{"id":18289,"date":"2021-12-22T12:19:06","date_gmt":"2021-12-22T10:19:06","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18289"},"modified":"2021-12-22T12:19:06","modified_gmt":"2021-12-22T10:19:06","slug":"matrix-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/","title":{"rendered":"Les vuln\u00e9rabilit\u00e9s de la Matrice"},"content":{"rendered":"<p>La saga <em>Matrix<\/em> (<em>Matrix<\/em>, <em>Matrix Reloaded<\/em> et <em>Matrix Revolutions<\/em>) nous parlait d\u00e9j\u00e0 de la mise en place r\u00e9ussie du m\u00e9tavers avant m\u00eame que cette id\u00e9e ne devienne commune. Gr\u00e2ce au cr\u00e9ateur de ce monde virtuel, ou plut\u00f4t de cette simulation neuro-interactive, nous avons d\u00e9couvert ce qu\u2019est une intelligence artificielle qui a r\u00e9ussi \u00e0 vaincre et \u00e0 assujettir l\u2019humanit\u00e9. Ce processus a rencontr\u00e9 quelques bugs, et c\u2019est ce dont nous souhaitons vous parler aujourd\u2019hui.<\/p>\n<p>Si vous ne connaissez pas la saga, entre les donn\u00e9es limit\u00e9es que les personnages humains poss\u00e8dent et les fausses informations que l\u2019IA communiquent en permanence, les t\u00e9l\u00e9spectateurs ne savent pas vraiment ce qui est vrai ou \u00e0 quel point cette vision du monde est r\u00e9aliste.<\/p>\n<p>Ce n\u2019est pas ce th\u00e8me philosophique sous-jacent qui nous int\u00e9resse. Nous souhaitons nous concentrer sur la s\u00e9curit\u00e9 des donn\u00e9es, et c\u2019est pourquoi nous allons nous fier aux faits \u00e9tablis \u00e0 la fin du troisi\u00e8me film. Attention, cet article contient quelques spoilers alors arr\u00eatez de lire si vous n\u2019avez pas vu toute la saga.<\/p>\n<h2>Se battre contre les r\u00e9sistants de Sion<\/h2>\n<p>\u00c0 la fin de la trilogie, il est \u00e9vident que cette lutte contre les rebelles qui s\u2019infiltrent dans la Matrice est une mise en sc\u00e8ne. Pour que ce dernier acte de r\u00e9bellion soit un succ\u00e8s, la Matrice a besoin d\u2019un certain nombre d\u2019ennemis externes, ce qui fait que nous ne savons pas vraiment si les Agents essaient de capturer Morpheus et son \u00e9quipe, ou s\u2019ils simulent juste une fr\u00e9n\u00e9sie d\u2019activit\u00e9s. En termes de cybers\u00e9curit\u00e9, il n\u2019est pas \u00e9vident de d\u00e9terminer s\u2019il s\u2019agit de bugs ou de fonctionnalit\u00e9s, une faille ou quelque chose qui a d\u00e9lib\u00e9r\u00e9ment \u00e9t\u00e9 introduit dans la Matrice (peut-\u00eatre une sorte de pot de miel, ou <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot-glossary\/\" target=\"_blank\" rel=\"noopener\">honeypot<\/a><\/em>).<\/p>\n<h3>Les signaux pirates de la R\u00e9sistance<\/h3>\n<p>La population de la Matrice est faite d\u2019avatars d\u2019\u00eatres humains connect\u00e9s au syst\u00e8me et de programmes qui, \u00e0 l\u2019origine, existaient sous forme de code. Nous ne savons pas vraiment pourquoi ils ont commenc\u00e9 \u00e0 diffuser \u00e0 distance les signaux externes au syst\u00e8me, mais c\u2019est ce qui a permis le t\u00e9l\u00e9chargement d\u2019avatars tiers.<\/p>\n<p>Ces anomalies r\u00e9sultent g\u00e9n\u00e9ralement d\u2019un acc\u00e8s donn\u00e9 pour corriger un bug puis qui aurait \u00e9t\u00e9 oubli\u00e9. Pourtant, les d\u00e9veloppeurs ne sont pas humains dans ce film donc cette explication n\u2019est pas valable. Quoi qu\u2019il en soit, m\u00eame si la mise en place de cette connexion \u00e0 distance est volontaire et qu\u2019il s\u2019agit d\u2019une fonctionnalit\u00e9 et non d\u2019un bug, pourquoi les programmeurs n\u2019ont-ils pas utilis\u00e9 un pare-feu pour bloquer tous les signaux pirates\u00a0?