Sky
Vittorio vb Bertola
Affacciato sul Web dal 1995

Sab 21 - 16:55
Ciao, essere umano non identificato!
Italiano English Piemonteis
home
home
home
chi sono
chi sono
guida al sito
guida al sito
novità nel sito
novità nel sito
licenza
licenza
contattami
contattami
blog
near a tree [it]
near a tree [it]
vecchi blog
vecchi blog
personale
documenti
documenti
foto
foto
video
video
musica
musica
attività
net governance
net governance
cons. comunale
cons. comunale
software
software
aiuto
howto
howto
guida a internet
guida a internet
usenet e faq
usenet e faq
il resto
il piemontese
il piemontese
conan
conan
mononoke hime
mononoke hime
software antico
software antico
lavoro
consulenze
consulenze
conferenze
conferenze
job placement
job placement
business angel
business angel
siti e software
siti e software
admin
login
login
your vb
your vb
registrazione
registrazione
giovedì 28 Dicembre 2006, 22:47

23C3 III

Rieccomi qui con il resoconto del resto della seconda giornata del 23C3

La prima sessione che ho visto al pomeriggio era dedicata all’hacking delle tag RFID, e in particolare a un interessante progetto per realizzare un oggetto hardware denominato RFID Guardian, che permette di mascherare selettivamente una o più specifiche tag RFID rendendole inaccessibili ai lettori. L’idea è di fare un oggetto che possa essere integrato in un PDA o un cellulare, e che vi permetta ad esempio di “sintonizzarvi” sul vostro passaporto RFID-enabled ed evitare che chiunque in qualsiasi posto possa interrogarlo e scoprire che ci siete. Il problema è il costo di produzione, che al momento è ancora di diverse centinaia di euro; e poi, ovviamente, una cosa del genere potrebbe avere un sacco di usi illegali, per cui va capito se non verrà reso completamente illegale.

Subito dopo ho assistito al seminario sul body hacking, dove una pazza si vantava di essersi infilata un magnete di un centimetro sotto la punta del dito (con tanto di foto di bisturi e sangue) per provare piacere avvicinandosi ai cavi elettrici e ad altre sorgenti di campi magnetici. Ha poi aggiunto la seguente istruzione per l’uso: non andate mai a fare una risonanza magnetica, perchè vi esploderebbe il dito. Ammetto di non aver seguito il resto per il disgusto.

Dopo un giro al supermercato e un ottimo pranzo a base di pollo fritto e noodle in salsa di curry, la serata si è aperta con un workshop su come hackerare le console di settima generazione (PS3, Xbox 360 e Wii, con tanto di omino che le solleva e le mostra dal palco, e che non ci riesce quando è il turno della PS3, che è praticamente di ghisa). A parte le considerazioni di base (tipo, PS3 e Xbox costano il doppio del prezzo a cui vengono vendute, mentre il Wii, che è praticamente un Gamecube reinscatolato, ha meno potenza computazionale di una macchina del caffè e alla produzione costa un quinto delle altre: per illustrare il concetto, il signore ha fatto seguire alla slide di confronto Wii / Gamecube una slide di confronto C=128 / C=64…), è stato carino scoprire che il controller del Wii è direttamente usabile con un PC dotato di Bluetooth, ad esempio per controllare le presentazioni – e costa solo 30 euro!

Ho quindi scoperto come funziona il sistema di sicurezza del Gamecube; praticamente, dopo aver prodotto una pila di DVD, misurano la distanza angolare tra il primo e l’ultimo settore del disco – che non è mai esattamente la stessa – e la annotano da qualche parte sui dischi in modo cifrato. Peccato che invece di usare una cifratura asimmetrica ne abbiano usata una simmetrica, con la chiave bellamente scritta nel firmware del lettore DVD… e ci abbiano pure messo una backdoor per disabilitare l’autenticazione, con l’inimmaginabile password “MATSHITA DVD-GAME”. Ma non preoccupatevi, per il Wii hanno sistemato le cose: hanno cambiato la password, ora è “matshita dvd-game”! (Comunque, per quanto questo permetta di eseguire giochi copiati sul Wii, non permette ancora di eseguire del codice proprio.)

