Cibersegurança em Exterminador do Futuro

Analisamos o universo de Exterminador do Futuro pelo ponto de vista da cibersegurança.

O mais recente filme da franquia Exterminador do Futuro estreou no final do mês passado. Segundo os criadores, o enredo é uma continuação de Exterminador do Futuro 2: o juízo final, com as outras continuações entre esses dois filmes relegados a um braço paralelo da narrativa. De modo geral, a ideia de uma rebelião de IA é claramente um problema de segurança da informação, então decidimos examinar todo o cibercenário do filme. Nosso foco será nos dois primeiros filmes da franquia.

O Exterminador do Futuro

Vamos deixar claro: não temos nenhum problema com o Exterminador do Futuro. O “cabeça de metal” segue estritamente aquilo que foi programado para fazer e mostra bastante talento em rastrear Sarah Connor. Lembre-se que o primeiro filme foi lançado em 1984. Naqueles dias, computadores não eram tão populares quanto agora, então a parte mais interessante em nossa perspectiva é a cena de luta final com o ciborgue.

Em retrospectiva, achamos notável que ninguém considerou a segurança dos sistemas de informação ao projetar uma empresa industrial sem nome. As instalações em que as máquinas trabalham não têm proteção alguma. A porta da rua é feita de vidro. Não há segurança. A porta para a unidade de produção em que os robôs industriais estão localizados não tem trava – apenas um parafuso no interior. E os computadores e painéis de controle estão ao lado da entrada.

Além disso, em um pequeno (intencional ou não) posicionamento de produto, logo na entrada, temos uma visão clara de uma unidade de controle para o robô FANUC S-Model 0, Série F30, EDIÇÃO 005, fabricada pela GMF Robotics. No eBay, você pode encontrar a documentação para esse dispositivo (marcado com a frase “para uso interno da GMF”), que pode ser usada para descobrir como sabotar o processo de produção. Obviamente, lá em 1984 teria sido mais difícil obter essa documentação. Por outro lado, Kevin Mitnick conseguiu informações muito mais secretas.

Fazer uma pequena modificação nas configurações do computador pode causar grandes consequências – desde sabotagem no fluxo de trabalho e derrubada da unidade de produção, passando pelo ajuste nos processos tecnológicos para quebra do produto final ou ainda falhas durante a operação.

Exterminador do Futuro 2

No segundo filme, nós vemos muito mais computadores e sistemas de informação – estamos em 1991, afinal. Mas isso também significa mais problemas de segurança. Vamos começar com o fato de que em algum lugar fora da tela, no futuro, os rebeldes programaram o ciborgue. Não é claro por que a Skynet não se antecipou e bloqueou tal violação. Mas vamos seguir passo a passo.

Computador no carro de polícia

Uma cena do começo mostra como o Exterminador, um ser de líquido metálico, toma a forma de um policial e sequestra seu veículo, que possui um computador conectado à rede da polícia. Aqui temos o primeiro problema com o time de segurança da informação da polícia. Por que o computador não pede uma autorização? A viatura pode ser considerada assim tão segura? É um enigma, especialmente porque os policiais estão deixando seus carros para trás a todo momento para correr atrás de criminosos ou interrogar testemunhas, e a rede contém informações altamente confidenciais. Ou o oficial simplesmente esqueceu de travar o computador quando saiu do veículo? Nesse caso, temos de dizer que os agentes da lei precisam urgentemente de um treinamento contra ciberameaças.

Roubo ao caixa eletrônico

Enquanto isso, John Connor e seu parceiro assaltam um caixa eletrônico através de uma conexão a um PDA Atari Portfolio por um slot de cartão. Esse procedimento nos revela que mesmo sem a rebelião da Skynet, a tecnologia do mundo de Exterminador do Futuro está indo em um caminho alternativo. Na realidade, não é possível extrair dados do cartão ou PINs de um caixa eletrônico ou do próprio cartão. Ou de qualquer lugar, pois os caixas eletrônicos não têm números de cartões, e não existe um PIN no cartão. Sem falar que o Atari Porfolio, com seus 4.9152-MHz 80C88 CPU, dificilmente é a melhor ferramenta para um ataque de força-bruta para senhas.

