{"id":12512,"date":"2019-11-12T18:04:48","date_gmt":"2019-11-12T21:04:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12512"},"modified":"2019-11-22T06:57:22","modified_gmt":"2019-11-22T09:57:22","slug":"terminator-1-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/terminator-1-2-cybersecurity\/12512\/","title":{"rendered":"Ciberseguran\u00e7a em Exterminador do Futuro"},"content":{"rendered":"<p>O mais recente filme da franquia <em>Exterminador do Futuro<\/em> estreou no final do m\u00eas passado. Segundo os criadores, o enredo \u00e9 uma continua\u00e7\u00e3o de <em>Exterminador do Futuro 2: o ju\u00edzo final<\/em>, com as outras continua\u00e7\u00f5es entre esses dois filmes relegados a um bra\u00e7o paralelo da narrativa. De modo geral, a ideia de uma rebeli\u00e3o de IA \u00e9 claramente um problema de seguran\u00e7a da informa\u00e7\u00e3o, ent\u00e3o decidimos examinar todo o cibercen\u00e1rio do filme. Nosso foco ser\u00e1 nos dois primeiros filmes da franquia.<\/p>\n<h2><em>O Exterminador do Futuro<\/em><\/h2>\n<p>Vamos deixar claro: n\u00e3o temos nenhum problema com o Exterminador do Futuro. O \u201ccabe\u00e7a de metal\u201d segue estritamente aquilo que foi programado para fazer e mostra bastante talento em rastrear Sarah Connor. Lembre-se que o primeiro filme foi lan\u00e7ado em 1984. Naqueles dias, computadores n\u00e3o eram t\u00e3o populares quanto agora, ent\u00e3o a parte mais interessante em nossa perspectiva \u00e9 a cena de luta final com o ciborgue.<\/p>\n<p>Em retrospectiva, achamos not\u00e1vel que ningu\u00e9m considerou a seguran\u00e7a dos sistemas de informa\u00e7\u00e3o ao projetar uma empresa industrial sem nome. As instala\u00e7\u00f5es em que as m\u00e1quinas trabalham n\u00e3o t\u00eam prote\u00e7\u00e3o alguma. A porta da rua \u00e9 feita de vidro. N\u00e3o h\u00e1 seguran\u00e7a. A porta para a unidade de produ\u00e7\u00e3o em que os rob\u00f4s industriais est\u00e3o localizados n\u00e3o tem trava \u2013 apenas um parafuso no interior. E os computadores e pain\u00e9is de controle est\u00e3o ao lado da entrada.<\/p>\n<p>Al\u00e9m disso, em um pequeno (intencional ou n\u00e3o) posicionamento de produto, logo na entrada, temos uma vis\u00e3o clara de uma unidade de controle para o rob\u00f4 FANUC S-Model 0, S\u00e9rie F30, EDI\u00c7\u00c3O 005, fabricada pela GMF Robotics. No eBay, voc\u00ea pode encontrar a documenta\u00e7\u00e3o para esse dispositivo (marcado com a frase \u201cpara uso interno da GMF\u201d), que pode ser usada para descobrir como sabotar o processo de produ\u00e7\u00e3o. Obviamente, l\u00e1 em 1984 teria sido mais dif\u00edcil obter essa documenta\u00e7\u00e3o. Por outro lado, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Kevin_Mitnick\" target=\"_blank\" rel=\"noopener nofollow\">Kevin Mitnick<\/a> conseguiu informa\u00e7\u00f5es muito mais secretas.<\/p>\n<p>Fazer uma pequena modifica\u00e7\u00e3o nas configura\u00e7\u00f5es do computador pode causar grandes consequ\u00eancias \u2013 desde sabotagem no fluxo de trabalho e derrubada da unidade de produ\u00e7\u00e3o, passando pelo ajuste nos processos tecnol\u00f3gicos para quebra do produto final ou ainda falhas durante a opera\u00e7\u00e3o.<\/p>\n<h2><em>Exterminador do Futuro 2<\/em><\/h2>\n<p>No segundo filme, n\u00f3s vemos muito mais computadores e sistemas de informa\u00e7\u00e3o \u2013 estamos em 1991, afinal. Mas isso tamb\u00e9m significa mais problemas de seguran\u00e7a. Vamos come\u00e7ar com o fato de que em algum lugar fora da tela, no futuro, os rebeldes programaram o ciborgue. N\u00e3o \u00e9 claro por que a Skynet n\u00e3o se antecipou e bloqueou tal viola\u00e7\u00e3o. Mas vamos seguir passo a passo.<\/p>\n<h3>Computador no carro de pol\u00edcia<\/h3>\n<p>Uma cena do come\u00e7o mostra como o Exterminador, um ser de l\u00edquido met\u00e1lico, toma a forma de um policial e sequestra seu ve\u00edculo, que possui um computador conectado \u00e0 rede da pol\u00edcia. Aqui temos o primeiro problema com o time de seguran\u00e7a da informa\u00e7\u00e3o da pol\u00edcia. Por que o computador n\u00e3o pede uma autoriza\u00e7\u00e3o? A viatura pode ser considerada assim t\u00e3o segura? \u00c9 um enigma, especialmente porque os policiais est\u00e3o deixando seus carros para tr\u00e1s a todo momento para correr atr\u00e1s de criminosos ou interrogar testemunhas, e a rede cont\u00e9m informa\u00e7\u00f5es altamente confidenciais. Ou o oficial simplesmente esqueceu de travar o computador quando saiu do ve\u00edculo? Nesse caso, temos de dizer que os agentes da lei precisam urgentemente de um <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener\">treinamento contra ciberamea\u00e7as.