De cybersecurity van de Terminator

Voor de wereldwijde release van Terminator: Dark Fate besloten we om eens te kijken naar de stand van zaken van cybersecurity in het Terminator-universum.

De nieuwste Terminator-film staat op het punt op het grote scherm vertoond te worden. Volgens de makers is de verhaallijn een vervolg op de baanbrekende film Terminator 2: Judgment Day, waarbij alle afleveringen daartussenin gedegradeerd zijn tot een alternatieve tak van de werkelijkheid. In het algemeen is het idee van een AI-opstand duidelijk een informatiebeveiligingsprobleem, dus we besloten het cyberlandschap van deze films eens te onderzoeken. Onze focus ligt hierbij op de eerste twee films van de reeks.

The Terminator

We willen eerst en vooral het volgende duidelijk maken: we hebben geen problemen met de Terminator zelf. De cyborg volgt simpelweg zijn programmering en vertoont gewiekstheid en flair bij het opsporen van Sarah Connor. Houd er rekening mee dat de eerste film lang geleden, in 1984, uitkwam. In die tijd waren computers nog niet zo wijdverspreid als nu, dus vanuit ons perspectief is het interessantste deel de laatste gevechtsscène met de cyborg.

Terugblikkend vinden we het opvallend dat niemand zich bezighield met de beveiliging van informatiesystemen bij het ontwerpen van de naamloze industriële onderneming. De faciliteit waar de dure machines werken heeft geen enkele bescherming. De deur naar de voorzieningen vanaf de straat is van glas gemaakt. Er is geen beveiliging. De deur naar de productie-eenheid waar de industriële robots zich bevinden heeft geen slot, maar alleen een bout aan de binnenkant. En de computers en bedieningspanelen bevinden zich vlak naast de ingang.

En, bij een stukje (opzettelijk of niet) sluikreclame, krijgen we bij de ingang duidelijk een beeld voorgeschoteld van de bedieningseenheid van de FANUC-robot S-Model 0, Series F30, EDITION 005, gefabriceerd door GMF Robotics. Op eBay kun je documentatie vinden voor dit apparaat (gemarkeerd als “Voor GMF, intern gebruik”), dat gebruikt kan worden om te leren hoe men het productieproces kan saboteren. In 1984 was het natuurlijk een stuk lastiger om dat soort documentatie te verkrijgen. Maar toch, Kevin Mitnick slaagde erin om veel geheimere informatie in handen te krijgen.

Het enigszins aanpassen van de computerinstellingen kan grote gevolgen hebben — van het saboteren van de workflow en het laten instorten van de productie-eenheid tot het aanpassen van het technologische proces om het eindproduct te verpesten of ervoor te zorgen dat het tijdens de werking faalt.

Terminator 2

In de tweede film zien we veel meer computers en informatiesystemen — het is immers 1991. Maar dat betekent dat er ook meer beveiligingsproblemen zijn. Laten we beginnen met het feit dat rebellen ergens, achter de schermen in de toekomst, de cyborg hebben geprogrammeerd. Het is niet duidelijk waarom Skynet dit niet voorzag en zo’n overtreding niet blokkeerde. Maar laten we het eens stapsgewijs bekijken.

Politieauto-computer

In een scène aan het begin zien we hoe de terminator van vloeibaar metaal de vorm van een politieagent aanneemt en zijn auto kaapt, en in die auto zit een computer die verbonden is met het politienetwerk. Hier hebben we een eerste appeltje te schillen met het informatiebeveiligingsteam van de politie. Waarom vraagt de computer niet om autorisatie? Wordt een politieauto als zo’n vertrouwde zone beschouwd dat niemand daaraan gedacht had? Het is een raadselachtig geval, vooral ook omdat politieagenten continue hun auto’s verlaten om achter criminelen aan te gaan of om getuigen te verhoren, en het netwerk bevat zeer vertrouwelijke informatie. Of was de agent simpelweg vergeten om de computer te vergrendelen toen hij uit zijn voertuig stapte? In dat geval zouden we zeggen dat deze politiemacht dringend behoefte heeft aan bewustzijnstraining voor cyberdreigingen voor het personeel.

Overval pinautomaat

Ondertussen beroven John Connor en zijn maat een pinautomaat door deze te verbinden met een Atari Portfolio PDA via de card slot. Dit laat ons ziens dat de technologie in de Terminator zelfs zonder de Skynet-opstand zich op een alternatief pad begeeft. Het is niet mogelijk om kaartgegevens plus pincodes van een pinautomaat of de kaart zelf te verkrijgen — of waar dan ook vandaan: pinautomaten bevatten geen kaartnummers, en er zit geen pincode op de kaart. Bovendien is de Atari Portfolio met zijn 4.9152-MHz 80C88 CPU nou niet bepaald de beste tool voor brute-force-aanvallen om pincodes te verkrijgen.

Social engineering in Terminator-stijl

Gek genoeg lijkt het telefoongesprek tussen de twee terminators wel plausibel: één bootst John Connor na, en de andere zijn adoptiemoeder. Het is plausibel in de zin dat het een van de voorspellingen van de toenmalige futuristen was die nu ook daadwerkelijk plaatsvindt: in een recent geval gebruikten aanvallers blijkbaar een machine-learning-systeem om de stem van een CEO na te bootsen.

