{"id":27876,"date":"2021-12-20T16:46:20","date_gmt":"2021-12-20T14:46:20","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27876"},"modified":"2021-12-21T15:15:05","modified_gmt":"2021-12-21T13:15:05","slug":"matrix-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/","title":{"rendered":"Schwachstellen in Matrix"},"content":{"rendered":"<p>Die Matrix-Trilogie (<em>Matrix<\/em>, <em>Matrix<\/em> <em>Reloaded<\/em>,<em> Matrix<\/em> <em>Revolutions<\/em>) erz\u00e4hlte von der erfolgreichen Implementierung eines Metaversums bzw. einer digitalen Parallelwelt lange bevor die Idee zum Mainstream wurde. In den Filmen entdecken wir, dass der Sch\u00f6pfer der virtuellen Welt (oder besser gesagt, der <em>neutralen interaktiven Stimulierung<\/em>) eine k\u00fcnstliche Intelligenz ist, die es geschafft hatte die Menschheit zu besiegen und zu versklaven. Dieser Prozess hatte aber auch einige Schwachstellen und genau damit werden wir uns heute befassen.<\/p>\n<p>Vorweg m\u00f6chte ich bemerken, dass aufgrund der begrenzten Anzahl an Daten, \u00fcber die die Menschen verf\u00fcgen und der konstanten Fehlinformationen der K\u00fcnstlichen Intelligenz (KI), die Zuschauer nie genau wissen, was wirklich wahr ist oder wie realistisch ihre Betrachtungsweise der Welt zu einem bestimmten Zeitpunkt ist.<\/p>\n<p>Aber wir sind eh nicht an der philosophischen Botschaft interessiert \u2013 uns interessiert die IT-Sicherheit, also werden wir uns ausschlie\u00dflich auf die belegten Fakten beziehen, die bis zum Ende des dritten Filmes angegeben wurden. Spoiler-Alarm f\u00fcr all diejenigen, die die drei Filme noch nicht gesehen haben, aber das noch nachholen m\u00f6chten.<\/p>\n<h2>Die Resistance: Die Kinder Zions im Kampf gegen die Matrix<\/h2>\n<p>Am Ende der Trilogie wird klar, dass der Kampf mit den Rebellen, die in Matrix eingedrungen sind, vollkommen inszeniert ist. Damit die j\u00fcngsten Aufst\u00e4nde erfolgreich auslaufen, braucht Matrix eine bestimmte Anzahl von externen Feinden. Deshalb k\u00f6nnen wir uns nicht sicher sein, ob die Agenten Morpheus und sein Team wirklich fassen m\u00f6chten oder ob die fieberhafte Aktivit\u00e4t einfach nur vorget\u00e4uscht wurde. Aus der Perspektive von Cybersicherheit ist es also auch nicht klar, ob es sich dabei um einen Fehler oder eine Funktion handelt \u2013 um einen Entwicklungsfehler oder um etwas, das absichtlich in Matrix eingebettet wurde (vielleicht als eine Art von <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/what-is-a-honeypot\" target=\"_blank\" rel=\"noopener\">Honigtopf<\/a>).<\/p>\n<h3>Gef\u00e4lschte Signale von Schiffen der Resistance<\/h3>\n<p>Die Bewohner der Welt von Matrix sind Avatare von versklavten Menschen, die mit dem System verbunden sind und Programme, die urspr\u00fcnglich in Form von Code bestanden. Warum die Remote-Signal\u00fcbertragung von au\u00dferhalb des Systems zu Beginn implementiert wurde, wodurch Avatare von Dritten hochgeladen werden k\u00f6nnen, bleibt unklar.<\/p>\n<p>Diese Art von Anomalien sind normalerweise auf irgendeine Art von Debugging-Zugriff zur\u00fcckzuf\u00fchren, den irgendjemand vergessen hatte zu schlie\u00dfen. Da aber im Fall von Matrix die Entwickler keine Menschen sind, kommt diese Erkl\u00e4rung nicht in infrage. Aber selbst, wenn der Remote-Zugriff absichtlich implementiert wurde \u2013 wenn es also eine Funktion und kein Fehler ist \u2013 warum haben die Auto-Programmierer keine Firewall eingebaut, um s\u00e4mtliche gef\u00e4lschte Signale abzublocken?