{"id":18686,"date":"2021-12-21T19:14:18","date_gmt":"2021-12-21T22:14:18","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18686"},"modified":"2021-12-22T10:50:10","modified_gmt":"2021-12-22T13:50:10","slug":"matrix-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/","title":{"rendered":"Vulnerabilidades na Matrix"},"content":{"rendered":"<p>A trilogia Matrix (Matrix, Matrix Reloaded, Matrix Revolutions) nos levou a uma aventura sobre a implementa\u00e7\u00e3o bem-sucedida do metaverso antes de a ideia se tornar popular. O criador deste mundo virtual (ou melhor, simula\u00e7\u00e3o neural-interativa), foi uma intelig\u00eancia artificial que uma vez derrotou e escravizou a humanidade. O processo teve bugs, o que nos leva ao t\u00f3pico de hoje.<br>\nPara come\u00e7ar, entre os dados limitados que os personagens humanos t\u00eam e a constante desinforma\u00e7\u00e3o da IA, os espectadores nunca sabem exatamente o que \u00e9 verdade ou qu\u00e3o realista \u00e9 a vis\u00e3o do mundo em um determinado momento.<br>\nMas n\u00e3o estamos interessados no contexto filos\u00f3fico. Nosso foco \u00e9 a seguran\u00e7a da informa\u00e7\u00e3o, por isso vamos nos basear no que s\u00e3o considerados fatos comprovados ao final do terceiro filme. Alerta de spoiler para quem n\u00e3o assistiu a trilogia inteira, mas pretende assistir.<\/p>\n<h2>Lutando contra a resist\u00eancia de Zion<\/h2>\n<p>No final da trilogia, fica claro que a luta com os rebeldes que se infiltram na Matrix \u00e9 toda encenada. Para que o \u00faltimo ciclo de rebeli\u00e3o seja bem-sucedido, a Matrix precisa de um certo n\u00famero de inimigos externos, ent\u00e3o n\u00e3o sabemos ao certo se os agentes est\u00e3o realmente tentando capturar Morfeu e sua equipe ou se est\u00e3o apenas simulando um frenesi de atividade. De uma perspectiva de ciberseguran\u00e7a, n\u00e3o est\u00e1 claro se estamos vendo bugs ou recursos \u2013 uma falha de design ou algo deliberadamente introduzido na Matrix (talvez como uma esp\u00e9cie de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot-glossary\/\" target=\"_blank\" rel=\"noopener\">honeypot<\/a>).<\/p>\n<h3>Sinal pirata das naves da Resist\u00eancia<\/h3>\n<p>e em programas que existiam originalmente na forma de c\u00f3digo. Ainda n\u00e3o ficou claro porque a transmiss\u00e3o remota de sinais de fora do sistema foi implementada, permitindo o upload de avatares de terceiros.<\/p>\n<p>Essas anomalias geralmente s\u00e3o resultado de algum tipo de acesso de debug que algu\u00e9m n\u00e3o lembrou de fechar, mas, neste caso, os desenvolvedores n\u00e3o eram humanos, ent\u00e3o essa explica\u00e7\u00e3o n\u00e3o seria poss\u00edvel. De qualquer forma, mesmo se eles implementaram conex\u00e3o remota de prop\u00f3sito \u2013 se fosse um recurso, n\u00e3o um bug \u2013 por que os auto-programadores n\u00e3o implementaram um firewall para bloquear quaisquer sinais piratas?<\/p>\n<h3>Sistema de transmiss\u00e3o de avatar n\u00e3o controlado<\/h3>\n<p>Dentro da Matrix, avatares piratas podem aparecer e desaparecer apenas por meio de cabos telef\u00f4nicos (embora n\u00e3o seja explicado como os telefones celulares e fixos diferem dentro de uma estrutura de realidade virtual). Al\u00e9m disso, os agentes da Matrix s\u00e3o, em princ\u00edpio, capazes de desativar a linha \u2013 pelo menos, eles a cortaram quando Morfeu foi capturado. Mas se \u00e9 t\u00e3o cr\u00edtico para a infiltra\u00e7\u00e3o e exfiltra\u00e7\u00e3o da Matrix, por que os agentes n\u00e3o o pro\u00edbem, ou pelo menos o desabilitam em toda a zona de opera\u00e7\u00e3o?<\/p>\n<h3>Sistema de endere\u00e7amento incompleto<\/h3>\n<p>Apesar da necessidade objetiva de tais informa\u00e7\u00f5es, a Matrix carece de dados de localiza\u00e7\u00e3o precisos para cada objeto espec\u00edfico dentro da realidade virtual. Podemos supor que os avatares piratas s\u00e3o capazes de ocultar sua localiza\u00e7\u00e3o no espa\u00e7o virtual, mas para ficar no encal\u00e7o do Neo ainda conectado no sistema, os agentes precisavam de um dispositivo de rastreamento adicional. Obviamente, h\u00e1 uma falha no sistema de endere\u00e7amento.