto na cadeia de fornecimento quanto em dispositivos já existentes.
“Em resposta, os fornecedores de tecnologia… adicionaram camadas sobre camadas de proteção para manter esse código crítico seguro. Apesar desses esforços, os ataques de firmware continuaram a crescer.”
A Eclypsium não tem conhecimento destas questões, uma vez que os seus especialistas insistem que os ataques não estão longe, citando uma FDA II de 2023. recordação da aula depois de descobrir um erro crítico de execução remota de código afeta o iSeq 100 e muitos outros dispositivos de sequenciamento.
No entanto, eles queriam enfatizar que ataques significativos contra a segurança BIOS/UEFI estão se tornando mais comuns.
Os pesquisadores apontaram Explorações UEFI da equipe de hackerse o Lojax e MosaicRegressor exemplos aqui incluem implantes muitos outros são dignos de nota nos últimos anos.
“Em cada exemplo, os invasores visaram o firmware para garantir que seu código malicioso fosse executado abaixo do nível do sistema operacional, ao mesmo tempo em que forneciam persistência contínua fora das unidades de armazenamento de dispositivos físicos”, disseram eles.
As consequências de assumir com sucesso o dispositivo e subsequentemente modificar o firmware podem perturbar seriamente pesquisas importantes sobre doenças genéticas, cancros, vacinas e muito mais.
Bazhaniuk e Shkatov também disseram que os ataques a esses dispositivos, que não apenas interromperiam a pesquisa, mas provavelmente exigiriam “esforço significativo” para restaurar a funcionalidade do dispositivo, poderiam “aumentar significativamente os riscos” de um ataque de ransomware, especialmente se um ataque adversário for realizado. . estado envolvido.
Pesquisador de DNA O Registro Dependendo da universidade ou instituto, a maioria dos cientistas que utilizam sequenciadores de DNA ocidentais teria mais de um dispositivo em seu laboratório, embora talvez todos do mesmo fabricante.
O dispositivo em questão foi fabricado pela Illumina, e os pesquisadores observaram que a IEI Integration Corp. funciona em uma placa-mãe fabricada pela
Dado que a empresa projeta uma ampla gama de equipamentos utilizados em dispositivos médicos, é provável que muitos outros dispositivos além dos da Illumina sejam vulneráveis a problemas de BIOS.
O Registro contatou a Illumina e o IEI para obter uma resposta à pesquisa, mas nenhum deles havia respondido até o momento da publicação.
Mas a Eclypsium observou que a Illumina, com sede na Califórnia, informou seus clientes sobre os problemas de segurança e lançou um patch para o aplicativo. ®