<\/p>\n<h3>Unkontrolliertes Avatar-\u00dcbertragungssystem<\/h3>\n<p>Die systemfremden Avatare k\u00f6nnen nur \u00fcber Telefonleitungen in Matrix herein- und herauskommen. (Welchen Unterschied es in einem virtuellen Framework zwischen Mobiltelefonen und Festnetztelefonen gibt, wird nicht erkl\u00e4rt.) Dar\u00fcber hinaus scheinen die Agenten von Matrix dazu in der Lage zu sein, die Telefonleitungen zu deaktivieren \u2013 zumindest unterbrachen sie die Leitung, als Morpheus gefasst wurde. Doch wenn die Telefonleitungen f\u00fcr die Exfiltration oder Infiltration des Systems von Au\u00dfenstehenden verwendet wird, warum haben die Agenten die Leitung nicht einfach innerhalb des kompletten Betriebsgebiets stillgelegt?<\/p>\n<h3>Unvollst\u00e4ndiges Adressiersystem<\/h3>\n<p>Matrix verf\u00fcgt nicht \u00fcber die pr\u00e4zisen Standortinformationen jedes einzelnen Objekts innerhalb der virtuellen Realit\u00e4t, obwohl das System diese Daten eigentlich braucht. Es ist anzunehmen, dass die systemfremden Avatare ihren Standort im virtuellen Raum verbergen k\u00f6nnen \u2013 denn die Agenten brauchen ein zus\u00e4tzliches Tracking-Ger\u00e4t, um den immer noch verbunden Neo im System aufzusp\u00fcren. Hier liegt ganz klar ein Fehler im Adressiersystem vor.<\/p>\n<p>Das wirft allerdings Fragen zur mysteri\u00f6sen roten Pille von Morpheus auf. Laut Morpheus ist es ein Tracking-Programm, das die Input-\/Output-Tr\u00e4gersignale unterbricht und es erm\u00f6glicht, den Standort festzustellen. Warum pr\u00fcft Matrix das System nicht auf diese Art von Anomalien? Die F\u00e4higkeit das \u201eRettungsteam\u201c aufzuhalten scheint doch ziemlich wichtig zu sein.<\/p>\n<h3>K\u00fcnstliche Einschr\u00e4nkungen der Matrix-Agenten<\/h3>\n<p>Die Matrix-Agenten sind k\u00fcnstliche Intelligenz, die vor\u00fcbergehend den Avatar eines Menschen, der mit dem System verbunden ist, ersetzen k\u00f6nnen. Die Agenten sind also in der Lage, gegen die konventionellen Gesetze der Physik zu versto\u00dfen, allerdings nur bis zu einem gewissen Punkt. Die Zwillinge aus dem zweiten Teil der Trilogie sind wesentlich weniger durch die Physik eingeschr\u00e4nkt. Es ist also nicht nachvollziehbar, warum den Agenten diesbez\u00fcglich nicht etwas mehr Spielraum gegeben wird, zumindest in den Phasen, in denen sie versuchen die Eindringlinge zu fassen.<\/p>\n<p>Zus\u00e4tzlich zur betr\u00e4chtlichen Menge an bestehenden Fehlern im Code der Agenten kommt noch dazu, dass einige davon in der Lage sind, sich vom Matrix-IT-System zu trennen, indem sie ihre In-Ear-Kopfh\u00f6rer aus den Ohren nehmen \u2013 eine klare Schwachstelle des Systems.<\/p>\n<h3>Mainframe-Codes von Zion<\/h3>\n<p>Die Jagd auf Morpheus im ersten Film erfolgte, weil die Agenten den Mainframe-Codes von Zion herausfinden wollten, die jeder Kapit\u00e4n kennt. Das wirft eine Menge Fragen dar\u00fcber auf, warum die Person, die die Codes f\u00fcr den Zugriff auf die kritische Infrastruktur hat, \u00fcberhaupt in Matrix eindringt.<\/p>\n<p>Das ist insbesondere deshalb verwunderlich, weil sich Menschen an Bord befinden, die \u00fcber keinerlei Schnittstellen f\u00fcr die Verbindung mit Matrix verf\u00fcgen. Offensichtlich w\u00e4re es viel sicherer, diesen Personen die wertvollen Informationen anzuvertrauen. Das war schlicht und einfach eine Fehlentscheidung von den befreiten Menschen. In unserer jetzigen Welt w\u00e4re das so, als wenn jemand Haftnotizen mit Kennw\u00f6rtern unter dem Bildschirm geklebt hat und dann ein Fernsehinterview mit dem Computer im Hintergrund gibt.