L’ultimo film di Terminator sarà sicuramente un successo sul grande schermo. Secondo i suoi creatori, la sua trama è il seguito di Terminator 2: Il giorno del giudizio, tutti i capitoli riguardano una realtà alternativa. Dal punto di vista generale, l’idea di una ribellione dell’IA è chiaramente un problema di sicurezza informatica, quindi abbiamo deciso di esaminare il panorama informatico del film. Ci concentreremo sui primi due capitoli della saga.
Terminator
Mettiamo le cose in chiaro: il problema non è Terminator. Il robot segue rigorosamente la sua programmazione e mostra competenza e talento nel rintracciare Sarah Connor. Tenete presente che il primo film è uscito nel lontano 1984. A quei tempi, i computer non erano così diffusi come lo sono oggi, quindi, dal nostro punto di vista, la parte più interessante è la scena finale della lotta con il cyborg.
Con il senno di poi, poniamo l’attenzione sul fatto che nessuno abbia considerato la sicurezza dei sistemi informatici al momento della creazione dell’anonima azienda. L’impianto dove funzionano le macchine costose non è affatto protetto. La porta di accesso ai locali dalla strada è di vetro. Non c’è sicurezza. La porta dell’unità di produzione dove si trovano i robot non ha serratura, ma solo una chiusura all’interno. E i computer e i pannelli di controllo si trovano proprio accanto all’ingresso.
Inoltre, come una sorta di posizionamento del prodotto (intenzionale o meno), viene ripresa chiaramente con la telecamera un’unità di controllo del robot FANUC S-Modello 0, Serie F30, EDITION 005, prodotto da GMF Robotics. Su eBay è possibile trovare la documentazione del dispositivo (contrassegnato “Per uso interno GMF”), che può essere utilizzata per sabotare il processo di produzione. Ovviamente, nel 1984 sarebbe stato più difficile procurarsi tale documentazione. D’altra parte, Kevin Mitnick è riuscto ad ottenere molte più informazioni segrete.
Modificando leggermente le impostazioni del computer si può ottenere molto, dal sabotaggio del workflow e l’abbattimento dell’unità di produzione, alla regolazione del processo tecnologico per distruggere il prodotto finale o far sì che non funzioni.
Terminator 2
Nel secondo film, vediamo l’apparizione di molti più computer e sistemi informatici, dopotutto siamo nel 1991. Ma questo significa anche più problemi di sicurezza. Partiamo dal fatto che da qualche parte fuori dallo schermo, nel futuro, i ribelli hanno riprogrammato il cyborg. Non è chiaro perché Skynet non abbia prevenuto e bloccato una tale violazione. Ma procediamo passo per passo.
Il computer dell’auto della polizia
Una prima scena mostra come il terminator in metallo liquido assume le sembianze di un poliziotto e dirotta la sua auto, in cui c’è un computer collegato alla rete della polizia. Ecco il primo problema con il team di sicurezza informatica della polizia. Perché il computer non chiede l’autorizzazione? Un’auto della polizia è considerata intoccabile a tal punto che nessuno ci ha pensato prima? È molto strano, soprattutto se si considera che gli agenti di polizia lasciano costantemente le loro auto per inseguire criminali o per raccogliere testimonianze e la rete contiene informazioni altamente riservate. Oppure l’agente ha semplicemente dimenticato di bloccare il computer quando ha lasciato il veicolo? In questo caso, diremmo che le forze di polizia hanno disperatamente bisogno di una formazione sulle minacce informatiche per il suo personale.
Rapina al bancomat
Nel frattempo, John Connor e il suo amico rapinano un bancomat collegandolo ad un Atari Portfolio PDA attraverso l’entrata della scheda. Questa deviazione ci mostra che anche senza la ribellione di Skynet, la tecnologia nel mondo di Terminator si sta muovendo lungo un percorso alternativo; in realtà, non è possibile estrarre i dati della carta e i PIN da un bancomat, dalla carta stessa o da qualsiasi altra parte: i bancomat non contengono numeri di carta, e sulla carta non c’è nessun PIN. Per non parlare del fatto che un Atari Portfolio, con la sua CPU da 4,9152-MHz 80C88, non è certo lo strumento migliore per attacchi di forza bruta.
