Las vulnerabilidades en Matrix

Incluso a simple vista, la implementación defectuosa de Matrix amenaza la estabilidad y seguridad del sistema.

La trilogía de Matrix (The Matrix, The Matrix Reloaded, The Matrix Revolutions) trata sobre la implementación exitosa del metaverso antes de que la idea se hiciera popular. Cuentan que el creador de este mundo virtual (o, más bien, simulación neuronal-interactiva) era una inteligencia artificial que alguna vez derrotó y esclavizó a la humanidad. El proceso no estuvo libre de errores, lo que nos lleva al tema de hoy.

Para empezar, entre la información limitada de los personajes humanos y la constante información errónea de la IA, el público nunca sabe exactamente qué es verdad o lo realista que es su visión del mundo en cualquier momento.

Pero no nos interesa el subtexto filosófico; nuestro enfoque está centrado en la seguridad de la información, así que tendremos en cuenta los que están considerados como los hechos establecidos al final de la tercera película. Habrá spoilers, para quienes no hayan visto la trilogía, pero tengan pensado hacerlo.

La lucha contra la resistencia de Zion

Al final de la trilogía, resulta evidente que la lucha con los rebeldes que se infiltran en Matrix es un fraude. Para que el último ciclo de la rebelión tenga éxito, Matrix necesita una cantidad determinada de enemigos externos, de manera que no tenemos certeza de si los agentes están tratando realmente de atrapar a Morfeo y a su equipo o si solo simulan un frenesí de actividad. Desde la perspectiva de la ciberseguridad, no queda claro si estamos viendo errores o funciones, un error de diseño o algo que se introdujo deliberadamente en Matrix (tal vez algún tipo de honeypot).

La señal pirata de las naves de la Resistencia

La población de Matrix consta de avatares humanos esclavizados que están conectados al sistema y de programas que existían originalmente en forma de código. Aún no queda claro por qué se implementó inicialmente la transmisión remota de señales desde fuera del sistema, lo que permitió que avatares de terceros pudieran cargarse.

Estas anomalías son, normalmente, el resultado de algún tipo de acceso de depuración que alguien olvidó cerrar, pero en este caso, los desarrolladores no eran humanos, así que esta explicación no encaja.  De cualquier forma, incluso aunque implementaran la conexión remota apropósito (si era una función y no un error), ¿por qué los autoprogramadores no implementaron un firewall para bloquear cualquier señal pirata?

El sistema de transmisión de avatares sin control

Dentro de Matrix, los avatares piratas pueden aparecer y desaparecer solo mediante cables telefónicos (aunque no se explica cómo los teléfonos móviles y fijos difieren dentro de un marco de realidad virtual). Además, los agentes de Matrix pueden, en principio, desactivar la línea, al menos la cortan cuando capturan a Morfeo. Pero si es tan esencial para la infiltración y exfiltración de Matrix, ¿por qué los agentes no la prohíben o al menos la desactivan en la zona de operaciones?

El sistema de direccionamiento incompleto

A pesar de la necesidad objetiva de esta información, Matrix carece de los datos sobre la ubicación exacta de cada objeto específico dentro de la realidad virtual. Podemos asumir que los avatares piratas son capaces de ocultar su ubicación en el espacio virtual, pero para seguir la pista del todavía conectado en el sistema Neo , los agentes necesitaban un dispositivo de rastreo adicional. Evidentemente hay un error de direccionamiento en el sistema.

Esto plantea preguntas sobre la famosa píldora roja de Morfeo. De acuerdo con sus palabras, se trata de un programa de rastreo “diseñado para interrumpir tus señales transportadoras de entrada y salida, de manera que podemos señalar tu ubicación”. ¿Por qué Matrix no está monitorizando estas anomalías? Parece ser muy importante poder interceptar al “equipo de rescate”.

Las restricciones artificiales en los agentes de Matrix

Los agentes de Matrix son inteligencia artificial que puede reemplazar de manera temporal el avatar de cualquier humano conectado al sistema. Pueden violar las leyes convencionales de la física, pero solo hasta cierto punto. Los gemelos de la segunda parte de la trilogía están mucho menos obstaculizados por la física, entonces, ¿por qué no se pueden levantar estas restricciones convencionales, al menos de manera temporal, durante la operación para capturar a los infiltrados?

Además de los errores de montaje de su código, por algún motivo, los agentes tienen la capacidad de desconectarse del sistema de la información de Matrix solo al quitarse sus auriculares, una vulnerabilidad clara.