<\/p>\n<h3>Le syst\u00e8me de transmission des avatars est hors de contr\u00f4le<\/h3>\n<p>Dans la Matrice, les avatars pirates ne peuvent appara\u00eetre et dispara\u00eetre qu\u2019en passant par les c\u00e2bles t\u00e9l\u00e9phoniques, m\u00eame si on ne nous explique pas quelles sont les diff\u00e9rences entre un t\u00e9l\u00e9phone portable et un t\u00e9l\u00e9phone fixe dans cette r\u00e9alit\u00e9 virtuelle. En revanche, les Agents de la Matrice peuvent, en principe, d\u00e9sactiver la ligne\u00a0; du moins ils la coupent lorsque Morpheus est captur\u00e9. Si cet aspect est si critique en termes d\u2019infiltration et d\u2019exfiltration dans la Matrice, pourquoi les agents ne l\u2019interdisent pas ou ne le d\u00e9sactivent pas ne serait-ce que dans la zone d\u2019op\u00e9ration\u00a0?<\/p>\n<h3>Un syst\u00e8me d\u2019adressage incomplet<\/h3>\n<p>Malgr\u00e9 la n\u00e9cessit\u00e9 objective de ces informations, la Matrice manque de donn\u00e9es de localisation pr\u00e9cises pour chaque objet sp\u00e9cifique qui se trouve dans la r\u00e9alit\u00e9 virtuelle. Nous supposons que les avatars pirates peuvent cacher leur emplacement dans l\u2019espace virtuel mais, pour rester dans le syst\u00e8me encore connect\u00e9 de Neo, les agents ont d\u00fb ajouter un dispositif de suivi suppl\u00e9mentaire. Il ne fait aucun doute qu\u2019il y a une erreur dans le syst\u00e8me d\u2019adressage.<\/p>\n<p>Cette situation soul\u00e8ve quelques questions quant \u00e0 la c\u00e9l\u00e8bre pilule rouge de Morpheus. Selon lui, il s\u2019agit d\u2019un programme de pistage \u00ab\u00a0con\u00e7u pour perturber les signaux entrants et sortants du transporteur pour que nous puissions conna\u00eetre l\u2019emplacement.\u00a0\u00bb Pourquoi la Matrice ne d\u00e9tecte pas ces anomalies ? Pouvoir intercepter \u00ab\u00a0l\u2019\u00e9quipe de secours\u00a0\u00bb est un point tout de m\u00eame important.<\/p>\n<h3>Les restrictions artificielles des Agents de la Matrice<\/h3>\n<p>Les Agents de la Matrice sont des intelligences artificielles qui peuvent temporairement remplacer l\u2019avatar de n\u2019importe quel humain connect\u00e9 au syst\u00e8me. Ils peuvent violer les lois de la physique conventionnelle mais seulement jusqu\u2019\u00e0 un certain point. Les jumeaux qui apparaissent dans le deuxi\u00e8me film de la saga sont loin d\u2019\u00eatre emb\u00eat\u00e9s par la physique. Dans ce cas, pourquoi ces contraintes conditionnelles ne peuvent-elles pas \u00eatre supprim\u00e9es, du moins temporairement, pendant les op\u00e9rations de capture des coupables\u00a0?<\/p>\n<p>Il convient d\u2019ajouter les nombreuses erreurs de codage puisque, pour une certaine raison, les Agents peuvent se d\u00e9connecter du syst\u00e8me de donn\u00e9es de la Matrice en retirant leurs oreillettes. C\u2019est une faille consid\u00e9rable.<\/p>\n<h3>Les codes du mainframe de Sion<\/h3>\n<p>Dans le premier film, les machines cherchent \u00e0 capturer Morpheus pour une seule raison : avoir acc\u00e8s aux codes du mainframe de Sion que chaque capitaine conna\u00eet. Cette situation soul\u00e8ve beaucoup de questions. Pourquoi la personne ayant les codes d\u2019acc\u00e8s \u00e0 l\u2019infrastructure critique des rebelles serait aussi celle qui va dans la Matrice\u00a0?<\/p>\n<p>Ce point est particuli\u00e8rement \u00e9trange puisque certains personnages \u00e0 bord ne disposent pas de l\u2019interface qui permet de se connecter \u00e0 la Matrice. Il serait donc beaucoup plus s\u00fbr de confier les informations sensibles \u00e0 ces personnes. Il s\u2019agit d\u2019une erreur commise par les humains lib\u00e9r\u00e9s, simples et ordinaires. C\u2019est comme si de nos jours, dans notre monde r\u00e9el, vous aviez un post-it avec les mots de passe de votre ordinateur et qu\u2019on puisse les voir en arri\u00e8re-plan lors d\u2019un entretien \u00e0 la t\u00e9l\u00e9.