{"id":26590,"date":"2021-12-22T15:06:07","date_gmt":"2021-12-22T13:06:07","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26590"},"modified":"2021-12-22T15:06:07","modified_gmt":"2021-12-22T13:06:07","slug":"matrix-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/","title":{"rendered":"Las vulnerabilidades en Matrix"},"content":{"rendered":"<p>La trilog\u00eda de <em>Matrix<\/em> (<em>The Matrix, The Matrix Reloaded, The Matrix Revolutions<\/em>) trata sobre la implementaci\u00f3n exitosa del metaverso antes de que la idea se hiciera popular. Cuentan que el creador de este mundo virtual (o, m\u00e1s bien, <em>simulaci\u00f3n neuronal-interactiva)<\/em> era una inteligencia artificial que alguna vez derrot\u00f3 y esclaviz\u00f3 a la humanidad. El proceso no estuvo libre de errores, lo que nos lleva al tema de hoy.<\/p>\n<p>Para empezar, entre la informaci\u00f3n limitada de los personajes humanos y la constante informaci\u00f3n err\u00f3nea de la IA, el p\u00fablico nunca sabe exactamente qu\u00e9 es verdad o lo realista que es su visi\u00f3n del mundo en cualquier momento.<\/p>\n<p>Pero no nos interesa el subtexto filos\u00f3fico; nuestro enfoque est\u00e1 centrado en la seguridad de la informaci\u00f3n, as\u00ed que tendremos en cuenta los que est\u00e1n considerados como los hechos establecidos al final de la tercera pel\u00edcula. Habr\u00e1 <em>spoilers<\/em>, para quienes no hayan visto la trilog\u00eda, pero tengan pensado hacerlo.<\/p>\n<h2>La lucha contra la resistencia de Zion<\/h2>\n<p>Al final de la trilog\u00eda, resulta evidente que la lucha con los rebeldes que se infiltran en Matrix es un fraude. Para que el \u00faltimo ciclo de la rebeli\u00f3n tenga \u00e9xito, Matrix necesita una cantidad determinada de enemigos externos, de manera que no tenemos certeza de si los agentes est\u00e1n tratando realmente de atrapar a Morfeo y a su equipo o si solo simulan un frenes\u00ed de actividad. Desde la perspectiva de la ciberseguridad, no queda claro si estamos viendo errores o funciones, un error de dise\u00f1o o algo que se introdujo deliberadamente en Matrix (tal vez alg\u00fan tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot-glossary\/\" target=\"_blank\" rel=\"noopener\"><em>honeypot<\/em><\/a>).<\/p>\n<h3>La se\u00f1al pirata de las naves de la Resistencia<\/h3>\n<p>La poblaci\u00f3n de Matrix consta de avatares humanos esclavizados que est\u00e1n conectados al sistema y de programas que exist\u00edan originalmente en forma de c\u00f3digo. A\u00fan no queda claro por qu\u00e9 se implement\u00f3 inicialmente la transmisi\u00f3n remota de se\u00f1ales desde fuera del sistema, lo que permiti\u00f3 que avatares de terceros pudieran cargarse.<\/p>\n<p>Estas anomal\u00edas son, normalmente, el resultado de alg\u00fan tipo de acceso de depuraci\u00f3n que alguien olvid\u00f3 cerrar, pero en este caso, los desarrolladores no eran humanos, as\u00ed que esta explicaci\u00f3n no encaja.\u00a0 De cualquier forma, incluso aunque implementaran la conexi\u00f3n remota aprop\u00f3sito (si era una funci\u00f3n y no un error), \u00bfpor qu\u00e9 los autoprogramadores no implementaron un <em>firewall<\/em> para bloquear cualquier se\u00f1al pirata?<\/p>\n<h3>El sistema de transmisi\u00f3n de avatares sin control<\/h3>\n<p>Dentro de Matrix, los avatares piratas pueden aparecer y desaparecer solo mediante cables telef\u00f3nicos (aunque no se explica c\u00f3mo los tel\u00e9fonos m\u00f3viles y fijos difieren dentro de un marco de realidad virtual). Adem\u00e1s, los agentes de Matrix pueden, en principio, desactivar la l\u00ednea, al menos la cortan cuando capturan a Morfeo. Pero si es tan esencial para la infiltraci\u00f3n y exfiltraci\u00f3n de Matrix, \u00bfpor qu\u00e9 los agentes no la proh\u00edben o al menos la desactivan en la zona de operaciones?<\/p>\n<h3>El sistema de direccionamiento incompleto<\/h3>\n<p>A pesar de la necesidad objetiva de esta informaci\u00f3n, Matrix carece de los datos sobre la ubicaci\u00f3n exacta de cada objeto espec\u00edfico dentro de la realidad virtual. Podemos asumir que los avatares piratas son capaces de ocultar su ubicaci\u00f3n en el espacio virtual, pero para seguir la pista del todav\u00eda conectado en el sistema Neo , los agentes necesitaban un dispositivo de rastreo adicional. Evidentemente hay un error de direccionamiento en el sistema.