Los códigos de la unidad central de Zion

El propósito de que las máquinas cazaran a Morfeo en la primera película era obtener acceso a los códigos del ordenador central de Zion, que todo capitán conoce. Esto plantea muchas preguntas sobre por qué la persona con los códigos de acceso a la infraestructura crítica de los rebeldes también sería quien entre en Matrix.

Esta situación resulta particularmente extraña si recordamos que hay personas a bordo sin interfaz para conectarse a Matrix. Es obvio que confiarles información valiosa a ellos sería mucho más seguro. Es un error de los humanos liberados, así de simple: equivalente a que en el mundo real peguemos una nota adhesiva con contraseñas en el monitor y después demos una entrevista por televisión con el monitor en el fondo.

El software terrorista

Por algún motivo, Matrix no puede deshacerse de manera eficaz de programas que ya no son necesarios. En el fondo acechan varias aplicaciones inteligentes de versiones antiguas de Matrix: traficantes de información, militantes semifísicos, un programa llamado Seraph que define su función como “Protejo lo que más importa” (un eslogan predecible para cualquier empresa de seguridad de la información).

De acuerdo con el Oráculo, todos deberían haberse borrado, pero en su lugar, eligieron desconectarse del sistema y vivir de manera autónoma dentro de la realidad virtual. La existencia de software obsoleto sin control es una vulnerabilidad clara, justo como en la vida real. ¡Ayudaron literalmente a los ciberdelincuentes a atacar Matrix!

El contrabando de software

Algunos programas existen exclusivamente en el “mundo de las máquinas”, aun así, pueden introducirse de contrabando en el mundo virtual de Matrix, en el que los avatares humanos pueden habitar. La capacidad de incorporar estos programas resalta los serios problemas de segmentación del sistema. En particular, un canal de comunicación directo no debería existir entre dos segmentos diseñados para estar aislados.

El pasillo de puertas traseras

Entre los exiliados se encuentra el programa Cerrajero, que crea llaves para puertas traseras. No sabemos hasta qué punto el Cerrajero es un exiliado, tal vez él, así como el Oráculo, forme parte del sistema para controlar a los rebeldes mediante el Elegido. El Cerrajero no solo corta las llaves de acceso con un archivo y un torno, sino que también informa a los ciberdelincuentes de la existencia de todo un pasillo de puertas traseras que otorga acceso a diferentes partes de Matrix, desde la Red Central hasta la Fuente, el corazón del sistema. Tanto el Cerrajero como el pasillo representan una amenaza a la seguridad fundamental de todo el sistema, especialmente considerando cómo está protegido contra los agentes externos.

El problema principal con la seguridad del pasillo es que, por algún motivo, existe de acuerdo con las leyes teóricas del mundo virtual, dependiendo de las plantas de energía emulada (que en realidad no producen energía) y los ordenadores de estas estaciones virtuales. Y, como sabemos, estas leyes en Matrix son muy fáciles de romper. Incluso poner un agente en el pasillo sería más efectivo, entonces ¿por qué no hacerlo? ¿No hay dinero para pagar su salario?

Los clones del agente Smith

Originalmente, los agentes de Matrix tenían una función que les permitía reemplazar el código de un avatar de cualquier humano conectado. Sin embargo, los agentes siempre han existido como copias individuales. Al final de la primera película, Neo, habiendo adquirido habilidades anómalas, se infiltra en el agente Smith y trata de destruirlo desde su interior, donde una parte del código del avatar de Neo se transfiere al código del agente. Después de esto, Smith enloquece y obtiene la habilidad de esquivar las restricciones artificiales, tanto las leyes del mundo físico como la prohibición de existir en una sola copia. En otras palabras, se convierte en toda regla.

Todo apunta a que Smith es el primer virus en Matrix; de lo contrario, no hay explicación de por qué el sistema no tiene una solución antivirus para rastrear las anomalías del software, aislar y eliminar aplicaciones peligrosas que amenacen la seguridad del sistema. Considerando que la mayoría de las personas liberadas de Matrix son hackers, esto resulta muy extraño.

Sea como sea, la existencia de Smith, que ahora puede copiar su código en cualquier avatar o programa, sirve como argumento en las negociaciones de Neo con la inteligencia artificial. Al final, Neo se conecta físicamente a Matrix, permite que Smith “infecte” su avatar, se conecta a la red Smith y destruye a todos los Smiths.

Como resultado, las máquinas acuerdan una tregua mutua para dejar de exterminar humanos e incluso liberar a los que no quieran vivir en Matrix. Pero podrían tan solo haber construido un sistema operativo seguro desde el principio o al menos haber utilizado una solución de seguridad de confianza en combinación con un sistema EDR.

Consejos