病毒:回归本源

你们还记得”病毒”这个词从哪儿来吗?这里我说的是真正生物病毒,后来被IT安全专家们借用过来,命名为将自身代码插入其它目标以自我复制和传播的计算机程序。

你们还记得”病毒”这个词从哪儿来吗?这里我说的是真正生物病毒,后来被IT安全专家们借用过来,命名为将自身代码插入其它目标以自我复制和传播的计算机程序。

很有可能这一信息技术词汇不久就能恢复其本来意义—来自微软公司和华盛顿大学的研究专家们在数据存储领域中开创了新的里程碑,以人造DNA的形式写入约200MB数据。

你可能会问:这和生物病毒又有什么联系呢?打个简单的比方—病毒将自身的遗传代码插入受感染生物体的DNA内,导致DNA自我复制病毒而不再合成通常的蛋白质,这一过程显然十分关键。

最具侵略性的病毒会破坏正常的生理过程,极端情况下会导致细胞死亡,最后让整个生物体坏死。以此类推,最具侵略性的恶意软件可能让受感染信息系统彻底无用,或”死亡”。

因此,目前人类已开始以DNA的形式书写信息,现在开始担心这些数据”硬件级别”的安全保护也不为过。但首先,简要介绍一下该”硬件”的工作方式。

DNA内部

DNA的全称是脱氧核糖核酸,是我们生物体中最大的分子,同时携带有遗传信息。就好比IT领域的引导映像,负责启动计算机和载入操作系统。多数情况下(一些例外情况我不会在这篇博文中谈及),在操作系统载入到内存后,计算机启动可执行模块,需要用来支持其本身和执行编程好的工作。采用相同方式,活细胞多数情况下使用DNA生成”可执行文件”—RNA(核糖核酸)序列,处理蛋白质合成以维持生物体并执行相应功能。

从眼睛和头发的颜色到遗传性异常,生物体的所有特性均保存在DNA内。在核甘酸序列中编码—分子块只含(多数已知生物体)4种含氮碱基:腺嘌呤、鸟嘌呤、胸腺嘧啶和胞嘧啶。这些被称为”生物位”。如你所见,大自然采用四进制对遗传信息进行编码,与使用二进制代码的人造计算机不同。

值得一提的是,DNA拥有内置代码校正功能—众所周知,DNA有两条核苷酸链,以双螺旋结构互相缠绕。

这两条核苷酸链利用氢键相连,氢键只会在严格定义的核苷酸对之间形成—同时两者互相补充。这能确保被编码入一条链中的既定核苷酸序列的信息能与另一条链的互补核苷酸类似序列相符。这就是其代码修正机制的工作方式—在编码或复制时,第一条DNA链作为数据来源使用,而第二条链则用于控制序列。这表明第一条链中编写某些遗传特征的核苷酸序列也可能被破坏。

此外,使用冗余编码算法将遗传特征编码入核苷酸序列。为了便于解释其工作方式—想象每个遗传特征都以核苷酸序列写入,并附有检验和。

自从50年前发现DNA以来,编码遗传特征或基因的核苷酸序列已被广泛研究。如今,你可以在许多实验室甚至在线读取DNA —访问23andme或类似网络服务。

科学家如何读取DN

在过去几百年里,科学家们发明了确定微小物结构的方法,比如:X光结构分析、质谱分析法以及各种光谱方法等。对于由2-4个原子组成的分子尤其适用,但显然更大分子的试验结果要复杂得多。分子中的原子越多,则越难了解其结构。