<\/p>\n<h2>Schurkenprogramme<\/h2>\n<p>Aus irgendeinem Grund ist Matrix nicht dazu in der Lage, Programme loszuwerden, die nicht l\u00e4nger gebraucht werden. Tief im System lauern einige Smart-Apps von alten Versionen der Matrix: Informationsschmuggler, semi-physikalische K\u00e4mpfer, ein Programm namens Seraph, das seine Funktion folgenderma\u00dfen beschreibt: \u201eIch besch\u00fctze das Wichtigste\u201c (ein durchschaubarer Slogan f\u00fcr jegliche IT-Firma).<\/p>\n<p>Laut dem Orakel h\u00e4tten alle diese Apps entfernt werden sollen, aber stattdessen beschlossen die Programme, sich vom System zu trennen und selbst\u00e4ndig innerhalb der virtuellen Realit\u00e4t weiter zu existieren. Genau wie im echten Leben stellt das Vorhandensein von veralteter Software eine Schwachstelle dar. Diese Programme helfen <em>buchst\u00e4blich<\/em>\u00a0 bei den Angriffen auf Matrix.<\/p>\n<h3>Software-Schmuggel<\/h3>\n<p>Einige der Programme existieren ausschlie\u00dflich in der \u201eWelt der Maschinen\u201c, k\u00f6nnen aber in die virtuelle Welt von Matrix, die von den Avataren der Menschen bewohnt wird, geschmuggelt werden. Das dies \u00fcberhaupt m\u00f6glich ist, weist auf ernsthafte Probleme mit der Netzwerksegmentierung hin. Insbesondere sollte es keinen direkten Kommunikationskanal zwischen zwei Segmenten geben, die eigentlich vollkommen voneinander isoliert sein m\u00fcssten<\/p>\n<h2>Flur mit Hintert\u00fcren<\/h2>\n<p>Zu den Exilanten z\u00e4hlt der Schl\u00fcsselmacher, ein Programm, das Schl\u00fcssel f\u00fcr Hintert\u00fcren erstellt. Wir wissen allerdings nicht genau, inwiefern der Schl\u00fcsselmacher tats\u00e4chlich ein Exilant ist \u2013 eventuell ist er, genau wie das Orakel, Teil des Systems und dient dazu die Rebellen \u00fcber den Ausgew\u00e4hlten in Schach zu halten. Der Schl\u00fcsselmacher fertigt nicht nur Zugriffsschl\u00fcssel mithilfe einer Datei und einer Drehmaschine an, sondern informiert Hacker auch \u00fcber die Existenz eines ganzen Flurs mit Hintert\u00fcren, die Zugang zu verschiedenen Bereichen von Matrix erm\u00f6glichen \u2013 vom Kernnetzwerk bis zur Quelle, das Herz des Systems. Sowohl der Schl\u00fcsselmacher als auch der Flur stellen eine grundlegende Cyberbedrohung f\u00fcr das ganze System dar, besonders wenn man in Betracht zieht, wie es vor Au\u00dfenstehenden besch\u00fctzt wird.<\/p>\n<p>Das gr\u00f6\u00dfte Sicherheitsproblem des Flurs ist, dass seine Existenz aus irgendwelchen Gr\u00fcnden auf den theoretischen Gesetzen der virtuellen Welt basiert und sowohl von nachgebildeten Kraftwerken abh\u00e4ngig ist (die gar keinen Strom erzeugen) als auch von den Computern dieser virtuellen Stationen. Und in Matrix ist es bekannterweise sehr einfach gegen diese Gesetze zu versto\u00dfen. Einen Agenten im Flur zu stationieren w\u00e4re wesentlich effektiver gewesen \u2013 warum wurde diese Sicherheitsma\u00dfnahme nicht ergriffen? Vielleicht, weil das Budget f\u00fcr den Lohn des Agenten nicht ausreichte?<\/p>\n<h2>Klone des Agenten Smith<\/h2>\n<p>Die Agenten von Matrix verf\u00fcgten urspr\u00fcnglich \u00fcber die F\u00e4higkeit, den Avatarcode von jeglichem fest verdrahteten Menschen zu ersetzen. Allerdings waren Agenten schon immer individuelle Kopien. Gegen Ende des ersten Films hatte Neo einige anormale F\u00e4higkeiten erlernt \u2013 er versucht den Agenten Smith zu infiltrieren und ihn von innen zu zerst\u00f6ren, indem ein Teil des Codes von Neos Avatar auf den Code des Agenten \u00fcbertragen wird. Danach wird Smith fest verdrahtet und erh\u00e4lt die F\u00e4higkeit k\u00fcnstliche Einschr\u00e4nkungen zu umgehen, sowohl die Gesetze der physikalischen Welt als auch den Bann, der auf seiner Existenz in einer Kopie basiert. Anders ausgedr\u00fcckt verwandelt er sich in ein hoch entwickeltes Virus.