Les vulnérabilités de la Matrice

Même les débutants constatent que la mise en place défectueuse de la Matrice menace la stabilité et la sécurité du système.

La saga Matrix (Matrix, Matrix Reloaded et Matrix Revolutions) nous parlait déjà de la mise en place réussie du métavers avant même que cette idée ne devienne commune. Grâce au créateur de ce monde virtuel, ou plutôt de cette simulation neuro-interactive, nous avons découvert ce qu’est une intelligence artificielle qui a réussi à vaincre et à assujettir l’humanité. Ce processus a rencontré quelques bugs, et c’est ce dont nous souhaitons vous parler aujourd’hui.

Si vous ne connaissez pas la saga, entre les données limitées que les personnages humains possèdent et les fausses informations que l’IA communiquent en permanence, les téléspectateurs ne savent pas vraiment ce qui est vrai ou à quel point cette vision du monde est réaliste.

Ce n’est pas ce thème philosophique sous-jacent qui nous intéresse. Nous souhaitons nous concentrer sur la sécurité des données, et c’est pourquoi nous allons nous fier aux faits établis à la fin du troisième film. Attention, cet article contient quelques spoilers alors arrêtez de lire si vous n’avez pas vu toute la saga.

Se battre contre les résistants de Sion

À la fin de la trilogie, il est évident que cette lutte contre les rebelles qui s’infiltrent dans la Matrice est une mise en scène. Pour que ce dernier acte de rébellion soit un succès, la Matrice a besoin d’un certain nombre d’ennemis externes, ce qui fait que nous ne savons pas vraiment si les Agents essaient de capturer Morpheus et son équipe, ou s’ils simulent juste une frénésie d’activités. En termes de cybersécurité, il n’est pas évident de déterminer s’il s’agit de bugs ou de fonctionnalités, une faille ou quelque chose qui a délibérément été introduit dans la Matrice (peut-être une sorte de pot de miel, ou honeypot).

Les signaux pirates de la Résistance

La population de la Matrice est faite d’avatars d’êtres humains connectés au système et de programmes qui, à l’origine, existaient sous forme de code. Nous ne savons pas vraiment pourquoi ils ont commencé à diffuser à distance les signaux externes au système, mais c’est ce qui a permis le téléchargement d’avatars tiers.

Ces anomalies résultent généralement d’un accès donné pour corriger un bug puis qui aurait été oublié. Pourtant, les développeurs ne sont pas humains dans ce film donc cette explication n’est pas valable. Quoi qu’il en soit, même si la mise en place de cette connexion à distance est volontaire et qu’il s’agit d’une fonctionnalité et non d’un bug, pourquoi les programmeurs n’ont-ils pas utilisé un pare-feu pour bloquer tous les signaux pirates ?

Le système de transmission des avatars est hors de contrôle

Dans la Matrice, les avatars pirates ne peuvent apparaître et disparaître qu’en passant par les câbles téléphoniques, même si on ne nous explique pas quelles sont les différences entre un téléphone portable et un téléphone fixe dans cette réalité virtuelle. En revanche, les Agents de la Matrice peuvent, en principe, désactiver la ligne ; du moins ils la coupent lorsque Morpheus est capturé. Si cet aspect est si critique en termes d’infiltration et d’exfiltration dans la Matrice, pourquoi les agents ne l’interdisent pas ou ne le désactivent pas ne serait-ce que dans la zone d’opération ?

Un système d’adressage incomplet

Malgré la nécessité objective de ces informations, la Matrice manque de données de localisation précises pour chaque objet spécifique qui se trouve dans la réalité virtuelle. Nous supposons que les avatars pirates peuvent cacher leur emplacement dans l’espace virtuel mais, pour rester dans le système encore connecté de Neo, les agents ont dû ajouter un dispositif de suivi supplémentaire. Il ne fait aucun doute qu’il y a une erreur dans le système d’adressage.

Cette situation soulève quelques questions quant à la célèbre pilule rouge de Morpheus. Selon lui, il s’agit d’un programme de pistage « conçu pour perturber les signaux entrants et sortants du transporteur pour que nous puissions connaître l’emplacement. » Pourquoi la Matrice ne détecte pas ces anomalies ? Pouvoir intercepter « l’équipe de secours » est un point tout de même important.

Les restrictions artificielles des Agents de la Matrice

Les Agents de la Matrice sont des intelligences artificielles qui peuvent temporairement remplacer l’avatar de n’importe quel humain connecté au système. Ils peuvent violer les lois de la physique conventionnelle mais seulement jusqu’à un certain point. Les jumeaux qui apparaissent dans le deuxième film de la saga sont loin d’être embêtés par la physique. Dans ce cas, pourquoi ces contraintes conditionnelles ne peuvent-elles pas être supprimées, du moins temporairement, pendant les opérations de capture des coupables ?

Il convient d’ajouter les nombreuses erreurs de codage puisque, pour une certaine raison, les Agents peuvent se déconnecter du système de données de la Matrice en retirant leurs oreillettes. C’est une faille considérable.