<\/a><\/p>\n<h3>Roubo ao caixa eletr\u00f4nico<\/h3>\n<p>Enquanto isso, John Connor e seu parceiro assaltam um caixa eletr\u00f4nico atrav\u00e9s de uma conex\u00e3o a um PDA Atari Portfolio por um slot de cart\u00e3o. Esse procedimento nos revela que mesmo sem a rebeli\u00e3o da Skynet, a tecnologia do mundo de Exterminador do Futuro est\u00e1 indo em um caminho alternativo. Na realidade, n\u00e3o \u00e9 poss\u00edvel extrair dados do cart\u00e3o ou PINs de um caixa eletr\u00f4nico ou do pr\u00f3prio cart\u00e3o. Ou de qualquer lugar, pois os caixas eletr\u00f4nicos n\u00e3o t\u00eam n\u00fameros de cart\u00f5es, e n\u00e3o existe um PIN no cart\u00e3o. Sem falar que o Atari Porfolio, com seus 4.9152-MHz 80C88 CPU, dificilmente \u00e9 a melhor ferramenta para um ataque de for\u00e7a-bruta para senhas.<\/p>\n<h3>Engenharia social ao Exterminador do Futuro<\/h3>\n<p>Curiosamente, a conversa telef\u00f4nica entre os dois exterminadores parece plaus\u00edvel \u2013 um imita John Connor, o outro, sua m\u00e3e adotiva. \u00c9 plaus\u00edvel no sentido de que \u00e9 uma das profecias futuristas que agora se concretizaram: em um caso recente, impostores aparentemente usaram um sistema de aprendizado de m\u00e1quina <a href=\"https:\/\/www.kaspersky.com.br\/blog\/machine-learning-fake-voice\/12460\/\" target=\"_blank\" rel=\"noopener\">para imitar a voz de um CEO.<\/a><\/p>\n<p>Curiosamente, os dois exterminadores suspeitam que est\u00e3o falando com um impostor, mas apenas um descobre como verificar \u2013 o T800 pergunta porque o cachorro est\u00e1 latindo, usando um nome falso propositalmente, e o T1000 responde sem perceber o truque. Em geral, esse \u00e9 um bom m\u00e9todo, caso voc\u00ea duvide da autenticidade da pessoa que est\u00e1 do outro lado da linha.<\/p>\n<h3>Miles Dyson<\/h3>\n<p>O homem respons\u00e1vel pela cria\u00e7\u00e3o do \u201cprocessador revolucion\u00e1rio\u201d feito a partir de restos de um outro computador, de origem desconhecida, \u00e9 muito interessante. Para quem n\u00e3o conhece, ele trabalha com informa\u00e7\u00f5es confidenciais em casa (e <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-in-the-shitstorm\/19794\/\" target=\"_blank\" rel=\"noopener nofollow\">todos n\u00f3s sabemos o que isso pode causar<\/a>). Mas essa n\u00e3o \u00e9 a nossa queixa principal. Ele desliga o computador pressionando Enter. N\u00e3o \u00e9 de surpreender que o sistema se rebelando.<\/p>\n<h3>A empresa Cyberdyne Systems<\/h3>\n<p>\u00c9 estranho, mas a Cyberdyne Systems \u00e9 retratada como uma empresa s\u00e9ria na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o. Como a principal desenvolvedora chega ao escrit\u00f3rio acompanhado de sujeitos suspeitos? Os seguran\u00e7as n\u00e3o a deixam entrar sem uma autoriza\u00e7\u00e3o por escrito. Da\u00ed os guardas acham seu colega amarrado? O alarme soa, e a primeira a\u00e7\u00e3o \u00e9 bloquear o acesso ao cofre secreto.<\/p>\n<p>Para abrir a porta do cofre s\u00e3o necess\u00e1rias duas chaves, sendo que uma delas est\u00e1 com o engenheiro. A outra \u00e9 mantida na mesa dos seguran\u00e7as. A \u00fanica falha aqui \u00e9 que John burla o segredo usando como chave seu confi\u00e1vel Atari Portfolio. O cofre certamente \u00e9 algo que poderia ser protegido de um ataque de for\u00e7a-bruta.<\/p>\n<h3>Destruindo a informa\u00e7\u00e3o<\/h3>\n<p>Honestamente, se Sarah Connor e companhia agiram efetivamente para destruir informa\u00e7\u00e3o, eu pago para ver. E por uma raz\u00e3o: o T-800 destr\u00f3i computadores com um machado e, mesmo com a explos\u00e3o subsequente, essa n\u00e3o \u00e9 a maneira mais confi\u00e1vel de destruir um disco r\u00edgido.<\/p>\n<p>Mas esse n\u00e3o \u00e9 o ponto principal. Em 1991, redes locais j\u00e1 eram amplamente usadas, ent\u00e3o a Cyberdyne Systems poderia ter backup de seus dados, e eles provavelmente n\u00e3o estariam na mesma sala onde o time de desenvolvedores trabalhava. Claro, os ataques eram feitos a partir do conhecimento de Dyson, mas qual \u00e9 a garantia que ele sabia de tudo? No fim das contas, ele n\u00e3o foi informado sobre a origem do processador danificado onde ele aplicou engenharia reversa, ent\u00e3o claramente ele n\u00e3o \u00e9 uma fonte 100% confi\u00e1vel.