需要牢记的是,DNA被认为是目前最大的分子,理由充分:人类单倍体细胞上的一个DNA包含了30亿对碱基。DNA的分子量比最大已知蛋白质高出许多个数量级。

简而言之,DNA的原子数量巨大得难以想象,因此仍采用传统方法破译实验数据的话,就算用最新的超计算机,也需要花费数月甚至数年的时间。

但科学家们想出了排序方法能极大加速破译过程。背后的主要原理是:将长长的碱基序列分成许许多多短的片段,然后就能并行分析了。

为此,生物学家需要用到分子机器:被称为聚合酶的特殊蛋白质(酶)。这些蛋白质的核心功能是通过离开核苷酸链和从碱基建立复制物进而复制整个DNA。

但我们并不需要复制完整的DNA;相反,我们希望将它分割成一个个片段,通过加入所谓的引物和标记实现—能分辨聚合酶开始和终止复制过程位置的混合物。

引物中含既定的核苷酸序列,在发现相应互补碱基序列的地方将自身依附到DNA上。聚合酶发现引物后开始复制序列,从溶液中取出构建块。就像所有生命历程一样,这一切都是在液态下进行。聚合酶持续复制序列直至遇到标记:停止构建DNA链后即得到修改后的核苷酸。

但这里有个问题。聚合酶、DNA链、引物、标记和我们的构建块都分散在溶液中。因此无法断定聚合酶开始的准确位置。我们唯一能确定的是从哪里复制序列,以及复制到哪里去。

继续IT方面的类比,我们将以下列方式举例说明。将DNA想象成一个数位组合:1101100001010111010010111。如果我们将0000用作引物,11用作标记,我们将得到以下一组片段,置于概率递减的顺序之中。

使用不同的引物和标记,我们将获得所有可能的短序列,然后根据其组成的知识推断出更长的序列。

你可能一时没法反应过来,确实有些复杂,但实际确实可行。事实上,由于我们多个过程并行,因此这个方法用起来速度飞快。相比几个月或数年时间,这只需要几个小时即可完成—尽管从IT角度看并不算非常快。

DNA和随机访问

在了解如何读取DNA后,科学家们还学会了如何合成分子序列。微软研究专家们并非是首批尝试以人造DNA形式写入信息的专家。就在几年前,来自EMBL-EBI的研究专家成功编码了739 KB的信息。

有两点让微软的工作实现突飞猛进。首先,研究人员们大幅增加了存储数据容量,达到200MB。距离包含在人类DNA链内750MB的数据量不算太过遥远。

而真正创新的地方在于他们提出了一种读取部分DNA的方式,每次排序时只有大约100碱基(生物位)长。

研究人员们通过使用引物和标记,读取从DNA链一开始就固定偏移的特定核苷酸组。并不是完全能随即访问任何一位,但已经十分接近—实现存储块访问。、

研究专家们认为,这类DNA内存可以做成高密度的长期存储模块。道理显而易见:已知最出色的闪存密度能达到约1016位/立方厘米,而预计DNA内存的密度比这还要高出3个数量级:约1019位/立方厘米。