<br>\nIsso levanta quest\u00f5es sobre a famosa p\u00edlula vermelha de Morfeu. Em suas palavras, \u00e9 um programa de rastreamento \u201cprojetado para interromper seus sinais de portador de entrada\/sa\u00edda, para que possamos precisar sua localiza\u00e7\u00e3o\u201d. Por que o Matrix n\u00e3o est\u00e1 monitorando essas anomalias? Ser capaz de interceptar a \u201cequipe de resgate\u201d parece muito importante.<\/p>\n<h3>Restri\u00e7\u00f5es artificiais em Agentes da Matrix<\/h3>\n<p>Os agentes de matrix s\u00e3o IAs que podem substituir temporariamente o avatar de qualquer humano conectado ao sistema. Eles podem violar as leis convencionais da f\u00edsica, mas apenas at\u00e9 certo ponto. Os g\u00eameos da segunda parte da trilogia s\u00e3o muito menos impedidos pela f\u00edsica, ent\u00e3o por que essas restri\u00e7\u00f5es condicionais n\u00e3o podem ser suspensas, pelo menos temporariamente, durante a opera\u00e7\u00e3o para capturar os perpetradores?<br>\nSomando-se aos erros de montagem em seu c\u00f3digo, por algum motivo, os agentes t\u00eam a capacidade de se desconectar do sistema de informa\u00e7\u00f5es da Matrix simplesmente removendo seus fones de ouvido, uma vulnerabilidade evidente, se \u00e9 que alguma vez existiu.<\/p>\n<h3>C\u00f3digos de mainframe Zion<\/h3>\n<p>O objetivo da ca\u00e7a \u00e0s m\u00e1quinas por Morfeu no primeiro filme era obter os c\u00f3digos de acesso ao mainframe Zion, que todo capit\u00e3o conhece. Isso levanta uma s\u00e9rie de quest\u00f5es sobre os motivos pelos quais a pessoa com os c\u00f3digos de acesso \u00e0 infraestrutura cr\u00edtica dos rebeldes tamb\u00e9m seria aquela que entraria na Matrix.<br>\nEsse ponto \u00e9 especialmente estranho se lembrarmos que h\u00e1 pessoas a bordo sem nenhuma interface para se conectar ao Matrix. Confiar informa\u00e7\u00f5es valiosas a eles obviamente seria muito mais seguro. \u00c9 um passo em falso dos humanos libertados, puro e simples: equivalente no mundo real de hoje a anexar um post-it com senhas ao seu monitor e, em seguida, dar uma entrevista na TV com ele em segundo plano.<\/p>\n<h2>Software rebelde<\/h2>\n<p>Por algum motivo, a Matrix n\u00e3o consegue se livrar de maneira eficaz dos programas que n\u00e3o s\u00e3o mais necess\u00e1rios. Escondidos bem no fundo est\u00e3o v\u00e1rios aplicativos inteligentes de vers\u00f5es antigas da Matrix: contrabandistas de informa\u00e7\u00f5es, militantes semif\u00edsicos, um programa chamado Seraph que define sua fun\u00e7\u00e3o como \u201cEu protejo o que mais importa\u201d (um slogan previs\u00edvel para qualquer empresa de seguran\u00e7a da informa\u00e7\u00e3o).<br>\nSegundo o Or\u00e1culo, todos deveriam ter sido removidos, mas em vez disso, eles optaram por se desconectar do sistema e viver de forma aut\u00f4noma dentro da realidade virtual. A exist\u00eancia de software obsoleto n\u00e3o controlado \u00e9 uma vulnerabilidade evidente, assim como na vida real. Eles <em> literalmente <\/em> ajudam os hackers a atacar a Matrix!<\/p>\n<h3>Contrabando de Software<\/h3>\n<p>Alguns programas existem exclusivamente no \u201cmundo das m\u00e1quinas\u201d, mas podem ser contrabandeados para o mundo virtual da Matrix, onde os avatares humanos podem habitar. A capacidade de trazer esses programas destaca alguns problemas graves de segmenta\u00e7\u00e3o do sistema. Em particular, um canal de comunica\u00e7\u00e3o direto n\u00e3o deve existir entre dois segmentos projetados para serem isolados.<\/p>\n<h2>Corredor Backdoor<\/h2>\n<p>Entre os exilados est\u00e1 o programa Keymaker, que cria chaves para backdoors. N\u00e3o sabemos at\u00e9 que ponto o Keymaker \u00e9 realmente um exilado \u2013 talvez ele, como o Or\u00e1culo, fa\u00e7a parte do sistema para controlar os rebeldes por meio do Escolhido. O Keymaker n\u00e3o apenas corta as chaves de acesso usando um arquivo e um torno, mas tamb\u00e9m informa aos hackers da exist\u00eancia de todo um corredor de backdoors que d\u00e1 acesso a diferentes partes da Matrix, desde a Rede Principal at\u00e9 a Fonte, o cora\u00e7\u00e3o do sistema. Tanto o Keymaker quanto o corredor representam uma amea\u00e7a de seguran\u00e7a fundamental para todo o sistema, especialmente considerando como ele \u00e9 protegido contra invasores.