{"id":24353,"date":"2019-11-11T17:46:21","date_gmt":"2019-11-11T15:46:21","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=24353"},"modified":"2022-05-05T14:04:27","modified_gmt":"2022-05-05T12:04:27","slug":"terminator-1-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/terminator-1-2-cybersecurity\/24353\/","title":{"rendered":"De cybersecurity van de Terminator"},"content":{"rendered":"<p>De nieuwste <em>Terminator<\/em>-film staat op het punt op het grote scherm vertoond te worden. Volgens de makers is de verhaallijn een vervolg op de baanbrekende film <em>Terminator 2: Judgment Day<\/em>, waarbij alle afleveringen daartussenin gedegradeerd zijn tot een alternatieve tak van de werkelijkheid. In het algemeen is het idee van een AI-opstand duidelijk een informatiebeveiligingsprobleem, dus we besloten het cyberlandschap van deze films eens te onderzoeken. Onze focus ligt hierbij op de eerste twee films van de reeks.<\/p>\n<h2><em>The Terminator<\/em><\/h2>\n<p>We willen eerst en vooral het volgende duidelijk maken: we hebben geen problemen met de Terminator zelf. De cyborg volgt simpelweg zijn programmering en vertoont gewiekstheid en flair bij het opsporen van Sarah Connor. Houd er rekening mee dat de eerste film lang geleden, in 1984, uitkwam. In die tijd waren computers nog niet zo wijdverspreid als nu, dus vanuit ons perspectief is het interessantste deel de laatste gevechtssc\u00e8ne met de cyborg.<\/p>\n<p>Terugblikkend vinden we het opvallend dat niemand zich bezighield met de beveiliging van informatiesystemen bij het ontwerpen van de naamloze industri\u00eble onderneming. De faciliteit waar de dure machines werken heeft geen enkele bescherming. De deur naar de voorzieningen vanaf de straat is van glas gemaakt. Er is geen beveiliging. De deur naar de productie-eenheid waar de industri\u00eble robots zich bevinden heeft geen slot, maar alleen een bout aan de binnenkant. En de computers en bedieningspanelen bevinden zich vlak naast de ingang.<\/p>\n<p>En, bij een stukje (opzettelijk of niet) sluikreclame, krijgen we bij de ingang duidelijk een beeld voorgeschoteld van de bedieningseenheid van de FANUC-robot S-Model 0, Series F30, EDITION 005, gefabriceerd door GMF Robotics. Op eBay kun je documentatie vinden voor dit apparaat (gemarkeerd als \u201cVoor GMF, intern gebruik\u201d), dat gebruikt kan worden om te leren hoe men het productieproces kan saboteren. In 1984 was het natuurlijk een stuk lastiger om dat soort documentatie te verkrijgen. Maar toch, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Kevin_Mitnick\" target=\"_blank\" rel=\"noopener nofollow\">Kevin Mitnick<\/a> slaagde erin om veel geheimere informatie in handen te krijgen.<\/p>\n<p>Het enigszins aanpassen van de computerinstellingen kan grote gevolgen hebben \u2014 van het saboteren van de workflow en het laten instorten van de productie-eenheid tot het aanpassen van het technologische proces om het eindproduct te verpesten of ervoor te zorgen dat het tijdens de werking faalt.<\/p>\n<h2><em>Terminator 2<\/em><\/h2>\n<p>In de tweede film zien we veel meer computers en informatiesystemen \u2014 het is immers 1991. Maar dat betekent dat er ook meer beveiligingsproblemen zijn. Laten we beginnen met het feit dat rebellen ergens, achter de schermen in de toekomst, de cyborg hebben geprogrammeerd. Het is niet duidelijk waarom Skynet dit niet voorzag en zo\u2019n overtreding niet blokkeerde. Maar laten we het eens stapsgewijs bekijken.<\/p>\n<h3>Politieauto-computer<\/h3>\n<p>In een sc\u00e8ne aan het begin zien we hoe de terminator van vloeibaar metaal de vorm van een politieagent aanneemt en zijn auto kaapt, en in die auto zit een computer die verbonden is met het politienetwerk. Hier hebben we een eerste appeltje te schillen met het informatiebeveiligingsteam van de politie. Waarom vraagt de computer niet om autorisatie? Wordt een politieauto als zo\u2019n vertrouwde zone beschouwd dat niemand daaraan gedacht had? Het is een raadselachtig geval, vooral ook omdat politieagenten continue hun auto\u2019s verlaten om achter criminelen aan te gaan of om getuigen te verhoren, en het netwerk bevat zeer vertrouwelijke informatie. Of was de agent simpelweg vergeten om de computer te vergrendelen toen hij uit zijn voertuig stapte? In dat geval zouden we zeggen dat deze politiemacht dringend behoefte heeft aan <a href=\"https:\/\/www.kaspersky.com\/advert\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;THRU&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">bewustzijnstraining voor cyberdreigingen<\/a> voor het personeel.