La cybersécurité dans le film Terminator

Le télescope spatial Hubble
novembre 25, 2020
Guide de l’aspirateur : des acrobates de l’air et des diables nettoyeurs
novembre 25, 2020

Tout le monde connait le film mythique qui a fait le succès du réalisateur James Cameron. Et le film aborde un sujet vraiment très ancré dans notre société actuel : la cybercriminalité. Dans ce contexte, il sera abordé ici ce qui passe le film Terminator.

Terminator

Vous devez savoir quelque chose à l’avance. Le sujet qui sera abordé ici n’as rien contre Terminator lui-même, car au final la tête métallique suit strictement les instructions de sa programmation et fait preuve d’intelligence et de style lors de sa recherche de Sarah Connor. Il faut également noter que le film Terminator est sorti pour la première fois en 1984. Comme les ordinateurs entre ses quatre murs n’étaient pas encore monnaie courante à l’époque, la bataille finale avec le cyborg est probablement la scène la plus intéressante.

Rétrospectivement, c’est vraiment remarquable que personne n’ait pensé à la sécurité des systèmes d’information lors de la conception de l’entreprise industrielle sans nom. Ainsi, l’usine où travaillent les machines coûteuses n’est absolument pas protégée. La porte d’entrée est en verre simple et n’offre donc aucune sécurité. La porte de la zone de production où se trouvent les robots industriels n’a qu’un petit loquet à l’intérieur de la porte.

De plus, les ordinateurs et les panneaux de contrôle sont situés directement à l’entrée. Vous ne savez pas s’il s’agit d’un placement de produit intentionnel, mais à l’entrée de la zone de production, vous avez une bonne vue de l’unité de contrôle du robot FANUC modèle S 0 de la série F30 EDITION 005 de GMF Robotics.

Sur EBay, vous pouvez facilement trouver des documents de la GMF relatifs aux machines et désignés en interne, qui peuvent être utilisés pour en savoir plus sur le sabotage du processus de production. Bien sûr, en 1984, lors de la sortie du film Terminator, il était beaucoup plus difficile de mettre la main sur des documents aussi sensibles. D’autre part, Kevin Mitnick a réussi à mettre la main sur des informations beaucoup plus confidentielles.

Seul un léger changement des paramètres de l’ordinateur peut faire beaucoup : du sabotage du processus de production et de la désactivation de l’unité de production à la modification des interventions mécaniques de l’unité, qui rend le produit susceptible de tomber en panne ou peut conduire à la destruction du produit final.

Terminator 2

Dans le deuxième film de Terminator, vous voyez beaucoup plus d’ordinateurs et de systèmes d’information, puisqu’on est enfin en 1991. Mais en fin de compte, cela signifie aussi qu’il y a plus de problèmes de sécurité qu’auparavant. Commencez par le fait qu’à un moment donné, les rebelles reprogrammeront le cyborg dans les coulisses. Il n’est pas tout à fait clair pourquoi Skynet n’a pas prévu et bloqué une telle attaque. Mais Terminator 2 sera analysé étape par étape.

L’ordinateur de bord de la voiture de patrouille

Une des premières scènes montre comment le métal liquide Terminator prend la forme d’un policier et prend possession de sa voiture de police. Comme le véhicule est équipé d’un ordinateur de bord, il est aussi automatiquement connecté au réseau de police et c’est là que se trouve la première faille de sécurité importante. Pourquoi l’ordinateur ne demande-t-il pas d’autorisation ? La voiture de patrouille est-elle une zone si fiable que personne n’y a pensé ? Vous pourriez vous creuser la tête à ce sujet, étant donné que les policiers doivent constamment quitter leur véhicule pour poursuivre des criminels ou interroger des témoins. Et un réseau de police contient des informations très confidentielles. Ou bien le policier a-t-il oublié de verrouiller l’ordinateur lorsqu’il a quitté sa voiture ? Dans ce cas, il est vraiment recommandé vivement à cette autorité de police de former son personnel dans le domaine des cybermenaces, la cybercriminalité et de lui apprendre à reconnaître le danger.

Vol de GAB

Pendant ce temps, John Connor et son collègue volent un GAB en le connectant à un PDA Atari Portfolio via la fente pour carte. Cela vous montre que même sans la rébellion de Skynet, la technologie de la saga Terminator est toujours dans un monde imaginaire. Dans la réalité, il n’est pas possible d’obtenir toutes les données relatives aux comptes et aux cartes, y compris le code PIN, à partir d’une machine, de la carte elle-même ou de n’importe où ailleurs. Les distributeurs automatiques de billets ne disposent pas de numéros de carte et de compte et le code secret ne figure pas sur la carte. Sans compter que le PDA du portefeuille Atari avec son processeur 4.9152-Mhz 80C88 n’est probablement pas le meilleur outil pour le forçage brutal de numéros secrets.

