Críticas de filmes de hackers: Blackhat é um filme de hackers preciso?

A cultura popular adora hackers . Alguns filmes os romantizam, enquanto outros os mostram como pessoas misteriosas trabalhando silenciosamente atrás de telas de computador.

Existem algumas descrições precisas de hackers no cinema, mas também existem muitos exageros e equívocos.

 

É sobre o que?

 

Blackhat é um thriller americano de 2015 que foi um fracasso de bilheteria, com opiniões divergentes da crítica. Porém, tem seus bons momentos.

 

O filme retrata a história de um hacker muito talentoso Nick Hathaway. Um código de computador que ele escreveu uma vez foi usado para criar um malware, que pode destruir uma usina nuclear na China. O governo prometeu libertá-lo se ele pudesse ajudar a capturar os culpados.

 

Quão preciso é isso?

 

Algumas cenas envolvem hacking, então vamos ver o que Lukas tem a dizer sobre elas.

 

Ataque de malware

 

O primeiro cenário - a explosão da usina nuclear - é baseado em incidentes da vida real que causaram danos substanciais ao programa nuclear iraniano. O verdadeiro worm Stuxnet direcionado a sistemas de controle de supervisão e aquisição de dados (SCADA) e outros controladores lógicos programáveis ​​(PLCs). Esses processos eletromecânicos automatizados iranianos usados ​​para controlar máquinas e processos industriais, incluindo centrífugas de gás para separação de material nuclear.

 

No filme, o oficial de segurança cibernética militar chinês afirmou que uma ferramenta de administração remota (RAT) introduziu um vírus que causou o acidente na usina nuclear. Um RAT é um tipo de malware que pode abrir remotamente um backdoor para o sistema infectado e executar outras ações maliciosas. O filme não especifica como o RAT foi entregue, mas poderia ter sido feito inserindo uma unidade flash USB infectada nos computadores de controle. Essa pode ter sido uma das maneiras possíveis como o worm Stuxnet também começou a se espalhar.

 

Outra semelhança entre o worm Stuxnet e o malware do filme é que ele causou um mau funcionamento nas bombas do sistema de resfriamento da usina nuclear. O pessoal não percebeu o mau funcionamento até que fosse tarde demais. Isso foi feito por meio de um ataque man-in-the-middle que falsificou os sinais do sensor de controle do processo industrial para evitar que o sistema infectado desligasse devido a um comportamento anormal. Isso é causado por um rootkit que oculta o malware no sistema e mascara as mudanças na velocidade de rotação dos sistemas de monitoramento.

 

Após o surto do worm Stuxnet, foram descobertas várias explorações de dia zero do sistema operacional Windows que ajudaram a causar a disseminação. Além disso, houve recomendações para proibir o uso de unidades flash USB de terceiros. O USB foi uma das principais razões pelas quais o air gap foi cruzado (air gaps são medidas de segurança de rede empregadas em um ou mais computadores para garantir que uma rede de computador segura seja fisicamente isolada de redes não seguras).

 

O cenário da usina nuclear é fortemente baseado no ataque do worm Stuxnet de 2010. Embora o filme não forneça detalhes mais profundos sobre como a infecção começou, a cena é bastante plausível.

 

Hack de mercado de ações

 

Outra cena mostra um hack do mercado de ações. Os preços na Bolsa de Valores de Chicago de repente começam a subir rapidamente, causando perdas na casa dos milhões. Durante o briefing sobre o malware, um dos policiais menciona que foi utilizada a mesma ferramenta de administração remota que causou o acidente na usina nuclear. Um personagem afirma que o data center é protegido por firewalls poderosos e possui um sistema de detecção de intrusão (IDS) que realiza a inspeção de pacotes. Esse tipo de proteção faz sentido para infraestruturas críticas como essa. Isso exclui o vetor de infecção remota.

 

Em seguida, um dos funcionários do data center se conectou à rede local por meio de um terminal. Ele afirmou que somente ele poderia acessar o terminal com um dispositivo de autenticação de hardware conectado que atua como uma chave digital para armazenar senhas estáticas ou chaves privadas. No entanto, sua declaração de que a chave exigia sua impressão digital foi imprecisa. Infelizmente, esse tipo de dispositivo não oferece suporte à autenticação biométrica.

 

O personagem principal então pede permissão para usar o terminal. Ele analisou a chave conectada e abriu o arquivo autorun.inf. Isso é enganoso, pois esse dispositivo USB era um dispositivo de senha descartável (OTP) e não são usados ​​para fins de armazenamento, portanto, naturalmente, você não pode colocar nenhum arquivo do usuário nele. Mas ignore este fato por enquanto e vá para o arquivo autorun.inf. Este arquivo informa ao sistema operacional Windows o que executar quando o dispositivo USB for conectado. Esse tipo de vetor de ataque pode ser usado para infectar computadores com malware sem que o usuário perceba. No entanto, a cena também mostrou que o computador terminal estava usando um sistema operacional baseado em UNIX que não oferece suporte a esse tipo de funcionalidade.

 

Infelizmente, essa cena não era tão precisa quanto a primeira. No entanto, ele descreve um tipo real de ataque famoso que era popular há muitos anos. Agora, tanto os sistemas operacionais quanto as soluções antivírus estão bem cientes dos riscos potenciais envolvidos e frequentemente bloqueiam ou sinalizam o Autoruns.

 

Veredicto final

 

O filme começa com uma cena de hacking intensa e relativamente precisa. Essa cena tem suas imprecisões, mas dá ao filme um começo forte. No entanto, a precisão diminui à medida que o enredo avança. A segunda cena dá uma impressão de como a infiltração funciona, mas perde muitos detalhes pequenos, mas relevantes. Na minha opinião, embora Blackhat ainda seja muito hollywoodiano, ele tem algumas partes boas que o impedem de ser totalmente impreciso.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Mensajes

Comentarios