Categorie
Notizie

Il metaverso di Facebook sta ampliando la superficie di attacco

Tempo di lettura: 3 minuti.

Trent’anni fa, la Paramount ha registrato il nome “Holodeck”. Artefatto di Star Trek: The Next Generation, il ponte ologrammi era un mondo magico, generato dal computer, in cui i personaggi vivevano in un altro regno – un luogo storico o un dominio completamente fittizio, basato su vecchi film, libri o sull’immaginazione di un personaggio. Come in molta fantascienza, il funzionamento interno del ponte ologrammi non veniva mai spiegato, tranne quando si trattava di un malfunzionamento: i protocolli di sicurezza smettevano di funzionare, un alieno prendeva il controllo, un personaggio fittizio fuggiva, tutte situazioni che mettevano a rischio la vita di uno o più personaggi.

Inoltre, trent’anni fa, Gartner pubblicò il rapporto di ricerca “Client Server and Cooperative Processing”. Il rapporto descriveva il modello alla base del client/server computing e descriveva le forme che potevano assumere semplici architetture a due livelli. Come effetto collaterale, il rapporto descriveva il motivo per cui l’informatica client/server ha senso (rispetto al fare tutto su una sola macchina). I diversi tipi di computer hanno un diverso rapporto tra potenza di calcolo e dati disponibili. Storicamente, i mainframe tendono a essere ricchi di dati (regolati per funzionare al 100% di utilizzo del processore) e poveri di MIPS, mentre i PC tendono a essere ricchi di MIPS (raramente superano un utilizzo significativo del processore) e poveri di dati – di un fattore pari a circa 3.000. Se il problema computazionale comporta molti dati ma una potenza di elaborazione relativamente bassa, un computer di tipo mainframe fa al caso nostro. Se il problema comporta molta elaborazione ma pochi dati, un PC ha senso. E se il problema richiede molti dati e molte elaborazioni, allora è il caso di dividere il problema in due parti e di mettere la parte ad alta intensità di dati in una e quella ad alta intensità di calcolo nell’altra.

Entrare nel metaverso

Il ponte ologrammi è il caso limite di un problema computazionale che richiede molti dati e molta elaborazione. Possiamo essere certi che viene implementato utilizzando un’architettura a più livelli. Questo ci porta al metaverso, la nostra versione reale del ponte ologrammi. Il metaverso fornirà un’esperienza ricca e immersiva quando l’utente indosserà occhiali e guanti AR con feedback aptico (elaborazione client locale per i compiti ad alta intensità di calcolo) di fronte a una rete di server riccamente connessi che contengono grandi quantità di dati sullo sfondo, il paesaggio, gli avatar e la fisica dell’ambiente virtuale.

Dal punto di vista della sicurezza, il metaverso presenta ogni possibile superficie di attacco. I componenti IT primari si connettono tramite IP, ma i numerosi dispositivi necessari a creare l’illusione eseguiranno una moltitudine di protocolli di sistemi di controllo industriali. Le pressioni sui costi spingeranno i fornitori che costruiscono l’infrastruttura a procurarsi componenti IIoT a basso costo, che non dispongono ancora di controlli di base sulla sicurezza e sulla privacy. Anche nel ponte ologrammi, l’autenticazione avanzata era facilmente falsificabile. Gli attacchi man-in-the-middle prolifereranno. La privacy sarà inesistente, perché le persone reagiscono agli input sensoriali più velocemente di quanto non sappiano, e l’hardware del client locale rileverà e ricorderà tali reazioni. Mentre le persone esplorano il loro mondo virtuale, il mondo virtuale monitora e valuta costantemente i gusti, i desideri e le preferenze dell’individuo. La montagna di dati sul profilo renderà il marketing molto più persuasivo, non solo per i prodotti di consumo ma anche per la pubblicità politica. Vance Packard sarebbe stupito dalla potenza del metaverso.

La sicurezza garantisce convenzionalmente che i dati non vadano persi, alterati o divulgati inavvertitamente. L’aggiunta del mandato di sicurezza dei sistemi di controllo industriale ci porta a un nuovo modello di cybersicurezza adatto alle minacce che il metaverso scatenerà. Poiché una cybersicurezza efficace combina la tecnologia con la politica e l’educazione degli utenti, siamo ancora lontani dal mettere in sicurezza il metaverso. L’architettura sta venendo alla luce solo ora. Le procedure adeguate sono ben lontane da una prima bozza e le normative sono in ritardo di un decennio. Per ora, il legame più forte rimane quello delle persone che lo utilizzano. Fate attenzione e riflettete su ciò che volete condividere e su come manterreste un segreto in questo nuovo mondo virtuale. “Arco!” non funziona ancora.

fonte

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version