{"id":26196,"date":"2021-12-17T16:15:25","date_gmt":"2021-12-17T14:15:25","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26196"},"modified":"2021-12-17T16:15:25","modified_gmt":"2021-12-17T14:15:25","slug":"matrix-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/matrix-vulnerabilities\/26196\/","title":{"rendered":"Vulnerabilit\u00e0 di Matrix"},"content":{"rendered":"<p>La trilogia di <em>Matrix<\/em> (<em>The Matrix, The Matrix Reloaded, The Matrix Revolutions<\/em>) raccontava la riuscita implementazione del metaverso prima che l\u2019idea diventasse mainstream. Il creatore di questo mondo virtuale (o, piuttosto, <em>simulazione neurale-interattiva<\/em>), scopriamo fosse un\u2019intelligenza artificiale che una volta sconfisse e schiavizz\u00f2 l\u2019umanit\u00e0. Il processo non era privo di bug, il che ci porta all\u2019argomento di oggi.<\/p>\n<p>Per cominciare, tra i dati limitati che i personaggi umani hanno e la costante disinformazione da parte dell\u2019IA, gli spettatori non sanno mai esattamente cosa sia vero, o quanto sia realistica la loro visione del mondo in un dato momento.<\/p>\n<p>Ma qui non siamo interessati al sottotesto filosofico; la nostra attenzione \u00e8 sulla sicurezza delle informazioni, quindi ci baseremo su quelli che sono considerati i fatti stabiliti alla fine del terzo film.<br>\nAllarme spoiler: per chiunque non abbia visto l\u2019intera trilogia ma vuole farlo.<\/p>\n<h2>Combattere la resistenza di Zion<\/h2>\n<p>Nel finale della trilogia, diventa chiaro che la lotta con i ribelli infiltrati in Matrix \u00e8 tutta una messa in scena. Affinch\u00e8 l\u2019ultimo ciclo di ribellione abbia successo, Matrix ha bisogno di un certo numero di nemici esterni, quindi non sappiamo con certezza se gli agenti stanno davvero cercando di catturare Morpheus e la sua squadra, o se stanno solo simulando un\u2019attivit\u00e0. Dal punto di vista della sicurezza informatica, non \u00e8 chiaro se stiamo vedendo bug o caratteristiche, un difetto di progettazione o qualcosa introdotto deliberatamente in Matrix (forse come una sorta di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot-glossary\/\" target=\"_blank\" rel=\"noopener\">honeypot<\/a>).<\/p>\n<h3>Segnale pirata dalle navi della Resistenza<\/h3>\n<p>La popolazione di Matrix consiste di avatar di umani schiavizzati che sono collegati al sistema, e di programmi che originariamente esistevano sotto forma di codice. Il motivo per cui la trasmissione remota di segnali dall\u2019esterno del sistema sia stata inizialmente implementata, permettendo il caricamento di avatar di terzi, rimane poco chiaro.<\/p>\n<p>Tali anomalie sono di solito il risultato di una sorta di accesso di debug che qualcuno ha dimenticato di chiudere, ma in questo caso gli sviluppatori non erano umani, quindi questa spiegazione non si adatta. Comunque, anche se avessero implementato la connessione remota di proposito, se di fatto si trattava di una caratteristica, e non un bug, perch\u00e9 gli autoprogrammatori non hanno implementato un firewall per bloccare qualsiasi segnale pirata?<\/p>\n<h3>Sistema di trasmissione degli avatar incontrollato<\/h3>\n<p>All\u2019interno di Matrix, gli avatar pirata possono apparire e scomparire solo attraverso i cavi telefonici (anche se non viene spiegato come i telefoni cellulari e fissi differiscano all\u2019interno di un quadro di realt\u00e0 virtuale). Inoltre, gli agenti di Matrix sono, in linea di principio, in grado di disattivare la linea, o almeno, l\u2019hanno tagliata quando Morpheus \u00e8 stato catturato. Ma se \u00e8 cos\u00ec critica per l\u2019infiltrazione e l\u2019esfiltrazione di Matrix, perch\u00e9 gli agenti non la vietano, o almeno la disattivano in tutta la zona delle operazioni?<\/p>\n<h3>Sistema di indirizzamento incompleto<\/h3>\n<p>Nonostante la necessit\u00e0 oggettiva di tali informazioni, Matrix manca di dati di localizzazione precisi per ogni specifico oggetto all\u2019interno della realt\u00e0 virtuale. Possiamo supporre che gli avatar pirata siano in grado di nascondere la loro posizione nello spazio virtuale, ma per stare dietro al Neo ancora connesso nel sistema, gli agenti avevano bisogno di un ulteriore dispositivo di tracciamento. C\u2019\u00e8 ovviamente un difetto nel sistema di indirizzamento.