<\/p>\n<p>Esto plantea preguntas sobre la famosa p\u00edldora roja de Morfeo. De acuerdo con sus palabras, se trata de un programa de rastreo \u201cdise\u00f1ado para interrumpir tus se\u00f1ales transportadoras de entrada y salida, de manera que podemos se\u00f1alar tu ubicaci\u00f3n\u201d. \u00bfPor qu\u00e9 Matrix no est\u00e1 monitorizando estas anomal\u00edas? Parece ser muy importante poder interceptar al \u201cequipo de rescate\u201d.<\/p>\n<h3>Las restricciones artificiales en los agentes de Matrix<\/h3>\n<p>Los agentes de Matrix son inteligencia artificial que puede reemplazar de manera temporal el avatar de cualquier humano conectado al sistema. Pueden violar las leyes convencionales de la f\u00edsica, pero solo hasta cierto punto. Los gemelos de la segunda parte de la trilog\u00eda est\u00e1n mucho menos obstaculizados por la f\u00edsica, entonces, \u00bfpor qu\u00e9 no se pueden levantar estas restricciones convencionales, al menos de manera temporal, durante la operaci\u00f3n para capturar a los infiltrados?<\/p>\n<p>Adem\u00e1s de los errores de montaje de su c\u00f3digo, por alg\u00fan motivo, los agentes tienen la capacidad de desconectarse del sistema de la informaci\u00f3n de Matrix solo al quitarse sus auriculares, una vulnerabilidad clara.<\/p>\n<h3>Los c\u00f3digos de la unidad central de Zion<\/h3>\n<p>El prop\u00f3sito de que las m\u00e1quinas cazaran a Morfeo en la primera pel\u00edcula era obtener acceso a los c\u00f3digos del ordenador central de Zion, que todo capit\u00e1n conoce. Esto plantea muchas preguntas sobre por qu\u00e9 la persona con los c\u00f3digos de acceso a la infraestructura cr\u00edtica de los rebeldes tambi\u00e9n ser\u00eda quien entre en Matrix.<\/p>\n<p>Esta situaci\u00f3n resulta particularmente extra\u00f1a si recordamos que hay personas a bordo sin interfaz para conectarse a Matrix. Es obvio que confiarles informaci\u00f3n valiosa a ellos ser\u00eda mucho m\u00e1s seguro. Es un error de los humanos liberados, as\u00ed de simple: equivalente a que en el mundo real peguemos una nota adhesiva con contrase\u00f1as en el monitor y despu\u00e9s demos una entrevista por televisi\u00f3n con el monitor en el fondo.<\/p>\n<h2>El <em>software<\/em> terrorista<\/h2>\n<p>Por alg\u00fan motivo, Matrix no puede deshacerse de manera eficaz de programas que ya no son necesarios. En el fondo acechan varias aplicaciones inteligentes de versiones antiguas de Matrix: traficantes de informaci\u00f3n, militantes semif\u00edsicos, un programa llamado Seraph que define su funci\u00f3n como \u201cProtejo lo que m\u00e1s importa\u201d (un eslogan predecible para cualquier empresa de seguridad de la informaci\u00f3n).<\/p>\n<p>De acuerdo con el Or\u00e1culo, todos deber\u00edan haberse borrado, pero en su lugar, eligieron desconectarse del sistema y vivir de manera aut\u00f3noma dentro de la realidad virtual. La existencia de <em>software<\/em> obsoleto sin control es una vulnerabilidad clara, justo como en la vida real. \u00a1Ayudaron <em>literalmente<\/em> a los ciberdelincuentes a atacar Matrix!<\/p>\n<h3>El contrabando de <em>software<\/em><\/h3>\n<p>Algunos programas existen exclusivamente en el \u201cmundo de las m\u00e1quinas\u201d, aun as\u00ed, pueden introducirse de contrabando en el mundo virtual de Matrix, en el que los avatares humanos pueden habitar. La capacidad de incorporar estos programas resalta los serios problemas de segmentaci\u00f3n del sistema. En particular, un canal de comunicaci\u00f3n directo no deber\u00eda existir entre dos segmentos dise\u00f1ados para estar aislados.<\/p>\n<h2>El pasillo de puertas traseras<\/h2>\n<p>Entre los exiliados se encuentra el programa Cerrajero, que crea llaves para puertas traseras. No sabemos hasta qu\u00e9 punto el Cerrajero es un exiliado, tal vez \u00e9l, as\u00ed como el Or\u00e1culo, forme parte del sistema para controlar a los rebeldes mediante el Elegido. El Cerrajero no solo corta las llaves de acceso con un archivo y un torno, sino que tambi\u00e9n informa a los ciberdelincuentes de la existencia de todo un pasillo de puertas traseras que otorga acceso a diferentes partes de Matrix, desde la Red Central hasta la Fuente, el coraz\u00f3n del sistema. Tanto el Cerrajero como el pasillo representan una amenaza a la seguridad fundamental de todo el sistema, especialmente considerando c\u00f3mo est\u00e1 protegido contra los agentes externos.