研究人员发现医疗软件漏洞 将导致诊断结果有误

  • 时间:
  • 浏览:0

据外媒报道,近期研究人员最新发现了2个多多 用于基因组分析的通用开源软件的漏洞,这将愿因基于DNA的医学诊断很容易受到网络攻击。

桑迪亚国家实验室的研究人员发现了这人 弱点,并及时通知了软件开发人员,但是亲戚亲戚亲们发布了2个多多 补丁来防止这人 什么的什么的问题 ,同时最新版本的软件也防止了这人 什么的什么的问题 。

我我觉得目前还别问我该漏洞算是遭受过攻击,但国家标准技术研究院最近在给软件开发人员、基因组学研究人员和网络管理员的一份说明中对该漏洞进行了分析。这人 发现揭示了保护基因组信息不仅仅涉及当事人基因信息的安全存储,而分析基因数据的计算机系统中的网络安全也是至关重要的。

个性化医专学 利用患者的基因信息指导医疗的过程,这人 过程蕴藏2个多多 步骤:首先对患者细胞中的整个基因内容进行测序,怎么让将该序列与标准化人类基因组进行比对。通过这人 比对,医生可不须要选着与疾病相关的患者的特定基因变化。

通常个性化基因组学研究人员广泛使用的匹配系统进程为Burrows-Wheeler-Aligner(BWA)。基因组测序从切割和群克隆2个多多 人的基因信息到数以百万计的片段结束英语 。怎么让一台机器读取每个片段无数次,并将片段图像转换为构建基块序列,通常由字母A、T、C和G表示。最后,软件挂接哪几个序列,并将每个片段匹配到其在标准化人类基因组序列上的位置。

桑迪亚国家实验室研究该项目网络安全的研究人员发现,当该项目从政府服务器导入标准化基因组时,占据 2个多多 漏洞。标准化的基因组序列在不安全的通道上传播,这就为普通的网络攻击创造了愿因分析。

愿因分析遭受了黑客攻击,亲戚亲戚亲们可不须要截获标准的基因组序列,怎么让将其与恶意系统进程同时传输给BWA用户,恶意系统进程会改变从测序中获得的标准基因信息。怎么让,恶意软件可不须要在基因组绘图过程中更改患者的原始基因数据,使得最终的分析在没有人知道的具体情况下不正确。这也预示着,愿因分析被黑客攻击,医生的诊断结果有愿因分析是不对的,同样开出的药物愿因分析对于患者也是无效的。

研究人员同时指出,同样使用这人 软件的法医实验室和基因组测序公司也容易遭受到类似于攻击。怎么让来自直接面向消费者的基因测试的信息不受此漏洞的影响,愿因分析这人 测试使用的法律办法与全基因组测序不同。

微信公众号搜索"

驱动之家

"加关注,每日最新的手机、电脑、汽车、智能硬件信息可不须要你要一手全掌握。推荐关注!【

微信扫描下图可直接关注