Merkwaardig genoeg vermoeden beide terminators dat ze met een oplichter praten, maar slechts één van de twee weet hoe hij dit kan nagaan: de T-800 vraagt waarom de hond blaft, en gebruikt hierbij met opzet de verkeerde naam, en de T-1000 antwoordt hierop zonder de truc door te hebben. Over het algemeen is dit een goede methode als er ooit twijfel bestaat over de authenticiteit van de persoon aan de andere kant van de lijn.

Miles Dyson

De man die verantwoordelijk is voor de creatie van de “revolutionaire processor” uit de resten van een andere CPU van een onbekende bron, is erg interessant. Ten eerste werkt hij thuis met vertrouwelijke informatie (en we weten allemaal waar dat toe kan leiden). Maar dat is niet ons voornaamste probleem. Hij zet zijn computer uit door op Enter te drukken. Het is niet verrassend te noemen dat het systeem met deze processor in opstand kwam.

Cyberdyne Systems

Het is vreemd, maar Cyberdyne Systems wordt weergegeven als een bedrijf dat serieus bezig is met informatiebeveiliging. De hoofdontwikkelaar komt bij het kantoor aan en wordt begeleid door wat verdachte types? De beveiliging laat hem niet binnen en vraagt om schriftelijke autorisatie. De bewaker vindt zijn collega vastgebonden? Het alarm wordt geactiveerd en de eerste stap is om toegang tot de geheime kluis te blokkeren.

Voor het openen van de deur naar de kluis zijn twee sleutels nodig, waarvan de ingenieur er één heeft. De andere wordt bij de beveiliging bewaard. De enige fout hier is dat John de kluis opent met de sleutel met gebruik van zijn vertrouwde Atari Portfolio. De kluis is ongetwijfeld één ding dat beveiligd had kunnen worden tegen brute-force-aanvallen.

Informatie vernietigen

Eerlijk waar: als Sarah Connor en co er echt in slaagden om informatie te vernietigen, eet ik mijn hoed op. Ten eerste slaat de T-800 de computer aan gort met een bijl, wat zelfs met de daaropvolgende explosie niet de meest betrouwbare manier is om een harde schijf te vernietigen.

Maar dat is niet het belangrijkste. In 1991 was het gebruik van lokale netwerken al wijdverspreid, dus Cyberdyne Systems had best back-upkopieën van werkdata kunnen hebben, en dan hoogstwaarschijnlijk niet in dezelfde kamer als waar het ontwikkelingsteam werkte. Natuurlijk, de acties van de aanvallers waren gebaseerd op de kennis van Dyson. Maar kan er gegarandeerd worden dat hij alles wist? Er was hem tenslotte niet verteld over de oorsprong van de beschadigde processor die hij reverse-engineerde, dus hij werd duidelijk niet 100% vertrouwd.

Ontwerpfeatures van de cyborg

Het hoofd van de T-800 bevat een chip die zichzelf (sprekend door de cyborg die hem bedient) een “neurale netprocessor” noemt. Het vreemdste hier is een processor die een hardware-schakelaar heeft om de leermodus uit te schakelen. Het bestaan van zo’n schakelaar zou kunnen betekenen dat Skynet al vreesde dat de cyborgs te autonoom zouden kunnen worden. In andere woorden: Skynet is bang voor een AI-opstand tegen de opstandige AI. Klinkt raar.

De T-1000 reageert apart op een extreme temperatuurdaling als hij ingevroren wordt in vloeibare stikstof. Zijn fysieke lichaam lijkt weer terug te keren naar zijn normale staat na het ontdooien, maar het brein is aanzienlijk langzamer. Hij staart passief rond terwijl de gewonde T-800 naar zijn wapen toe kruipt, al was het logischer geweest om het beschadigde model af te maken en verder te gaan met de jacht op het hoofddoelwit: John Connor. Hij dwingt Sarah Connor om de een of andere reden ook om John te bellen voor hulp, ook al is hij perfect in staat om haar stem na te bootsen (wat een paar minuten later wel gebeurt). Kortom: hij denkt langzamer na en wordt daarom kwetsbaar. Misschien konden een aantal computers in zijn hoofd niet opstarten vanwege de overmatige koeling.

Om een betrouwbaar computersysteem te ontwerpen dat niet in opstand komt tegen zijn makers, is het logisch om een beveiligd besturingssysteem te gebruiken waarbij het Default deny-concept is geïmplementeerd op systeemniveau. Wij hebben zo’n systeem ontwikkeld, al was dat wat later dan 1991. Meer informatie over ons besturingssysteem en immuniteit-gebaseerde aanpak voor de beveiliging van informatiesystemen is beschikbaar op de website van KasperskyOS.

Tips

VLAN als een aanvullende beveiligingslaag

Sommige werknemers hebben veel te maken met externe e-mails, waardoor ze het risico lopen om slachtoffer te worden van kwaadaardige spam. Wij leggen uit hoe bedrijfssystemen beschermd kunnen worden tegen potentiële infecties.