<\/p>\n<h3>Overval pinautomaat<\/h3>\n<p>Ondertussen beroven John Connor en zijn maat een pinautomaat door deze te verbinden met een Atari Portfolio PDA via de card slot. Dit laat ons ziens dat de technologie in de Terminator zelfs zonder de Skynet-opstand zich op een alternatief pad begeeft. Het is niet mogelijk om kaartgegevens plus pincodes van een pinautomaat of de kaart zelf te verkrijgen \u2014 of waar dan ook vandaan: pinautomaten bevatten geen kaartnummers, en er zit geen pincode op de kaart. Bovendien is de Atari Portfolio met zijn 4.9152-MHz 80C88 CPU nou niet bepaald de beste tool voor brute-force-aanvallen om pincodes te verkrijgen.<\/p>\n<h3>Social engineering in Terminator-stijl<\/h3>\n<p>Gek genoeg lijkt het telefoongesprek tussen de twee terminators wel plausibel: \u00e9\u00e9n bootst John Connor na, en de andere zijn adoptiemoeder. Het is plausibel in de zin dat het een van de voorspellingen van de toenmalige futuristen was die nu ook daadwerkelijk plaatsvindt: in een recent geval gebruikten aanvallers blijkbaar een machine-learning-systeem om <a href=\"https:\/\/www.kaspersky.com\/blog\/machine-learning-fake-voice\/28870\/\" target=\"_blank\" rel=\"noopener nofollow\">de stem van een CEO na te bootsen<\/a>.<\/p>\n<p>Merkwaardig genoeg vermoeden beide terminators dat ze met een oplichter praten, maar slechts \u00e9\u00e9n van de twee weet hoe hij dit kan nagaan: de T-800 vraagt waarom de hond blaft, en gebruikt hierbij met opzet de verkeerde naam, en de T-1000 antwoordt hierop zonder de truc door te hebben. Over het algemeen is dit een goede methode als er ooit twijfel bestaat over de authenticiteit van de persoon aan de andere kant van de lijn.<\/p>\n<h3>Miles Dyson<\/h3>\n<p>De man die verantwoordelijk is voor de creatie van de \u201crevolutionaire processor\u201d uit de resten van een andere CPU van een onbekende bron, is erg interessant. Ten eerste werkt hij thuis met vertrouwelijke informatie (en <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-in-the-shitstorm\/19794\/\" target=\"_blank\" rel=\"noopener nofollow\">we weten allemaal waar dat toe kan leiden<\/a>). Maar dat is niet ons voornaamste probleem.\u00a0Hij zet zijn computer uit door op Enter te drukken. Het is niet verrassend te noemen dat het systeem met deze processor in opstand kwam.<\/p>\n<h3>Cyberdyne Systems<\/h3>\n<p>Het is vreemd, maar Cyberdyne Systems wordt weergegeven als een bedrijf dat serieus bezig is met informatiebeveiliging. De hoofdontwikkelaar komt bij het kantoor aan en wordt begeleid door wat verdachte types? De beveiliging laat hem niet binnen en vraagt om schriftelijke autorisatie. De bewaker vindt zijn collega vastgebonden? Het alarm wordt geactiveerd en de eerste stap is om toegang tot de geheime kluis te blokkeren.<\/p>\n<p>Voor het openen van de deur naar de kluis zijn twee sleutels nodig, waarvan de ingenieur er \u00e9\u00e9n heeft. De andere wordt bij de beveiliging bewaard. De enige fout hier is dat John de kluis opent met de sleutel met gebruik van zijn vertrouwde Atari Portfolio. De kluis is ongetwijfeld \u00e9\u00e9n ding dat beveiligd had kunnen worden tegen brute-force-aanvallen.<\/p>\n<h3>Informatie vernietigen<\/h3>\n<p>Eerlijk waar: als Sarah Connor en co er echt in slaagden om informatie te vernietigen, eet ik mijn hoed op. Ten eerste slaat de T-800 de computer aan gort met een bijl, wat zelfs met de daaropvolgende explosie niet de meest betrouwbare manier is om een harde schijf te vernietigen.<\/p>\n<p>Maar dat is niet het belangrijkste. In 1991 was het gebruik van lokale netwerken al wijdverspreid, dus Cyberdyne Systems had best back-upkopie\u00ebn van werkdata kunnen hebben, en dan hoogstwaarschijnlijk niet in dezelfde kamer als waar het ontwikkelingsteam werkte. Natuurlijk, de acties van de aanvallers waren gebaseerd op de kennis van Dyson. Maar kan er gegarandeerd worden dat hij alles wist? Er was hem tenslotte niet verteld over de oorsprong van de beschadigde processor die hij reverse-engineerde, dus hij werd duidelijk niet 100% vertrouwd.