<\/p>\n<h2>Un programme ind\u00e9sirable<\/h2>\n<p>Pour une certaine raison, la Matrice est incapable de se d\u00e9barrasser efficacement des programmes qui ne sont plus n\u00e9cessaires. Si on l\u2019analyse de plus pr\u00e8s, on trouve de nombreuses applications intelligentes qui sont d\u2019anciennes versions de la Matrice : des passeurs d\u2019informations, des militants \u00e0 moiti\u00e9 physiques ou encore un programme connu comme Seraphin qui d\u00e9finit sa fonction comme \u00ab\u00a0prot\u00e9geant ce qui importe le plus\u00a0\u00bb. Une devise pr\u00e9visible pour n\u2019importe quelle entreprise de s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p>Selon l\u2019Oracle, ce programme aurait d\u00fb \u00eatre supprim\u00e9 mais ils ont pr\u00e9f\u00e9r\u00e9 le d\u00e9connecter du syst\u00e8me et le laisser en autonomie au sein m\u00eame de la r\u00e9alit\u00e9 virtuelle. L\u2019existence de ce programme incontr\u00f4l\u00e9 et obsol\u00e8te est une vuln\u00e9rabilit\u00e9 de taille, tout comme dans la vie r\u00e9elle. Ils aident litt\u00e9ralement les cybercriminels \u00e0 attaquer la Matrice.<\/p>\n<h3>Le trafic de logiciels<\/h3>\n<p>Ces programmes existent exclusivement dans le \u00ab\u00a0monde des machines\u00a0\u00bb et peuvent pourtant \u00eatre pass\u00e9s dans le monde virtuel de la Matrice pour que des avatars humains y vivent. La possibilit\u00e9 de faire entrer de tels programmes montrent de graves probl\u00e8mes de segmentation du syst\u00e8me. Ainsi, il ne devrait pas y avoir de canal de communication directe entre les deux segments qui devraient \u00eatre isol\u00e9s.<\/p>\n<h2>Le couloir de la porte d\u00e9rob\u00e9e<\/h2>\n<p>Le Ma\u00eetre des cl\u00e9s, qui cr\u00e9e les cl\u00e9s des portes d\u00e9rob\u00e9es, est un des programmes exil\u00e9s. Nous ne savons pas \u00e0 quel point le Ma\u00eetre des cl\u00e9s est vraiment en exil. Peut-\u00eatre que, comme l\u2019Oracle,\u00a0 il fait partie du syst\u00e8me qui permet de contr\u00f4ler les rebelles en passant par l\u2019\u00c9lu. Non seulement le Ma\u00eetre des cl\u00e9s g\u00e9n\u00e8re des cl\u00e9s d\u2019acc\u00e8s en utilisant un fichier et un tour, mais en plus il informe les cybercriminels de l\u2019existence d\u2019un couloir entier de portes d\u00e9rob\u00e9es qui permettent d\u2019acc\u00e9der aux diff\u00e9rentes parties de la Matrice, de l\u2019Architecte \u00e0 la Source, le c\u0153ur du syst\u00e8me. Le Ma\u00eetre des cl\u00e9s et ce couloir menacent s\u00e9rieusement la s\u00e9curit\u00e9 du syst\u00e8me entier, surtout lorsque l\u2019on voit comment il se prot\u00e8ge des intrus.<\/p>\n<p>Le probl\u00e8me principal avec la s\u00e9curit\u00e9 du couloir est son existence m\u00eame, selon les lois th\u00e9oriques du monde virtuel, et le fait qu\u2019il d\u00e9pend des centrales \u00e9lectriques imit\u00e9es (qui en r\u00e9alit\u00e9 ne produisent rien) et des ordinateurs de ces stations virtuelles. Comme nous le savons, ces lois sont faciles \u00e0 enfreindre dans la Matrice. M\u00eame un Agent dans le couloir serait plus efficace, alors pourquoi ne le font-ils pas\u00a0? Ils n\u2019ont pas d\u2019argent pour payer son salaire\u00a0?<\/p>\n<h2>Les clones de l\u2019Agent Smith<\/h2>\n<p>Initialement, les Agents de la Matrice avaient une fonctionnalit\u00e9 qui leur permettait de remplacer le code de l\u2019avatar par n\u2019importe quel humain connect\u00e9 par c\u00e2ble. Pourtant, les Agents ont toujours exist\u00e9 en tant qu\u2019exemplaire unique. \u00c0 la fin du premier film, Neo, qui a acquis certaines comp\u00e9tences anormales, infiltre l\u2019Agent Smith et essaie de le d\u00e9truire de l\u2019int\u00e9rieur en transf\u00e9rant une partie du code de l\u2019avatar de Neo au code de l\u2019Agent. Il arrive ainsi \u00e0 d\u00e9traquer Smith et a la possibilit\u00e9 de contourner les contraintes artificielles qui sont \u00e0 la fois les lois du monde physique et l\u2019interdiction d\u2019exister dans une copie. En d\u2019autres termes, il devient un virus \u00e0 part enti\u00e8re.