<\/p>\n<p>Questo solleva domande sulla famigerata pillola rossa di Morpheus. Secondo le sue parole, \u00e8 un programma di tracciamento \u201cprogettato per interrompere i segnali portanti di input\/output, in modo da poter individuare la posizione\u201d. Perch\u00e9 Matrix non sta monitorando queste anomalie? Essere in grado di intercettare la \u201csquadra di salvataggio\u201d sembra piuttosto importante.<\/p>\n<h3>Vincoli artificiali sugli Agenti di Matrix<\/h3>\n<p>Gli agenti di Matrix sono IA che possono temporaneamente sostituire l\u2019avatar di qualsiasi umano collegato al sistema. Possono violare le leggi convenzionali della fisica, ma solo fino a un certo punto. I gemelli della seconda parte della trilogia sono molto meno ostacolati dalla fisica, quindi perch\u00e9 tali vincoli condizionali non possono essere revocati, almeno temporaneamente, durante l\u2019operazione di cattura dei colpevoli?<\/p>\n<p>Aggiungendo agli errori crescenti nel loro codice, per qualche ragione gli agenti hanno la capacit\u00e0 di disconnettersi dal sistema informativo di Matrix semplicemente rimuovendo i loro auricolari, una chiara vulnerabilit\u00e0 se mai ce ne fosse una.<\/p>\n<h3>Codici Zion mainframe<\/h3>\n<p>L\u2019intero scopo della caccia delle macchine a Morpheus nel primo film era quello di ottenere i codici di accesso al mainframe di Zion, che ogni capitano conosce. Questo solleva una serie di domande sul perch\u00e9 la persona con i codici di accesso all\u2019infrastruttura critica dei ribelli sarebbe anche quella che entra in Matrix.<\/p>\n<p>Questo punto \u00e8 particolarmente strano se si ricorda che ci sono persone a bordo senza alcuna interfaccia per connettersi a Matrix. Affidare loro informazioni preziose sarebbe ovviamente molto pi\u00f9 sicuro. \u00c8 un passo falso degli umani liberati, puro e semplice: equivalente nel mondo reale di oggi all\u2019attaccare un post-it con le password al vostro monitor e poi rilasciare un\u2019intervista televisiva con quello sfondo.<\/p>\n<h2>Software anomalo<\/h2>\n<p>Per qualche ragione, Matrix non \u00e8 in grado di sbarazzarsi efficacemente dei programmi che non sono pi\u00f9 necessari. In agguato nel profondo ci sono varie applicazioni intelligenti delle vecchie versioni di Matrix: contrabbandieri di informazioni, militanti semifisici, un programma chiamato Seraph che definisce la sua funzione come \u201cproteggiamo ci\u00f2 che conta di pi\u00f9\u201d (uno slogan prevedibile per qualsiasi azienda di sicurezza informatica).<\/p>\n<p>Secondo l\u2019Oracolo, avrebbero dovuto essere tutti rimossi, ma invece hanno scelto di disconnettersi dal sistema e vivere autonomamente all\u2019interno della realt\u00e0 virtuale. L\u2019esistenza di software obsoleto non controllato \u00e8 una chiara vulnerabilit\u00e0, proprio come nella vita reale. Aiutano <em>letteralmente<\/em> gli hacker ad attaccare Matrix!<\/p>\n<h3>Contrabbando di software<\/h3>\n<p>Alcuni programmi esistono esclusivamente nel \u201cmondo delle macchine\u201d, ma possono essere introdotti di nascosto nel mondo virtuale di Matrix, che possono essere abitati dagli avatar umani. La capacit\u00e0 di portare dentro tali programmi evidenzia alcuni seri problemi di segmentazione del sistema. In particolare, un canale di comunicazione diretto non dovrebbe esistere tra due segmenti progettati per essere isolati.<\/p>\n<h2>Corridoio di Backdoor<\/h2>\n<p>Tra gli esiliati c\u2019\u00e8 il programma del Fabbricante di Chiavi, che crea chiavi per le backdoor. Non sappiamo fino a che punto il Fabbricante di Chiavi sia effettivamente un esule, forse lui, come l\u2019Oracolo, fa parte del sistema per controllare i ribelli attraverso il Prescelto. Non solo il Fabbricante di Chiavi taglia le chiavi d\u2019accesso usando una lima e un tornio, ma informa anche gli hacker dell\u2019esistenza di un intero corridoio di backdoor che garantiscono l\u2019accesso a diverse parti di Matrix, dal Core Network alla Sorgente, il cuore del sistema. Sia il Fabbricante di Chiavi che il corridoio rappresentano una minaccia fondamentale per la sicurezza dell\u2019intero sistema, soprattutto considerando come \u00e8 protetto dagli estranei.