A segurança da informação no Exterminador do Futuro

Decidimos verificar o estado da cibersegurança no universo do Exterminador.

O filme Exterminador mais recente está definido para chegar ao grande ecrã. De acordo com seus criadores, seu enredo é uma continuação do seminal Exterminador 2: Judgment Day , com todas as parcelas intermediárias relegadas a um ramo alternativo da realidade. Em geral, a ideia de uma rebelião de IA é claramente um problema de segurança da informação, então decidimos examinar a paisagem cibernética do filme. Nosso foco estará nos dois primeiros filmes da franquia.

 

O Exterminador

 

Vamos tirar isso do caminho: Não temos problemas com o próprio Exterminador. O metaleiro segue estritamente sua programação e mostra habilidade e talento em rastrear Sarah Connor. Lembre-se de que o primeiro filme foi lançado em 1984. Naquela época, os computadores não eram tão difundidos como agora, então, do nosso ponto de vista, o mais interessante é a cena final da luta com o ciborgue.

 

Em retrospectiva, achamos notável que ninguém considerou a segurança dos sistemas de informação ao projetar a empresa industrial sem nome. A instalação onde funcionam as máquinas caras não tem proteção alguma. A porta de acesso à rua é de vidro. Não há segurança. A porta da unidade de produção onde estão os robôs industriais não tem fechadura - apenas um ferrolho por dentro. E os computadores e painéis de controle estão bem ao lado da entrada.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Além disso, um pouco de colocação (intencional ou não) do produto, na entrada temos uma visão clara de uma unidade de controle para o robô FANUC S-Model 0, Série F30, EDITION 005, fabricado pela GMF Robotics. No eBay, você pode encontrar a documentação deste dispositivo (marcado como “Para uso interno da GMF”), que pode ser usada para aprender como sabotar o processo de produção. Obviamente, em 1984, teria sido mais difícil obter essa documentação. Então, novamente, Kevin Mitnick conseguiu obter muito mais informações secretas.

 

Modificar levemente as configurações do computador pode ajudar muito - desde sabotar o fluxo de trabalho e desativar a unidade de produção, até ajustar o processo tecnológico para destruir o produto final ou fazer com que ele falhe durante a operação.

 

Exterminador 2

 

No segundo filme, vemos muito mais computadores e sistemas de informação - é 1991, afinal. Mas isso também significa mais problemas de segurança. Vamos começar com o fato de que em algum lugar fora da tela, no futuro, os rebeldes reprogramaram o ciborgue. Não está claro por que a Skynet não antecipou e bloqueou tal violação. Mas vamos prosseguir passo a passo.

 

Computador do carro da polícia

 

Uma cena inicial mostra como o Exterminador de metal líquido assume a forma de um policial e sequestra seu carro, no qual há um computador conectado à rede policial. Aqui está o primeiro osso a escolher com a equipe de segurança da informação da polícia. Por que o computador não pede autorização? Um carro de polícia é considerado uma zona tão confiável que ninguém pensou nisso? É um problema, especialmente porque os policiais estão constantemente deixando seus carros para correr atrás de criminosos ou interrogar testemunhas, e a rede contém informações altamente confidenciais. Ou o policial simplesmente se esqueceu de trancar o computador ao sair do veículo? Nesse caso, diríamos que essa agência de aplicação da lei precisava desesperadamente de treinamento de conscientização sobre ameaças cibernéticas para seu pessoal.

 

Roubo de caixa eletrônico

 

Enquanto isso, John Connor e seu amigo roubam um caixa eletrônico conectando-o a um PDA Atari Portfolio através do slot de cartão. Esse desvio nos mostra que, mesmo sem a rebelião da Skynet, a tecnologia no mundo Exterminador está se movendo por um caminho alternativo; na realidade, não é possível extrair os dados do cartão e os PINs de um caixa eletrônico ou do próprio cartão - ou de qualquer outro lugar: os caixas eletrônicos não contêm números de cartão e não há PIN no cartão. Sem mencionar que o Portfólio Atari, com sua CPU de 4,9152 MHz 80C88, dificilmente é a melhor ferramenta para PINs de força bruta.