Ingegneria sociale, stile Terminator
Stranamente, la conversazione telefonica tra i due terminator sembra plausibile, uno imita John Connor, l’altro la sua madre adottiva. È plausibile nel senso che è una delle profezie degli allora futuristi si è avverata: in un caso recente, dei cybercriminali hanno apparentemente usato un sistema di apprendimento automatico per imitare la voce di un CEO.
Curiosamente, entrambi i terminator sospettano di parlare con un impostore, ma solo uno capisce come verificarlo, il T800 chiede perché il cane abbaia, usando deliberatamente il nome sbagliato, e il T1000 risponde senza individuare il trucco. In generale, questo è un buon metodo se si dubita della persona con la quale si è al telefono.
Miles Dyson
L’uomo responsabile della creazione del “processore rivoluzionario” dai resti di un’altra CPU di origine sconosciuta, è piuttosto interessante. Per cominciare, lavora con informazioni classificate a casa (e tutti sappiamo a cosa può portare). Ma non è questo il problema principale. Spegne il computer premendo Invio. Non ci sorprende che il sistema basato sul suo processore abbia finito per ribellarsi.
Cyberdyne Systems
È strano, ma Cyberdyne Systems è descritta come un’azienda che si occupa seriamente di sicurezza informatica. Il capo degli sviluppatori arriva in ufficio accompagnato da alcuni tipi sospetti? La sicurezza non lo lascia entrare e richiede un’autorizzazione scritta. La guardia trova il suo collega legato? Viene dato l’allarme e la prima azione è quella di bloccare l’accesso alla cassaforte segreta.
L’apertura della porta della cassaforte richiede due chiavi, una è nelle mandi dell’ingegnere, e l’altra si trova presso il security desk. L’unico errore qui è che John apre la cassaforte con la chiave usando il suo fidato Atari Portfolio. La cassaforte è sicuramente una cosa che avrebbe dovuto essere protetta da attacchi di forza bruta.
Distruzione di informazioni
Onestamente, non riesco a credere al fatto che Sarah Connor e soci sino riusciti a distruggere informazioni. Per prima cosa, il T-800 distrugge i computer con un’ascia e, anche dopo l’esplosione, non è questo il modo più affidabile per distruggere un disco rigido.
Ma non è questo il punto. Nel 1991 le reti locali erano già ampiamente utilizzate, quindi Cyberdyne Systems avrebbe potuto avere copie di backup dei dati di lavoro, e probabilmente non nella stessa stanza in cui lavorava il team di sviluppo. Certo, le azioni degli aggressori erano basate sulle conoscenze di Dyson. Ma come facevano a essere sicuri che sapesse tutto? Di fatto, non gli era stata comunicata l’origine del processore danneggiato che aveva esaminato, quindi chiaramente non ci si poteva fidare di lui al 100%.
Caratteristiche del Cyborg
La testa del T-800 contiene un chip che si definisce (parlando attraverso il cyborg che controlla) un “processore di rete neurale”. La cosa più strana qui è un processore che ha un interruttore hardware per disattivare la modalità di apprendimento. La stessa presenza di tale interruttore potrebbe significare che Skynet teme che i cyborg diventino troppo autonomi. In altre parole, Skynet teme una ribellione dell’IA contro l’IA ribelle. Sembra pazzesco.
Il T-1000 reagisce in modo strano alle temperature estreme quando viene congelato in azoto liquido. Il suo corpo fisico sembra tornare alla normalità dopo lo scongelamento, ma il cervello rallenta notevolmente. Guarda passivamente mentre il T800 ferito cede ai suoi colpi anche se sarebbe più logico concludere con il modello danneggiato e continuare la caccia al bersaglio principale, John Connor. Inoltre, per qualche motivo, costringe Sarah Connor a chiamare John per chiedere aiuto, anche se può imitare perfettamente la sua voce (cosa che fa pochi minuti dopo). In breve, inizia a far fatica a pensare e diventa quindi vulnerabile. Forse alcuni dei computer all’interno della sua testa non funzionano a causa dell’eccessivo raffreddamento.
Per progettare un sistema informatico affidabile che non si ribellerà contro i suoi creatori, è necessario utilizzare un sistema operativo sicuro con il concetto di Default Deny implementato a livello di sistema. Abbiamo sviluppato un sistema di questo tipo, anche se un po’ dopo il 1991. Per maggiori informazioni sul nostro sistema operativo e sull’approccio basato sull’immunità per la sicurezza dei sistemi informatici potete dare un’occhiata alla nostra pagina dedicata a KasperskyOS.