<\/p>\n<p>De toute \u00e9vidence, Smith est le premier virus dans la Matrice, sinon on ne comprend pas pourquoi le syst\u00e8me n\u2019a pas d\u2019antivirus pour d\u00e9tecter les anomalies des logiciels, et pour isoler et supprimer les applications dangereuses qui menacent la s\u00e9curit\u00e9 du syst\u00e8me. Cela est assez \u00e9trange puisque la plupart des personnes qui se sont lib\u00e9r\u00e9es de la Matrice sont des cybercriminels.<\/p>\n<p>Quoi qu\u2019il en soit, l\u2019existence de Smith, d\u00e9sormais capable de copier son code dans n\u2019importe quel avatar ou programme, est un argument de taille lorsque Neo n\u00e9gocie avec l\u2019intelligence artificielle. \u00c0 la fin, Neo se connecte physiquement \u00e0 la Matrice ce qui permet \u00e0 Smith d\u2019 \u00ab\u00a0infecter\u00a0\u00bb son avatar, de se connecter au r\u00e9seau de Smith et de d\u00e9truire tous les Smith.<\/p>\n<p>Ainsi, les machines acceptent une tr\u00eave, n\u2019exterminent plus les humains et rel\u00e2chent m\u00eame ceux qui ne veulent pas vivre dans la Matrice. Ils auraient pu tout simplement construire un <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9<\/a> d\u00e8s le d\u00e9but, ou au moins utiliser une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a> ainsi qu\u2019un <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">syst\u00e8me EDR<\/a> capable de d\u00e9tecter n\u2019importe quelle anomalie dans le r\u00e9seau !<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>M\u00eame les d\u00e9butants constatent que la mise en place d\u00e9fectueuse de la Matrice menace la stabilit\u00e9 et la s\u00e9curit\u00e9 du syst\u00e8me.<\/p>\n","protected":false},"author":700,"featured_media":18290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[400,4243,3730,322],"class_list":{"0":"post-18289","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-films","11":"tag-matrix","12":"tag-verite","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-vulnerabilities\/23757\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-vulnerabilities\/19256\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-vulnerabilities\/9646\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-vulnerabilities\/25975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-vulnerabilities\/23952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-vulnerabilities\/26196\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-vulnerabilities\/32104\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-vulnerabilities\/10381\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-vulnerabilities\/15624\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-vulnerabilities\/32231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-vulnerabilities\/27944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-vulnerabilities\/24695\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-vulnerabilities\/30117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-vulnerabilities\/29908\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18289"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18289\/revisions"}],"predecessor-version":[{"id":18292,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18289\/revisions\/18292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18290"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}