Les codes du mainframe de Sion

Dans le premier film, les machines cherchent à capturer Morpheus pour une seule raison : avoir accès aux codes du mainframe de Sion que chaque capitaine connaît. Cette situation soulève beaucoup de questions. Pourquoi la personne ayant les codes d’accès à l’infrastructure critique des rebelles serait aussi celle qui va dans la Matrice ?

Ce point est particulièrement étrange puisque certains personnages à bord ne disposent pas de l’interface qui permet de se connecter à la Matrice. Il serait donc beaucoup plus sûr de confier les informations sensibles à ces personnes. Il s’agit d’une erreur commise par les humains libérés, simples et ordinaires. C’est comme si de nos jours, dans notre monde réel, vous aviez un post-it avec les mots de passe de votre ordinateur et qu’on puisse les voir en arrière-plan lors d’un entretien à la télé.

Un programme indésirable

Pour une certaine raison, la Matrice est incapable de se débarrasser efficacement des programmes qui ne sont plus nécessaires. Si on l’analyse de plus près, on trouve de nombreuses applications intelligentes qui sont d’anciennes versions de la Matrice : des passeurs d’informations, des militants à moitié physiques ou encore un programme connu comme Seraphin qui définit sa fonction comme « protégeant ce qui importe le plus ». Une devise prévisible pour n’importe quelle entreprise de sécurité des données.

Selon l’Oracle, ce programme aurait dû être supprimé mais ils ont préféré le déconnecter du système et le laisser en autonomie au sein même de la réalité virtuelle. L’existence de ce programme incontrôlé et obsolète est une vulnérabilité de taille, tout comme dans la vie réelle. Ils aident littéralement les cybercriminels à attaquer la Matrice.

Le trafic de logiciels

Ces programmes existent exclusivement dans le « monde des machines » et peuvent pourtant être passés dans le monde virtuel de la Matrice pour que des avatars humains y vivent. La possibilité de faire entrer de tels programmes montrent de graves problèmes de segmentation du système. Ainsi, il ne devrait pas y avoir de canal de communication directe entre les deux segments qui devraient être isolés.

Le couloir de la porte dérobée

Le Maître des clés, qui crée les clés des portes dérobées, est un des programmes exilés. Nous ne savons pas à quel point le Maître des clés est vraiment en exil. Peut-être que, comme l’Oracle,  il fait partie du système qui permet de contrôler les rebelles en passant par l’Élu. Non seulement le Maître des clés génère des clés d’accès en utilisant un fichier et un tour, mais en plus il informe les cybercriminels de l’existence d’un couloir entier de portes dérobées qui permettent d’accéder aux différentes parties de la Matrice, de l’Architecte à la Source, le cœur du système. Le Maître des clés et ce couloir menacent sérieusement la sécurité du système entier, surtout lorsque l’on voit comment il se protège des intrus.

Le problème principal avec la sécurité du couloir est son existence même, selon les lois théoriques du monde virtuel, et le fait qu’il dépend des centrales électriques imitées (qui en réalité ne produisent rien) et des ordinateurs de ces stations virtuelles. Comme nous le savons, ces lois sont faciles à enfreindre dans la Matrice. Même un Agent dans le couloir serait plus efficace, alors pourquoi ne le font-ils pas ? Ils n’ont pas d’argent pour payer son salaire ?

Les clones de l’Agent Smith

Initialement, les Agents de la Matrice avaient une fonctionnalité qui leur permettait de remplacer le code de l’avatar par n’importe quel humain connecté par câble. Pourtant, les Agents ont toujours existé en tant qu’exemplaire unique. À la fin du premier film, Neo, qui a acquis certaines compétences anormales, infiltre l’Agent Smith et essaie de le détruire de l’intérieur en transférant une partie du code de l’avatar de Neo au code de l’Agent. Il arrive ainsi à détraquer Smith et a la possibilité de contourner les contraintes artificielles qui sont à la fois les lois du monde physique et l’interdiction d’exister dans une copie. En d’autres termes, il devient un virus à part entière.

De toute évidence, Smith est le premier virus dans la Matrice, sinon on ne comprend pas pourquoi le système n’a pas d’antivirus pour détecter les anomalies des logiciels, et pour isoler et supprimer les applications dangereuses qui menacent la sécurité du système. Cela est assez étrange puisque la plupart des personnes qui se sont libérées de la Matrice sont des cybercriminels.

Quoi qu’il en soit, l’existence de Smith, désormais capable de copier son code dans n’importe quel avatar ou programme, est un argument de taille lorsque Neo négocie avec l’intelligence artificielle. À la fin, Neo se connecte physiquement à la Matrice ce qui permet à Smith d’ « infecter » son avatar, de se connecter au réseau de Smith et de détruire tous les Smith.

Ainsi, les machines acceptent une trêve, n’exterminent plus les humains et relâchent même ceux qui ne veulent pas vivre dans la Matrice. Ils auraient pu tout simplement construire un système d’exploitation sécurisé dès le début, ou au moins utiliser une solution de sécurité fiable ainsi qu’un système EDR capable de détecter n’importe quelle anomalie dans le réseau !

Conseils