Engenharia social ao Exterminador do Futuro

Curiosamente, a conversa telefônica entre os dois exterminadores parece plausível – um imita John Connor, o outro, sua mãe adotiva. É plausível no sentido de que é uma das profecias futuristas que agora se concretizaram: em um caso recente, impostores aparentemente usaram um sistema de aprendizado de máquina para imitar a voz de um CEO.

Curiosamente, os dois exterminadores suspeitam que estão falando com um impostor, mas apenas um descobre como verificar – o T800 pergunta porque o cachorro está latindo, usando um nome falso propositalmente, e o T1000 responde sem perceber o truque. Em geral, esse é um bom método, caso você duvide da autenticidade da pessoa que está do outro lado da linha.

Miles Dyson

O homem responsável pela criação do “processador revolucionário” feito a partir de restos de um outro computador, de origem desconhecida, é muito interessante. Para quem não conhece, ele trabalha com informações confidenciais em casa (e todos nós sabemos o que isso pode causar). Mas essa não é a nossa queixa principal. Ele desliga o computador pressionando Enter. Não é de surpreender que o sistema se rebelando.

A empresa Cyberdyne Systems

É estranho, mas a Cyberdyne Systems é retratada como uma empresa séria na área de segurança da informação. Como a principal desenvolvedora chega ao escritório acompanhado de sujeitos suspeitos? Os seguranças não a deixam entrar sem uma autorização por escrito. Daí os guardas acham seu colega amarrado? O alarme soa, e a primeira ação é bloquear o acesso ao cofre secreto.

Para abrir a porta do cofre são necessárias duas chaves, sendo que uma delas está com o engenheiro. A outra é mantida na mesa dos seguranças. A única falha aqui é que John burla o segredo usando como chave seu confiável Atari Portfolio. O cofre certamente é algo que poderia ser protegido de um ataque de força-bruta.

Destruindo a informação

Honestamente, se Sarah Connor e companhia agiram efetivamente para destruir informação, eu pago para ver. E por uma razão: o T-800 destrói computadores com um machado e, mesmo com a explosão subsequente, essa não é a maneira mais confiável de destruir um disco rígido.

Mas esse não é o ponto principal. Em 1991, redes locais já eram amplamente usadas, então a Cyberdyne Systems poderia ter backup de seus dados, e eles provavelmente não estariam na mesma sala onde o time de desenvolvedores trabalhava. Claro, os ataques eram feitos a partir do conhecimento de Dyson, mas qual é a garantia que ele sabia de tudo? No fim das contas, ele não foi informado sobre a origem do processador danificado onde ele aplicou engenharia reversa, então claramente ele não é uma fonte 100% confiável.

Funcionalidades do design do Ciborgue

A cabeça do T-800 contém um chip que é chamado por ele mesmo (dito pelo ciborgue que o controla) de “processador de rede neural”. A coisa mais estranha é um processador com uma chave para desativar o modo de aprendizado. Só a existência desse dispositivo pode indicar o medo que a Skynet tinha caso os ciborgues se tornassem muito autônomos. Em outras palavras, a empresa temia uma rebelião de IA contra os rebeldes IA. Parece loucura.

O T-1000 reage de maneira estranha a quedas extremas de temperatura quando congelado em nitrogênio líquido. Seu corpo físico parece voltar ao normal após o degelo, mas seu cérebro diminui substancialmente. Ele olha passivamente enquanto o T800 rasteja atrás de sua arma, embora seja mais lógico finalizar o modelo danificado imediatamente e continuar a busca pelo alvo principal, John Connor. Além disso, por alguma razão, isso força Sarah Connor a ligar para John em busca de ajuda, mesmo que o ciborgue possa imitar sua voz perfeitamente (o que acontece alguns minutos depois). Em resumo, o exterminador fica com um pensamento lento e, portanto, vulnerável. Talvez alguns dos computadores dentro de sua cabeça pararam de funcionar devido ao superaquecimento.

Para criar um sistema de computador confiável que não vai se rebelar contra seus criadores, faz sentido usar um sistema operacional seguro com o conceito de Negação Padrão implementado a nível de sistema. Nós desenvolvemos esse sistema, apesar de estarmos um pouquinho no futuro em comparação a 1991. Mais informações sobre nosso sistema operacional e soa estratégia de segurança do sistema de informação baseado na imunidade à estão disponíveis na página do KasperskyOS.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.