同时,DNA也是一种相当稳定的分子。再加上内置冗余码和纠错方案,上面的数据可能需要好多年甚至几个世纪才能全部读取。

回到病毒话题

但从信息安全角度,这又意味着什么呢?这意味着以这种方式存储的信息,其完整性可能会受到数十亿年来专门从事数据破坏的生物体的威胁,那就是病毒。

我们不太可能会看到创造出的大量转基因病毒”围猎”编码的人造DNA的景象。很长一段时间内只会更容易—在数据还是数字形式且未写入DNA前,修改数据并插入恶意代码。

但这是个有待解决的问题,如何保护这类数据免受现有病毒的腐坏。例如,聚合酶很乐意在溶液中复制各种DNA:例如,常见流感病毒的DNA。

当然在你写重要文件时,有人打喷嚏或咳嗽的话,还是需要小心…

僵尸电脑及如何避免它的办法

你最近一定不止一次听说过僵尸网络这个词,但这并没有什么值得大惊小怪的。任何一台联网设备都有可能遭受病毒感染—从而成为僵尸网络的一部分。包括PC电脑、智能手机、平板电脑、路由器、Wi-Fi冰箱和智能玩具在内都无一幸免。 在本篇博文中,我们将详细阐述僵尸网络的概念、实施的恶意行为以及如何保护自己联网设备避免成为僵尸网络的一部分。 僵尸网络:到底是个什么玩意? 僵尸网络是感染了专门恶意软件的一组联网设备。这类恶意软件能创建机器人或僵尸程序,然后隐秘工作,在不暴露自身的情况下获得管理员权限并将设备的控制权给予网络犯罪分子。遭黑客入侵的设备依然像往常一样工作—同时接收遵从来自僵尸网络操控者的命令。所有受感染设备组成一座强大的基础设施,用来实施各种网络犯罪活动。 有些僵尸网络操控者专门从事僵尸网络支持和扩张,而是将恶意工具租借给其他犯罪分子实施网络攻击和其它不法活动。目前有四种最常见的僵尸网络使用方式。 DDoS攻击 目前,最流行的僵尸网络使用方式是用来实施分布式拒绝服务(DDoS)攻击。僵尸网络简单通过大量请求让服务器超载。不堪重负的服务器由于无法处理海量的请求,导致常规用户无法使用。 僵尸网络中的联网设备越多,则DDoS攻击的破坏力则越大。而问题的关键在于,几乎任何联网设备都能被用来实施这类攻击,包括那些你从未想到过会联网的设备,比如:监控摄像头或Wi-Fi打印机。 目前,全球联网设备数量已经数以亿计,而且很快就将达到数十亿。并非所有设备都得到足够的安全保护,因此很容易成为僵尸网络的一部分。大型僵尸网络的危害性则更大。大约在1个月前,也就是2016年10月份,犯罪分子采用DDoS攻击成让包括:推特、亚马逊、PayPal和Netflix在内超过80家互联网服务的日常工作中断。 垃圾邮件 如果你的垃圾邮件过滤器存在问题,不用想收件箱里肯定都是垃圾邮件。但你是否知道垃圾邮件活动都是借助僵尸设备实施的吗?犯罪分子需要利用僵尸网络让邮箱提供商和专门机构无法正常工作,这样邮箱和IP地址都不会被禁,垃圾邮件也能继续发送。 一旦成功感染了受害人计算机,网络犯罪分子就能使用受害人的邮箱发送垃圾邮件。此外,他们还会将受感染邮箱内的通讯录添加入他们自己的垃圾邮件数据库。这实在是个卑鄙的手法。 盗取数据 当然,联系人列表只是犯罪分子从遭黑客入侵设备中窃取的一部分数据。能将计算机变成机器人的恶意软件包还拥有许多其它功能。有时,还会窃取手机和网银的密码。有些木马还会更改浏览器内的网页,从而对诸如信用卡PIN码之类的重要个人数据实施网络钓鱼攻击。 僵尸’招募’ 此外,僵尸网络也被用来搜寻新的存在漏洞设备,并使其感染其它木马、病毒以及让设备加入僵尸网络的专门恶意软件。 如何保持安全 遵循以下简单规则,即可降低病毒感染风险。 1.更改自己所有路由器、网络摄像头、打印机、智能家用电器和其它联网设备的默认密码。 2.总是为自己的操作系统和软件安装固件更新和安全更新。 3. 千万不要在自己的PC电脑或笔记本电脑上使用管理员账号。千万不要在自己的移动设备上一直开启root访问权限—永远不用或许更好。 4.从第三方网站下载时需要小心谨慎(尤其是在下载盗版内容时)。犯罪分子经常将恶意文件伪装成破解游戏或软件。 5.如果你从种子追踪器或其它不可靠的地方下载任何内容,最好使用一款出色的反病毒程序对所有文件进行彻底检查。 6. 就算你从未进行过任何存在风险的非法在线活动,仍然建议安装一款可靠的安全解决方案 —一旦发出可疑行为通知时即需提高警惕。

提示