<\/p>\n<h3>Ontwerpfeatures van de cyborg<\/h3>\n<p>Het hoofd van de T-800 bevat een chip die zichzelf (sprekend door de cyborg die hem bedient) een \u201cneurale netprocessor\u201d noemt. Het vreemdste hier is een processor die een hardware-schakelaar heeft om de leermodus uit te schakelen. Het bestaan van zo\u2019n schakelaar zou kunnen betekenen dat Skynet al vreesde dat de cyborgs te autonoom zouden kunnen worden. In andere woorden: Skynet is bang voor een AI-opstand tegen de opstandige AI. Klinkt raar.<\/p>\n<p>De T-1000 reageert apart op een extreme temperatuurdaling als hij ingevroren wordt in vloeibare stikstof. Zijn fysieke lichaam lijkt weer terug te keren naar zijn normale staat na het ontdooien, maar het brein is aanzienlijk langzamer. Hij staart passief rond terwijl de gewonde T-800 naar zijn wapen toe kruipt, al was het logischer geweest om het beschadigde model af te maken en verder te gaan met de jacht op het hoofddoelwit: John Connor. Hij dwingt Sarah Connor om de een of andere reden ook om John te bellen voor hulp, ook al is hij perfect in staat om haar stem na te bootsen (wat een paar minuten later wel gebeurt). Kortom: hij denkt langzamer na en wordt daarom kwetsbaar. Misschien konden een aantal computers in zijn hoofd niet opstarten vanwege de overmatige koeling.<\/p>\n<p>Om een betrouwbaar computersysteem te ontwerpen dat niet in opstand komt tegen zijn makers, is het logisch om een beveiligd besturingssysteem te gebruiken waarbij het Default deny-concept is ge\u00efmplementeerd op systeemniveau. Wij hebben zo\u2019n systeem ontwikkeld, al was dat wat later dan 1991. Meer informatie over ons besturingssysteem en immuniteit-gebaseerde aanpak voor de beveiliging van informatiesystemen is beschikbaar op de <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">website van KasperskyOS.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voor de wereldwijde release van Terminator: Dark Fate besloten we om eens te kijken naar de stand van zaken van cybersecurity in het Terminator-universum.<\/p>\n","protected":false},"author":2706,"featured_media":24356,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,253],"tags":[599,598,479],"class_list":{"0":"post-24353","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-film","10":"tag-terminator","11":"tag-waarheid"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-1-2-cybersecurity\/24353\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-1-2-cybersecurity\/16830\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/14213\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/18810\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-1-2-cybersecurity\/16854\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/15626\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-1-2-cybersecurity\/19542\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-1-2-cybersecurity\/23902\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-1-2-cybersecurity\/6586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/29080\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-1-2-cybersecurity\/12478\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-1-2-cybersecurity\/12512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-1-2-cybersecurity\/11378\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-1-2-cybersecurity\/20434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-1-2-cybersecurity\/24447\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-1-2-cybersecurity\/19275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-1-2-cybersecurity\/23590\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-1-2-cybersecurity\/23437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/waarheid\/","name":"waarheid"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=24353"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24353\/revisions"}],"predecessor-version":[{"id":24439,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24353\/revisions\/24439"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/24356"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=24353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=24353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=24353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}