<br>\nO principal problema com a seguran\u00e7a do corredor \u00e9 que por algum motivo ele existe de acordo com as leis nocionais do mundo virtual, dependendo de usinas de energia emuladas (que na verdade n\u00e3o produzem energia) e computadores nessas esta\u00e7\u00f5es virtuais. E essas leis da Matrix, como sabemos, s\u00e3o notoriamente f\u00e1ceis de quebrar. At\u00e9 mesmo colocar um agente no corredor seria mais eficaz \u2013 ent\u00e3o por que n\u00e3o o fizeram? Sem dinheiro para pagar seu sal\u00e1rio?<\/p>\n<h2>Clones do Agente Smith<\/h2>\n<p>Os agentes Matrix originalmente tinham um recurso que os permitia substituir o c\u00f3digo do avatar de qualquer humano conectado. No entanto, os agentes sempre existiram como c\u00f3pias individuais. No final do primeiro filme, Neo, tendo adquirido habilidades an\u00f4malas, se infiltra no Agente Smith e tenta destru\u00ed-lo por dentro, com alguma parte do c\u00f3digo do avatar de Neo sendo transferido para o c\u00f3digo do agente. Depois disso, Smith enlouquece e ganha a habilidade de contornar as restri\u00e7\u00f5es artificiais, tanto as leis do mundo f\u00edsico quanto a proibi\u00e7\u00e3o de existir em uma c\u00f3pia. Em outras palavras, ele se torna um v\u00edrus desenvolvido.<br>\nAo que tudo indica, Smith \u00e9 o primeiro v\u00edrus da Matrix; caso contr\u00e1rio, n\u00e3o h\u00e1 explica\u00e7\u00e3o de porque o sistema n\u00e3o tem solu\u00e7\u00e3o antiv\u00edrus para rastrear anomalias de software, isolando e removendo aplicativos perigosos que amea\u00e7am a seguran\u00e7a do sistema. Considerando que a maioria das pessoas libertadas da Matrix s\u00e3o hackers, achamos isso muito estranho.<br>\nSeja como for, a exist\u00eancia de Smith, agora capaz de copiar seu c\u00f3digo em qualquer avatar ou programa, serve como um argumento nas negocia\u00e7\u00f5es de Neo com a IA. No final, Neo se conecta fisicamente \u00e0 Matrix, permite que Smith \u201cinfecte\u201d seu avatar, conecta-se \u00e0 Smith-net e destr\u00f3i todos os Smiths.<br>\nComo resultado, as m\u00e1quinas concordam com uma tr\u00e9gua, para parar de exterminar humanos e at\u00e9 mesmo para libertar aqueles que n\u00e3o querem viver na Matrix. Mas eles poderiam ter constru\u00eddo um sistema operacional seguro desde o in\u00edcio, ou pelo menos usado uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> em combina\u00e7\u00e3o com um <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sistema EDR<\/a> capaz de rastrear anomalias de rede!<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Mesmo a olho nu, a implementa\u00e7\u00e3o falha da Matrix amea\u00e7a a estabilidade e a seguran\u00e7a do sistema.<\/p>\n","protected":false},"author":700,"featured_media":18687,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2437,2867,2088,2866,267],"class_list":{"0":"post-18686","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-filmes","10":"tag-matrix","11":"tag-verdade","12":"tag-verdades","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-vulnerabilities\/23757\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-vulnerabilities\/19256\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-vulnerabilities\/9646\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-vulnerabilities\/25975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-vulnerabilities\/23952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-vulnerabilities\/26196\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-vulnerabilities\/32104\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-vulnerabilities\/10381\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-vulnerabilities\/15624\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-vulnerabilities\/32231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-vulnerabilities\/27944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-vulnerabilities\/24695\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-vulnerabilities\/30117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-vulnerabilities\/29908\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/verdade\/","name":"verdade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18686"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18686\/revisions"}],"predecessor-version":[{"id":18699,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18686\/revisions\/18699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18687"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}