Le débogage de Matrix Resurrections

Voyons ce qui a changé dans la Matrice 18 ans après la dernière mise à jour.

En décembre 2021, les créateurs de Matrix ont effectué une mise à jour de taille, Matrix Resurrections, peut-être pour améliorer l’état déplorable de la sécurité du système. Comme cela arrive souvent avec les correctifs de bugs, la mise à jour résout certains problèmes mais pas tous, et il arrive même qu’elle en crée de nouveaux.

Qu’est-ce qui a changé dans Matrix 18 ans après avec cette mise à jour ? Aujourd’hui, nous évaluons le dernier volet en termes de cybersécurité. Comme d’habitude, cet article contient quelques spoilers !

Se battre contre les avatars pirates

Tout comme avant, les cybercriminels externes se sont infiltrés dans la Matrice. Dans la trilogie originelle, soit le système luttait vraiment contre les Résistants de Sion soit il faisait semblant. Nous avions le doute et la Matrice est loin d’être le seul univers fictif complexe. Le nouveau film donne l’impression que les programmes de la Matrice n’acceptent pas les intrus dans le système. Ces contre-mesures sont en en place mais ne sont pas assez efficaces.

Les signaux pirates des cybercriminels

Les vaisseaux des cybercriminels transmettent encore des signaux pirates à la Matrice, exactement comme ils le faisaient dans la « réalité réelle ». Aucun pare-feu n’a été mis en place à l’entrée de la Matrice, même si cela aurait été logique. Une approche Zero Trust leur aurait évité beaucoup de problèmes.

Statut : Non résolu.

Le système de transmission des avatars pirates

Nous ne savons pas si la Matrice a détruit le système de transmission des avatars pirates par les lignes téléphoniques et si les cybercriminels ont dû inventer autre chose, ou si les hackers ont tout simplement amélioré leur méthode et ont abandonné la téléphonie par câble. Quoi qu’il en soit, ils ont un autre système : ce nouveau groupe de rebelles utilise un système complexe de redirection dynamique. En d’autres termes, ils peuvent désormais transformer les portes et les miroirs en portails pour transporter rapidement les avatars pirates d’un endroit à l’autre et pour se connecter au système. Cela ressemble énormément au travail du Maître des clés dans le second film. Peut-être que les cybercriminels ont réussi à copier (ou voler) une partie du code.

Statut : Pire qu’avant.

Le système de suivi des avatars pirates

La Matrice est beaucoup plus sensible aux actions des avatars externes. Des contre-mesures ont été mises en place (et assez rapidement) pour les cas d’infiltration de rebelles. Peut-être que les créateurs de la Matrice ont suivi les conseils que nous avons donnés pour les trois premiers films et ont enfin installé un système EDR. Désormais, les cybercriminels doivent constamment effacer leurs traces. Par exemple, en ouvrant des portails dans un train en mouvement pour que les Agents détectent moins rapidement leur activité.

Statut : Nette amélioration.

Les Agents Matrix

La Matrice a abandonné ses Agents uniques et certainement gourmands en ressources. Ils existent encore comme code mais exclusivement dans une simulation en boucle et doublement virtuelle. Comme vous le voyez, la Matrice a appris à activer le mode robot pour tout avatar d’humain connecté et qui agit pour le système. Visuellement, la différence est qu’avant un Agent remplaçait l’avatar d’une personne alors que maintenant l’avatar reste le même en apparence mais il est contrôlé par l’IA.

Par rapport aux Agents, les robots agissent plus brutalement, mais ils peuvent opérer en mode masse, ce qui est (subjectivement) beaucoup plus efficace et synchronique. Les lois de la physique régissent toujours le comportement des robots et les résultats sont à peu près les mêmes. Les cybercriminels peuvent toujours leur faire faire ce qu’ils veulent ; ça leur demande juste un peu plus de travail.

Statut : Différent mais pas mieux.