<\/p>\n<p>El problema principal con la seguridad del pasillo es que, por alg\u00fan motivo, existe de acuerdo con las leyes te\u00f3ricas del mundo virtual, dependiendo de las plantas de energ\u00eda emulada (que en realidad no producen energ\u00eda) y los ordenadores de estas estaciones virtuales. Y, como sabemos, estas leyes en Matrix son muy f\u00e1ciles de romper. Incluso poner un agente en el pasillo ser\u00eda m\u00e1s efectivo, entonces \u00bfpor qu\u00e9 no hacerlo? \u00bfNo hay dinero para pagar su salario?<\/p>\n<h2>Los clones del agente Smith<\/h2>\n<p>Originalmente, los agentes de Matrix ten\u00edan una funci\u00f3n que les permit\u00eda reemplazar el c\u00f3digo de un avatar de cualquier humano conectado. Sin embargo, los agentes siempre han existido como copias individuales. Al final de la primera pel\u00edcula, Neo, habiendo adquirido habilidades an\u00f3malas, se infiltra en el agente Smith y trata de destruirlo desde su interior, donde una parte del c\u00f3digo del avatar de Neo se transfiere al c\u00f3digo del agente. Despu\u00e9s de esto, Smith enloquece y obtiene la habilidad de esquivar las restricciones artificiales, tanto las leyes del mundo f\u00edsico como la prohibici\u00f3n de existir en una sola copia. En otras palabras, se convierte en toda regla.<\/p>\n<p>Todo apunta a que Smith es el primer virus en Matrix; de lo contrario, no hay explicaci\u00f3n de por qu\u00e9 el sistema no tiene una soluci\u00f3n antivirus para rastrear las anomal\u00edas del <em>software<\/em>, aislar y eliminar aplicaciones peligrosas que amenacen la seguridad del sistema. Considerando que la mayor\u00eda de las personas liberadas de Matrix son <em>hackers<\/em>, esto resulta muy extra\u00f1o.<\/p>\n<p>Sea como sea, la existencia de Smith, que ahora puede copiar su c\u00f3digo en cualquier avatar o programa, sirve como argumento en las negociaciones de Neo con la inteligencia artificial. Al final, Neo se conecta f\u00edsicamente a Matrix, permite que Smith \u201cinfecte\u201d su avatar, se conecta a la red Smith y destruye a todos los Smiths.<\/p>\n<p>Como resultado, las m\u00e1quinas acuerdan una tregua mutua para dejar de exterminar humanos e incluso liberar a los que no quieran vivir en Matrix. Pero podr\u00edan tan solo haber construido un <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">sistema operativo seguro<\/a> desde el principio o al menos haber utilizado una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> en combinaci\u00f3n con un <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sistema EDR<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Incluso a simple vista, la implementaci\u00f3n defectuosa de Matrix amenaza la estabilidad y seguridad del sistema.<\/p>\n","protected":false},"author":700,"featured_media":26592,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2864,1293,3382,784],"class_list":{"0":"post-26590","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-la-verdad","11":"tag-peliculas","12":"tag-the-matrix","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-vulnerabilities\/23757\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-vulnerabilities\/19256\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-vulnerabilities\/9646\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-vulnerabilities\/25975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-vulnerabilities\/23952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-vulnerabilities\/26196\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-vulnerabilities\/32104\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-vulnerabilities\/10381\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-vulnerabilities\/15624\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-vulnerabilities\/32231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-vulnerabilities\/27944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-vulnerabilities\/24695\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-vulnerabilities\/30117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-vulnerabilities\/29908\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26590"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26590\/revisions"}],"predecessor-version":[{"id":26603,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26590\/revisions\/26603"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26592"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}