Ingénierie sociale à la Terminator

Évidemment, la conversation téléphonique entre les deux Terminator semble tout à fait plausible : l’un imite John Connor, l’autre sa mère adoptive. Plausible dans le sens où cette vision, qui était assez futuriste au moment du tournage, est arrivée dans notre réalité d’aujourd’hui. Car ce n’est que récemment que les attaquants ont utilisé un système qui utilise l’apprentissage automatique pour imiter la voix d’un PDG.

Étonnamment, les deux terminators soupçonnent qu’ils parlent à un escroc, mais un seul d’entre eux devine comment détecter ce genre de fraude. Le model Terminator T800 demande donc pourquoi le chien aboie, en le dénaturant délibérément. Bien sûr, T1000 répond sans reconnaître le piège et se démasque ainsi. En général, c’est un bon moyen de vérifier l’identité de la personne à l’autre bout de la ligne.

Miles Dyson

Il est également intéressant de noter l’homme responsable de la fabrication du “processeur révolutionnaire” à partir des restes d’une autre unité centrale inconnue. Il travaille donc chez lui avec des informations confidentielles (et vous savez tous à quoi cela peut mener). Cependant, ce n’est pas votre principale charge, mais le fait qu’il éteigne son ordinateur avec la touche Entrée. Il n’est pas surprenant que son système à base de processeur ait finalement abandonné le fantôme.

Cyberdyne Systems

Il est également étrange que Cyberdyne Systems soit présentée comme une entreprise qui accorde une grande importance à la sécurité des données. Le développeur en chef arrive au bureau en étant escorté par des personnages suspects ? L’entrée n’est pas accordée et le gardien n’a besoin que d’une autorisation écrite. A son retour, il trouve soudain ses collègues ligotés au sol ? L’alarme est déclenchée, mais d’abord, l’accès à la chambre forte secrète est accidentellement bloqué. Pas du tout évident.

Pour ouvrir la porte de la chambre forte, vous avez besoin de deux clés différentes. L’un d’eux appartient à l’ingénieur, l’autre est gardé au poste de sécurité. Mais il est contradictoire que John ouvre le coffre-fort avec son fiable PDA Atari-Portolio. Le coffre-fort est certainement une chose qui aurait pu être protégée par le forçage brutal.

Destruction d’informations

Honnêtement, si Sarah Connor et Cie ont effectivement réussi à détruire des données, ca n’aurait pas de sens. Ainsi, le modèle Terminator T800 détruit les ordinateurs avec une hache, ce qui n’est pas la méthode la plus fiable pour détruire un disque dur même avec l’explosion suivante.

Ce n’est pas le nœud du problème cependant. En 1991, les réseaux locaux étaient déjà très répandus, de sorte que Cyberdyne Systems a pu faire des copies de sauvegarde des données de travail. Et ils ne les auraient probablement pas gardés dans la même pièce où l’équipe de développement travaillait. Bien sûr, l’attaque était basée sur les connaissances de Dyson, mais comment pouvez-vous être sûr qu’il savait tout ? Après tout, on ne lui a rien dit sur l’origine du processeur corrompu : il s’agissait de rétro-ingénierie. C’est pourquoi on ne lui faisait pas vraiment confiance à 100%.

Cyborg design elements

La tête du Terminator T-800 contient une puce qui se dit “processeur de réseau neuronal” (dans lequel elle utilise la fonction de langage du cyborg qu’elle contrôle). Étrange que ce soit un processeur avec un interrupteur matériel qui vous permet de désactiver le mode d’apprentissage. L’existence même d’un tel commutateur pourrait signifier que Skynet craint des cyborgs “trop autonomes”. En d’autres termes, Skynet craint une rébellion de l’IA contre l’IA rebelle. Cela semble fou.

Le Terminator T-1000 réagit bizarrement aux chutes de température extrêmes lorsqu’il est gelé dans l’azote liquide. Son corps physique semble fonctionner à nouveau correctement après la décongélation, mais son cerveau ralentit considérablement. Il regarde donc, inactif, le Terminator T800 blessé ramper vers son arme. Mais il serait plus logique de terminer sans plus attendre la maquette endommagée et de poursuivre la chasse à la cible principale, John Connor. Pour une raison quelconque, T1000 oblige Sarah Connor à demander de l’aide à John, bien que le cyborg puisse parfaitement imiter sa voix (ce qu’il fait quelques minutes plus tard). En bref, son esprit devient très lent et il devient lui-même vulnérable. Peut-être que certains ordinateurs dans sa tête n’ont pas pu démarrer à cause de l’hypothermie.

Pour développer un système informatique fiable qui ne se rebelle pas contre ses créateurs, il est logique d’utiliser un système d’exploitation qui est sécurisé avec un concept de déni de défaut intégré au niveau du système. La création d’un tel système a été réalisée, même s’il a été développé quelques années après 1991. Donc, vous devez avoir plus d’informations sur votre système d’exploitation pour une approche de la sécurité des systèmes d’information basée sur l’immunité.