• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les machines chuchotent nos secrets :les espions peuvent apprendre ce qu'une machine fait à partir des sons qu'elle émet

    Crédit :CC0 Domaine public

    Les instruments de laboratoire sont des outils importants tout au long de la recherche et des soins de santé. Mais que se passe-t-il si ces instruments divulguent des informations précieuses ?

    En matière de biosécurité, cela pourrait être une menace très réelle, selon un groupe de chercheurs de l'Université de Californie, Irvine, et l'Université de Californie, Bord de rivière. En enregistrant simplement les sons d'un instrument de laboratoire commun, les membres de l'équipe pouvaient reconstituer ce qu'un chercheur faisait avec cet instrument.

    "Toute machine active émet une trace d'une certaine forme :résidu physique, un rayonnement électromagnétique, bruit acoustique, etc. La quantité d'informations dans ces traces est immense, et nous n'avons touché que la pointe de l'iceberg en termes de ce que nous pouvons apprendre et désosser sur la machine qui les a générés, " dit Philip Brisk, un professeur agrégé d'informatique de l'UC Riverside qui a travaillé sur le projet.

    Dans un article présenté au Symposium sur la sécurité des réseaux et des systèmes distribués, le groupe a montré qu'il pouvait reconstituer ce que faisait un chercheur en enregistrant les sons de l'instrument de laboratoire utilisé. Cela signifie académique, industriel, et les laboratoires gouvernementaux sont potentiellement très ouverts à l'espionnage qui pourrait déstabiliser la recherche, compromettre le développement du produit, et même mettre la sécurité nationale en danger.

    Les chercheurs se sont demandé s'il était possible de déterminer ce qu'un synthétiseur d'ADN produisait à partir des sons produits par ses composants au cours de sa routine de fabrication.

    Les synthétiseurs d'ADN sont des machines qui permettent aux utilisateurs de créer des molécules d'ADN personnalisées à partir de quelques ingrédients de base. Les chercheurs construisent couramment des segments d'ADN à insérer dans le génome d'autres organismes, surtout les bactéries, pour faire de nouveaux organismes. Parfois, ces systèmes vivants sont utilisés pour fabriquer de nouveaux produits pharmaceutiques ou d'autres produits de valeur.

    Mohammad Abdullah Al Faruque, professeur de génie électrique et informatique à Brisk et UC Irvine, et son doctorante Sina Faezi; avec John C. Chaput, professeur de sciences pharmaceutiques à l'UC Irvine; et William Grover, professeur de bio-ingénierie à l'UC Riverside, installez des microphones similaires à ceux d'un smartphone à plusieurs endroits près d'un synthétiseur d'ADN dans le laboratoire de Chaput.

    Tout l'ADN est construit à partir de seulement quatre bases, adénine (A), guanine (G), cytosine (C), et la thymine (T), disposés en combinaisons presque infinies. Les patrons spécifiques, ou séquences, peut être lu comme un indice sur le type d'ADN dont il s'agit.

    Les synthétiseurs d'ADN contiennent des composants qui s'ouvrent et se ferment pour libérer des produits chimiques lors de la fabrication de chacune de ces bases, ainsi que les tubes et les chambres à travers lesquels ils s'écoulent. Ces mécanismes produisent des sons distinctifs lorsqu'ils fonctionnent.

    Après avoir filtré le bruit de fond et effectué plusieurs ajustements sur le son enregistré, les chercheurs ont découvert que les différences étaient trop subtiles pour que les humains les remarquent.

    "Mais grâce à une ingénierie minutieuse des fonctionnalités et à un algorithme d'apprentissage automatique sur mesure écrit dans notre laboratoire, nous avons pu identifier ces différences, " a déclaré Faezi. Les chercheurs pouvaient facilement distinguer chaque fois que la machine produisait A, G, C, ou T.

    Lorsque les chercheurs ont utilisé un logiciel pour analyser les modèles AGCT qu'ils ont acquis grâce aux enregistrements, ils ont identifié le bon type d'ADN avec une précision de 86 pour cent. En l'exécutant via un logiciel de séquençage d'ADN bien connu, ils ont augmenté la précision à près de 100 pour cent.

    En utilisant cette méthode, un observateur averti pourrait dire si la machine produisait de l'anthrax, variole, ou l'ADN d'Ebola, par exemple, ou un ADN de valeur commerciale destiné à être un secret commercial. La méthode pourrait aider les forces de l'ordre à prévenir le bioterrorisme, mais il pourrait également être utilisé par des criminels ou des terroristes pour intercepter des secrets biologiques.

    "Il y a quelques années, nous avons publié une étude sur une méthode similaire pour voler des plans d'objets fabriqués dans des imprimantes 3D, mais cette attaque de synthétiseur d'ADN est potentiellement beaucoup plus grave, ", a déclaré Al Faruque.

    Les chercheurs recommandent que les laboratoires utilisant des machines de synthèse d'ADN mettent en place des mesures de sécurité, telles que le contrôle strict de l'accès aux machines et la suppression des dispositifs d'enregistrement apparemment inoffensifs laissés à proximité de la machine. Ils recommandent également aux fabricants de machines de commencer à concevoir des composants de machines pour réduire le nombre de sons qu'ils émettent, soit en redessinant ou en repositionnant les composants ou en les emmaillotant dans un matériau absorbant le son.

    Presque toutes les machines utilisées dans la recherche biomédicale émettent une sorte de son, a noté Brisk et Grover, et le hack pourrait éventuellement être appliqué à n'importe quelle machine.

    "Le message à retenir pour les bio-ingénieurs est que nous devons nous soucier de ces problèmes de sécurité lorsque nous concevons des instruments, " dit Grover.

    En plus d'Al Faruque, Rapide, Grover, Chaput, et Faezi, les auteurs incluent les doctorants de l'UC Irvine Sujit Rokka Chhetri et Arnav Vaibhav Malawad. Le papier, Oligo-Snoop :une attaque par canal latéral non invasive contre les machines de synthèse d'ADN, sera présenté au Symposium 2019 sur la sécurité des réseaux et des systèmes distribués, qui se déroule à San Diego du 24 au 27 février.


    © Science https://fr.scienceaq.com