<\/p>\n<p>Allem Anschein nach ist Smith das erste Virus in Matrix \u2013 wie l\u00e4sst sich sonst erkl\u00e4ren, dass das System \u00fcber keinerlei Virenschutz verf\u00fcgt, das Software-Anomalien aufsp\u00fcrt und gef\u00e4hrliche Anwendungen, die eine Bedrohung f\u00fcr das System darstellen, sofort entfernt? Wir finden das sehr merkw\u00fcrdig, zumal die meisten Menschen, die von Matrix befreit wurden, Hacker sind.<\/p>\n<p>Wie dem auch sei, die Existenz von Agent Smith, der jetzt seinen Code in jedem Avatar und Programm einbetten kann, dient als Argument in Neos Verhandlungen mit der k\u00fcnstlichen Intelligenz. Am Ende verbindet sich Neo physisch mit Matrix, erlaubt Smith seinen Avatar zu infizieren, wodurch er sich mit dem Smith-Netz verbinden und alle Smiths vernichten kann.<\/p>\n<p>Als Gegenleistung erkl\u00e4ren sich die Maschinen zu einem Waffenstillstand bereit \u2013 sie werden die Menschen nicht weiter ausrotten und ihnen sogar gestatten Matrix auf Wunsch zu verlassen. Stattdessen h\u00e4tten die Maschinen von Anfang an ein <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">sicheres Betriebssystem<\/a> bauen oder zumindest eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> kombiniert mit einem <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR-System<\/a> verwenden k\u00f6nnen, das dazu f\u00e4hig ist, alle Netzwerkanomalien aufzusp\u00fcren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Es ist absolut offensichtlich, dass die fehlerbehaftete Implementierung von Matrix die Stabilit\u00e4t und Sicherheit des Systems gef\u00e4hrdet.<\/p>\n","protected":false},"author":700,"featured_media":27877,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[649,3926,1498,382,3777],"class_list":{"0":"post-27876","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-filme","11":"tag-matrix","12":"tag-schwachstellen","13":"tag-sicherheitslucken","14":"tag-wirklichkeit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-vulnerabilities\/23757\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-vulnerabilities\/19256\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-vulnerabilities\/9646\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-vulnerabilities\/25975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-vulnerabilities\/23952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-vulnerabilities\/26196\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-vulnerabilities\/32104\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-vulnerabilities\/10381\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-vulnerabilities\/15624\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-vulnerabilities\/32231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-vulnerabilities\/27944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-vulnerabilities\/24695\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-vulnerabilities\/30117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-vulnerabilities\/29908\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wirklichkeit\/","name":"Wirklichkeit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27876"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27876\/revisions"}],"predecessor-version":[{"id":27879,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27876\/revisions\/27879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27877"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}