Hackers nos cinemas: mitos e verdades (2ª parte)

Localiza
5 min readSep 13, 2019

--

Essa é a segunda parte do conteúdo que fala sobre os Hackers no Cinema. Só para te contextualizar um pouco: Nos textos exploramos quais foram as representações de Hackers mais marcantes no cinema. Apresentamos quais são os detalhes que se destacam, os pontos que mais se assemelham com a realidade e também o que não pode acontecer na realidade. Caso você queira conferir a primeira parte do conteúdo >>>

Portscan The Matrix

Comecei o artigo falando de Matrix e uma das partes que mais gosto desse artigo vem do Matrix Reloaded. Em uma das cenas a Trinity está invadindo uma rede elétrica e o conteúdo da tela pode ser lido facilmente.

A primeira linha interessante está logo no topo do terminal ativo:

#nmap -v -sS -O 10.2.2.2

O nmap é uma ferramenta amplamente utilizada por profissionais de TI e tem como objetivo realizar a varredura de portas de um determinado IP ou de uma faixa de IPs. No caso de testes de invasão cegos, uma das primeiras coisas que são feitas é a identificação dos serviços existentes nos ativos relacionados ao cliente testado. Muitas vezes só se tem um IP e é preciso entender que tipo de aplicações estão sendo executadas nesse IP. O `nmap` faz essa tarefa de forma simples.

O resultado do `nmap` retornou a informação de que a porta 22 estava aberta — porta essa relacionada ao protocolo SSH. Nesse momento é utilizado um programa `sshnuke`, não real, mas que utiliza uma vulnerabilidade real.

Veja que em um determinado momento da execução do `sshnuke` é exibido o texto `Attempting to exploit SSHv1 CRC32 … successful`. De fato, existe um exploit para a versão 1 do SSH relacionado à validação de CRC32. Veja a chamada desse artigo de 2001:

Mas fica a pergunta: é possível explorar um servidor de controle de rede elétrica dessa forma? Será possível cada vez mais. Considerando a quantidade de ligações que existem entre nossas redes (incluindo redes corporativas e redes industriais) e o quanto estamos expondo nossos serviços para a internet, ataques desse tipo serão cada vez mais comuns. Já faz alguns anos desde que o malware Stuxnet foi encontrado e era um malware voltado a ambientes fabris.

A propósito, já viu o mapa do Shodan com dispositivos industriais conectados à internet?

Evil Twin

Eu gosto muito do filme alemão Os Invasores pelas metáforas que ele faz com o mundo digital. As cenas em que os hackers estão conversando nas salas de IRC são representadas como um trem e eu acho que isso torna o filme interessante até para quem nem faz ideia do que está ocorrendo ali.

Em uma das cenas é apresentado um dispositivo que é utilizado para realizar o ataque chamado Evil Twin. Esse ataque se trata de utilização do mesmo nome de uma rede wireless existente. Isso faz com que dispositivos conectem em wifis não confiáveis simplesmente porque nossos dispositivos conectam nas redes baseado no nome delas. Em alguns casos esse ataque vem junto com o deauth, forçando usuários a desconectarem da rede original e aumentando a possibilidade da interceptação do tráfego.

O wifi Pineapple é um dispositivo da empresa Hak5 que permite a realização desse ataque de forma simples. Ele pode ser comprado pela internet, inclusive.

Sr. Robô

Não há dúvida que o Mr. Robot é a produção cinematográfica que mais se aproximou da realidade da segurança ofensiva. Com apoio forte de consultores de segurança, as cenas são muito próximas à realidade, não economizando zoom nas telas dos personagens. Seria possível extrair algo interessante em qualquer episódio da série, mas trouxe duas cenas que me marcaram muito:

A primeira aparece no primeiro episódio da primeira temporada e é a cena que mostra que a série de fato se preocuparia com o conteúdo. O protagonista, Elliot Alderson, aborda o dono de uma cafeteria. Pela fala do personagem, o homem era administrador de um site voltado a pedofilia e fazia isso protegido pela rede Tor. A fala mais impactante é quando o Elliot diz que, mesmo estando na Tor, ele estava vendo o tráfego dele, por ser um nó de saída.

A rede Tor foi criada para fornecer privacidade aos seus usuários e é atrelada geralmente ao termo “deep web”, principalmente na mídia. O funcionamento segue a ideia abaixo, onde um usuário entra na rede por um nó entrada, passa por um nó intermediário, e sai por um nós de saída.

Ou seja: a sua conexão com o servidor destino é a partir do nó de saída. Perceba que o servidor destino que não está na Tor recebe o pacote do nó de saída e, para o servidor, o nó de saída é quem originou a conexão. Isso significa que um nó de saída na rede Tor tem o poder de ler o tráfego da forma que ele saiu da máquina da pessoa.

A cena não entra em detalhes de como o Elliot conseguiu atacar especificamente o seu alvo (visto que ele precisaria controlar mais nós de saída para conseguir isso), mas ela traz um assunto pouco falado para um público que, muitas vezes, não é habituado em tecnologia.

Outra ótima cena acontece no sexto episódio da segunda temporada. É apresentado o Rubber Ducky, um dispositivo que age como um teclado e envia comandos para o computador assim que conectado. O dispositivo existe, é comprável por qualquer mortal, e não é muito caro.

Não conte para eles, mas é possível fazer algo parecido com um Arduino (https://github.com/luisbraganca/rubber-ducky-library-for-arduino)

Conclusão

As representações de segurança no cinema melhoraram. Estão mais realistas e os principais motivos são:

– O público está mais crítico;

– Existe um conhecimento de segurança mais difundido (o YouTube está cheio de vídeos com bom conteúdo sobre segurança);

– Mundo está mais hackeável.

Esse último ponto pode ser controverso, visto que existiam tipos de vulnerabilidades que já podem ser considerados fósseis. Porém, o mundo está tão conectado que as possibilidades aumentaram muito. IoT (Internet das Coisas) é um sinal da nossa evolução tecnológica. A capacidade de processamento em dispositivos cada vezes menores e a internet rápida e difundida tornaram real a possibilidade de que qualquer coisa esteja conectada. Porém, precisamos no perguntar: preciso mesmo conectar isso à internet?

No fim, o ponto é que o cinema precisará ser cada vez menos criativo para criar as cenas que envolvem ciberinvasões. O mundo real já tem sido um bom roteiro.

--

--