Les programmes malveillants

La Matrice était remplie de programmes non-nécessaires qui n’avaient aucune fonction système utile. Avec cette mise à jour, l’IA a éliminé tous les logiciels obsolètes du système et a détruit la plupart des programmes malveillants. Pas tous, évidemment, il y en a encore quelques-uns de très précieux. Certains sont passés au monde physique, mais nous n’allons pas vous expliquer comment pour ne pas trop en dévoiler sur le film. Dans tous les cas, la Matrice a pris la bonne décision en se débarrassant de tous les programmes obsolètes.

Statut : Nette amélioration.

La segmentation du réseau

Le comportement de la Matrice envers les sous-réseaux isolés reste pauvre. De l’extérieur, les rebelles arrivent à se faufiler dans la Matrice, mais aussi dans une simulation de la Matrice déployée à l’intérieur des serveurs doublement virtuels. En d’autres termes, la simulation est sur la même voie. Une fois dans le réseau, l’intrus peut aller où il veut, par exemple dans les comptes ou en recherche et développement. En résumé, ce système est très négligé, surtout qu’il manque un pare-feu à l’entrée ou un système Zero Trust.

Statut : Plus ou moins identique.

Le système de contrôle d’anomalies

Le système de contrôle d’anomalies dans le code (grâce à l’Élu) utilisé dans les trois premiers films ne fonctionne plus. Nous avons donc un nouveau système où l’Élu et Sion n’ont plus de cycle de recréation. La Matrice essaie de manipuler le Neo reconnecté en passant par Trinity et ses collègues.

Le résultat est encore pire qu’avant. Au lieu d’avoir un humain avec quelques anomalies dans le code avatar, ils en ont deux, voire plus.

Statut : Pire qu’avant.

Le problème de l’ancien Agent Smith

La Matrice n’a pas détruit le code de l’ancien Agent Smith mais en a pris le contrôle et a essayé de l’implanter dans un nouveau système de contrôle des anomalies particulièrement complexe. L’IA est très intéressée par cette partie du code qui contient des éléments sur le code de Neo.

La partie responsable des copies non contrôlées semblent avoir été effacée. Pourtant, à la fin du film, Smith se libère (grâce à Neo, comme d’habitude) et il reste dans la Matrice. De plus, il peut désormais passer d’avatar en avatar, une capacité que la Matrice ne peut pas contrôler. En d’autres termes, si Smith n’était qu’un virus assez stupide dans le passé, il est devenu une APT à part entière.

Statut : Pire qu’avant.

De nouveaux problèmes

L’équilibre des pouvoirs a changé de façon significative. Tout d’abord, la ville de Sion n’a pas été détruite à la fin de la trilogie, ce qui a fortement renforcé l’humanité. Puis, suite à une séparation du côté des machines, certains transporteurs d’IA (machines intelligentes et personnalités basées sur les programmes) soutiennent désormais l’humanité. Cette situation a provoqué plusieurs problèmes graves.

Les fuites de données

Les transporteurs d’IA se sont enfuis avec une certaine quantité de données, dont quelques-unes sensibles. Désormais, les humains en savent beaucoup plus sur l’architecture de la Matrice et sur plusieurs systèmes critiques.

Une infrastructure de sécurité critique

Les cybercriminels sont beaucoup plus actifs dans la « réalité réelle » et attaquent régulièrement l’infrastructure critique au niveau physique. De plus, les machines reniées aident activement l’humanité à pirater les autres machines au niveau des programmes. Par exemple, elles pénètrent dans le système de contrôle de la moissonneuse et d’autres objets protégés. Ainsi, les rebelles de Sion peuvent encore voler les corps des humains connectés à la Matrice.

Conclusion générale

En résumé, la mise à jour de la Matrice n’a pas permis une amélioration de la sécurité des machines. Au contraire, la situation a empiré. Si l’IA n’avait pas transformé les humains esclaves en batteries, peut-être que les gens auraient pu aider en faisant une analyse indépendante des vulnérabilités. Un effort qui en vaut la peine, surtout avant de faire une mise à jour aussi importante.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.