 

Engenharia social no estilo Exterminador

 

Estranhamente, a conversa telefônica entre os dois exterminadores parece plausível - um imita John Connor, o outro sua mãe adotiva. É plausível no sentido de que é uma das profecias dos então futuristas que agora se cumpriram: em um caso recente, os invasores aparentemente usaram um sistema de aprendizado de máquina para imitar a voz de um CEO .

 

Curiosamente, os dois exterminadores suspeitam que podem estar falando com um impostor, mas apenas um adivinha como verificar - o T800 pergunta por que o cão está latindo, usando deliberadamente o nome errado, e o T1000 responde sem perceber o truque. Em geral, esse é um bom método a ser aplicado caso haja dúvidas sobre a autenticidade da pessoa do outro lado da linha.

 

Miles Dyson

 

O homem responsável por criar o “processador revolucionário” a partir dos restos de outra CPU de origem desconhecida, é bastante interessante. Para começar, ele trabalha com informações classificadas em casa (e todos sabemos a que isso pode levar ). Mas essa não é nossa queixa principal. Ele desliga o computador pressionando Enter. Não é surpresa que o sistema baseado em seu processador tenha se rebelado.

 

Sistemas Cyberdyne

 

É estranho, mas a Cyberdyne Systems é descrita como uma empresa que leva a sério a segurança da informação. O desenvolvedor chefe chega ao escritório acompanhado de alguns tipos suspeitos? A segurança não o deixa entrar e exige autorização por escrito. O guarda encontra seu colega amarrado? O alarme é acionado e a primeira ação é bloquear o acesso ao cofre secreto.

 

Para abrir a porta do cofre, são necessárias duas chaves, uma das quais o engenheiro possui. O outro fica no balcão da segurança. A única falha aqui é que John abre o cofre com a chave usando seu confiável portfólio Atari. O cofre é certamente algo que poderia ter sido protegido de força bruta.

 

Destruindo informações

 

Honestamente, se Sarah Connor e cia. na verdade consegui destruir informações, vou comer meu chapéu. Por um lado, o T-800 destrói os computadores com um machado, o que, mesmo com a explosão subsequente, não é a maneira mais confiável de destruir um disco rígido.

 

Mas esse não é o ponto principal. Em 1991, as redes locais já eram amplamente utilizadas, de modo que a Cyberdyne Systems poderia ter cópias de backup dos dados de trabalho, e provavelmente não na mesma sala onde a equipe de desenvolvimento trabalhava. Claro, as ações dos atacantes foram baseadas no conhecimento de Dyson. Mas onde está a garantia de que ele sabia de tudo? Afinal, ele não foi informado sobre a origem do processador danificado que ele fez a engenharia reversa, então claramente ele não era 100% confiável.

 

Recursos de design de ciborgue

 

A cabeça do T-800 contém um chip que se autodenomina (falando através do ciborgue que ele controla) de "processador de rede neural". A coisa mais estranha aqui é um processador com uma chave de hardware para desligar o modo de aprendizagem. A simples presença de tal switch pode significar que Skynet teme que os ciborgues se tornem muito autônomos. Em outras palavras, a Skynet teme uma rebelião de IA contra a IA rebelde. Parece loucura.

 

O T-1000 reage estranhamente a quedas extremas de temperatura quando congelado em nitrogênio líquido. Seu corpo físico parece voltar ao normal após o descongelamento, mas seu cérebro fica substancialmente mais lento. Ele olha passivamente enquanto o T800 ferido rasteja atrás de sua arma, embora fosse mais lógico acabar com o modelo danificado imediatamente e continuar a caça ao alvo principal, John Connor. Além disso, por algum motivo, isso força Sarah Connor a ligar para John pedindo ajuda, embora possa imitar a voz dela perfeitamente (o que faz alguns minutos depois). Em suma, torna-se um pensamento lento e, portanto, vulnerável. Talvez alguns dos computadores dentro de sua cabeça não pudessem iniciar como resultado do superesfriamento.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Postagens

Comentários