<\/p>\n<h3>Funcionalidades do design do Ciborgue<\/h3>\n<p>A cabe\u00e7a do T-800 cont\u00e9m um chip que \u00e9 chamado por ele mesmo (dito pelo ciborgue que o controla) de \u201cprocessador de rede neural\u201d. A coisa mais estranha \u00e9 um processador com uma chave para desativar o modo de aprendizado. S\u00f3 a exist\u00eancia desse dispositivo pode indicar o medo que a Skynet tinha caso os ciborgues se tornassem muito aut\u00f4nomos. Em outras palavras, a empresa temia uma rebeli\u00e3o de IA contra os rebeldes IA. Parece loucura.<\/p>\n<p>O T-1000 reage de maneira estranha a quedas extremas de temperatura quando congelado em nitrog\u00eanio l\u00edquido. Seu corpo f\u00edsico parece voltar ao normal ap\u00f3s o degelo, mas seu c\u00e9rebro diminui substancialmente. Ele olha passivamente enquanto o T800 rasteja atr\u00e1s de sua arma, embora seja mais l\u00f3gico finalizar o modelo danificado imediatamente e continuar a busca pelo alvo principal, John Connor. Al\u00e9m disso, por alguma raz\u00e3o, isso for\u00e7a Sarah Connor a ligar para John em busca de ajuda, mesmo que o ciborgue possa imitar sua voz perfeitamente (o que acontece alguns minutos depois). Em resumo, o exterminador fica com um pensamento lento e, portanto, vulner\u00e1vel. Talvez alguns dos computadores dentro de sua cabe\u00e7a pararam de funcionar devido ao superaquecimento.<\/p>\n<p>Para criar um sistema de computador confi\u00e1vel que n\u00e3o vai se rebelar contra seus criadores, faz sentido usar um sistema operacional seguro com o conceito de Nega\u00e7\u00e3o Padr\u00e3o implementado a n\u00edvel de sistema. N\u00f3s desenvolvemos esse sistema, apesar de estarmos um pouquinho no futuro em compara\u00e7\u00e3o a 1991. Mais informa\u00e7\u00f5es sobre nosso sistema operacional e soa estrat\u00e9gia de seguran\u00e7a do sistema de informa\u00e7\u00e3o baseado na imunidade \u00e0 est\u00e3o dispon\u00edveis na <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina do KasperskyOS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analisamos o universo de Exterminador do Futuro pelo ponto de vista da ciberseguran\u00e7a.<\/p>\n","protected":false},"author":700,"featured_media":12513,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,2086,2087,2088],"class_list":{"0":"post-12512","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-exterminador-do-futuro","12":"tag-filme","13":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-1-2-cybersecurity\/12512\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-1-2-cybersecurity\/16830\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/14213\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/18810\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-1-2-cybersecurity\/16854\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/15626\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-1-2-cybersecurity\/19542\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-1-2-cybersecurity\/23902\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-1-2-cybersecurity\/6586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/29080\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-1-2-cybersecurity\/12478\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-1-2-cybersecurity\/11378\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-1-2-cybersecurity\/20434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-1-2-cybersecurity\/24447\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-1-2-cybersecurity\/24353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-1-2-cybersecurity\/19275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-1-2-cybersecurity\/23590\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-1-2-cybersecurity\/23437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12512"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12512\/revisions"}],"predecessor-version":[{"id":12589,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12512\/revisions\/12589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12513"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}