Crédito CC0:domínio público
Os instrumentos de laboratório são ferramentas importantes em toda a pesquisa e assistência médica. Mas e se esses instrumentos vazarem informações valiosas?
Quando se trata de biossegurança, isso pode ser uma ameaça muito real, de acordo com um grupo de pesquisadores da Universidade da Califórnia, Irvine, e a Universidade da Califórnia, Riverside. Simplesmente gravando os sons de um instrumento comum de laboratório, os membros da equipe podiam reconstruir o que um pesquisador estava fazendo com aquele instrumento.
"Qualquer máquina ativa emite um traço de alguma forma:resíduo físico, radiação eletromagnética, ruído acústico, etc. A quantidade de informações nesses rastros é imensa, e só atingimos a ponta do iceberg em termos do que podemos aprender e fazer engenharia reversa sobre a máquina que os gerou, "disse Philip Brisk, um professor associado de ciência da computação da UC Riverside que trabalhou no projeto.
Em um artigo apresentado no Simpósio de Segurança de Sistemas Distribuídos e Redes, o grupo mostrou que poderia reconstruir o que um pesquisador estava fazendo gravando os sons do instrumento de laboratório usado. Isso significa acadêmico, industrial, e os laboratórios do governo estão potencialmente abertos à espionagem que pode desestabilizar a pesquisa, prejudicar o desenvolvimento do produto, e até mesmo colocar a segurança nacional em risco.
Os pesquisadores se perguntaram se seria possível determinar o que um sintetizador de DNA estava produzindo a partir dos sons que seus componentes emitiam durante sua rotina de fabricação.
Sintetizadores de DNA são máquinas que permitem aos usuários construir moléculas de DNA personalizadas a partir de alguns ingredientes básicos. Os pesquisadores geralmente constroem segmentos de DNA para inserir no genoma de outros organismos, especialmente bactérias, para fazer novos organismos. Às vezes, esses sistemas vivos são usados para fazer novos fármacos ou outros produtos valiosos.
O professor de engenharia elétrica e da computação da Brisk e da UC Irvine, Mohammad Abdullah Al Faruque, e seu aluno de doutorado Sina Faezi; junto com John C. Chaput, professor de ciências farmacêuticas na UC Irvine; e William Grover, professor de bioengenharia da UC Riverside, coloque microfones semelhantes aos de um smartphone em vários pontos próximos a um sintetizador de DNA no laboratório de Chaput.
Todo o DNA é construído a partir de apenas quatro bases, adenina (A), guanina (G), citosina (C), e timina (T), dispostos em combinações quase infinitas. Os padrões específicos, ou sequências, pode ser lido como uma pista de que tipo de DNA é.
Os sintetizadores de DNA contêm componentes que se abrem e fecham para liberar produtos químicos à medida que fabricam cada uma dessas bases, junto com os tubos e câmaras por onde fluem. Esses mecanismos emitem sons distintos enquanto funcionam.
Depois de filtrar o ruído de fundo e executar vários ajustes no som gravado, os pesquisadores descobriram que as diferenças eram sutis demais para serem notadas pelos humanos.
"Mas, por meio de uma engenharia de recursos cuidadosa e um algoritmo de aprendizado de máquina personalizado escrito em nosso laboratório, fomos capazes de identificar essas diferenças, "Disse Faezi. Os pesquisadores puderam distinguir facilmente cada vez que a máquina produzia A, G, C, ou T.
Quando os pesquisadores usaram um software para analisar os padrões AGCT que adquiriram por meio das gravações, eles identificaram o tipo correto de DNA com 86 por cento de precisão. Executando-o por meio de software adicional de sequenciamento de DNA bem conhecido, eles aumentaram a precisão para quase 100 por cento.
Usando este método, um observador experiente poderia dizer se a máquina estava produzindo antraz, varíola, ou DNA de Ebola, por exemplo, ou um DNA comercialmente valioso que pretende ser um segredo comercial. O método pode ajudar a aplicação da lei a prevenir o bioterrorismo, mas também pode ser usado por criminosos ou terroristas para interceptar segredos biológicos.
"Alguns anos atrás, publicamos um estudo sobre um método semelhante para roubar planos de objetos fabricados em impressoras 3-D, mas este ataque ao sintetizador de DNA é potencialmente muito mais sério, "Disse Al Faruque.
Os pesquisadores recomendam que os laboratórios que usam máquinas de síntese de DNA instituam medidas de segurança, como controlar estritamente o acesso às máquinas e remover dispositivos de gravação aparentemente inócuos deixados perto da máquina. Eles também recomendam que os fabricantes de máquinas comecem a projetar componentes de máquinas para reduzir o número de sons que fazem, redesenhando ou reposicionando os componentes ou enrolando-os em material absorvente de som.
Quase todas as máquinas usadas em pesquisas biomédicas fazem algum tipo de som, notaram Brisk e Grover, e o hack poderia ser aplicado a qualquer máquina.
"A mensagem que leva para casa para os bioengenheiros é que temos que nos preocupar com essas questões de segurança quando estamos projetando instrumentos, "Grover disse.
Além de Al Faruque, Brisk, Grover, Chaput, e Faezi, os autores incluem os alunos de doutorado da UC Irvine, Sujit Rokka Chhetri e Arnav Vaibhav Malawad. O papel, Oligo-Snoop:um ataque de canal lateral não invasivo contra máquinas de síntese de DNA, será apresentado no Simpósio de Segurança de Redes e Sistemas Distribuídos de 2019, que acontece em San Diego entre 24 e 27 de fevereiro.