<\/p>\n<p>Il problema principale della sicurezza del corridoio \u00e8 che per qualche motivo esiste secondo le leggi nozionali del mondo virtuale, dipendendo da centrali elettriche emulate (che non producono effettivamente energia) e dai computer di queste stazioni virtuali. E, queste leggi, in Matrix, come sappiamo, sono notoriamente facili da infrangere. Anche mettere un agente nel corridoio sarebbe pi\u00f9 efficace, e allora perch\u00e9 non l\u2019hanno fatto? Non ci sono soldi per pagarne lo stipendio?<\/p>\n<h2>Cloni dell\u2019Agente Smith<\/h2>\n<p>Gli agenti di Matrix avevano originariamente una caratteristica che permetteva loro di sostituire il codice avatar di qualsiasi umano connesso. Tuttavia, gli agenti sono sempre esistiti come copie individuali. Alla fine del primo film, Neo, avendo acquisito capacit\u00e0 anomale, si infiltra nell\u2019agente Smith e cerca di distruggerlo dall\u2019interno, con una parte del codice dell\u2019avatar di Neo che viene trasferito nel codice dell\u2019agente. In seguito, Smith va in tilt e ottiene la capacit\u00e0 di aggirare i vincoli artificiali, sia le leggi del mondo fisico che il divieto di esistere in una sola copia. In altre parole, diventa un virus a tutti gli effetti.<\/p>\n<p>A quanto pare, Smith \u00e8 il primo virus di Matrix, altrimenti, non si spiegherebbe perch\u00e9 il sistema non abbia una soluzione antivirus per tracciare le anomalie del software, isolare e rimuovere le applicazioni pericolose che minacciano la sicurezza del sistema. Considerando che la maggior parte delle persone liberate da Matrix sono hacker, lo troviamo molto strano.<\/p>\n<p>In ogni caso, l\u2019esistenza di Smith, ora in grado di copiare il suo codice in qualsiasi avatar o programma, serve come argomento nei negoziati di Neo con l\u2019IA. Alla fine, Neo si collega fisicamente a Matrix, permette a Smith di \u201cinfettare\u201d il suo avatar, si collega alla rete Smith e distrugge tutti gli Smith.<\/p>\n<p>Come risultato, le macchine si accordano per una tregua, per smettere di sterminare gli umani, e anche per liberare quelli che non vogliono vivere in Matrix. Ma avrebbero potuto semplicemente costruire un sistema operativo sicuro fin dall\u2019inizio, \u00a0o almeno usare una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> in combinazione con <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un sistema EDR<\/a> capace di tracciare le anomalie della rete!<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anche ad occhio nudo, l&#8217;implementazione difettosa di Matrix minaccia la stabilit\u00e0 e la sicurezza del sistema.<\/p>\n","protected":false},"author":700,"featured_media":26197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[695,3615,3075,584],"class_list":{"0":"post-26196","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-film","11":"tag-the-matrix","12":"tag-verita","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-vulnerabilities\/26196\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-vulnerabilities\/23757\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-vulnerabilities\/19256\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-vulnerabilities\/9646\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-vulnerabilities\/25975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-vulnerabilities\/23952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-vulnerabilities\/32104\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-vulnerabilities\/10381\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-vulnerabilities\/15624\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-vulnerabilities\/32231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-vulnerabilities\/27944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-vulnerabilities\/24695\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-vulnerabilities\/30117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-vulnerabilities\/29908\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26196"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26196\/revisions"}],"predecessor-version":[{"id":26199,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26196\/revisions\/26199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26197"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}