La PS3, invece, ha una piattaforma aperta su cui è già stato portato Linux, che però viene eseguito in una sandbox denominata Hypervisor; non permette di usare il processore video e la relativa memoria, quindi niente giochi 3D, ma è comunque ottimo per calcoli vettoriali, dato che sei unità SPU del processore Cell sono accessibili direttamente, e in generale per avere un media center basato su Linux o un emulatore di piattaforme più vecchie: abbiamo anche visto Fedora/PS3 girare sullo schermone (pare che sia l’unica distribuzione supportata al momento). In sostanza, Sony ha fatto una cosa intelligente: visto che il 90% del sistema è già accessibile, non c’è un grande incentivo per gli hacker per craccare il rimanente 10% e permettere quindi la copia dei giochi, che è ciò che veramente gli interessa prevenire.

Un approccio simile è stato preso nella Xbox, dove l’hypervisor è molto sofisticato per impedire codice automodificante e in generale codice non autorizzato, incluso Linux; di fatto più che un hypervisor è un sistema per evitare qualsiasi uso custom della piattaforma. Ciò che Microsoft permette all’utente è lo sviluppo di semplici giochi in C#, senza accesso alla rete o al lettore DVD, usando un framework precotto denominato XNA Express che costa cento dollari l’anno, e caricando il risultato in una specie di “Youtube di giochini” gestito direttamente da loro.

L’ultimo seminario della serata (ce ne sono altri, ma onestamente ho sonno) è stato eccezionale: un pazzo è salito sul palco urlando e mostrando slide incomprensibili, e tirando fuori spunti di puro genio che sarebbero sufficienti ad alimentare dieci anni di ricerca matematico-informatica. Tra le altre cose, bella l’idea dei passnym, ossia di mappare i 160 bit di un fingerprint di una chiave RSA su uno spazio costituito da cinque coppie di persone, caratterizzate da un nome maschile, un nome femminile e un cognome presi da un elenco di riferimento, in modo che, a differenza di una stringa di 40 cifre esadecimali, possano essere ricordati o perlomeno distinti se diversi dal solito (ossia in caso di falsificazione della firma).

Il concetto centrale della presentazione, comunque, era quello di spezzettare un file di qualche genere in pezzetti di, per esempio, 32 byte, e poi studiare la correlazione tra tutte le possibili coppie di pezzetti e rappresentarle graficamente, ad esempio chiaro per molto correlato e scuro per poco correlato. In caso di un file completamente non ridondante (ad esempio un file compresso) compare smplicemente la diagonale, mentre se c’è correlazione iniziano ad apparire dei quadrati e dei pattern rettangolari. Questo permette di individuare a prima vista le diverse sezioni di un file: ad esempio, se applicato a un brano musicale, appaiono pattern quadrati che corrispondono esattamente alle diverse sezioni del brano (strofe, ritornelli eccetera). Se applicati a file eseguibili, si distinguono a prima vista le diverse zone del file (codice, dati eccetera); se applicati a traffico di rete, si vedono immediatamente i confini dei vari pacchetti. Molto meglio che cercare di retroingegnerizzare un insieme di dati partendo solo da un dump esadecimale…

divider

6 commenti a “23C3 III”

  1. Silvia:

    eppure mi sembrava di averlo commentato quello di prima =_=”’ .. era un commento molto espressivo a dir la verità.. ma non sono stata capita!! :(
    vabè… ora leggo quello di oggi :P [vista l’ora direi di ieri!! :P]

  2. Silvia:

    …rimango dell’espressione di ieri.. [quindi presumo che domani nn ritroverò miei commenti…] =_=’

  3. Silvia:

    oh..pardon.. imperdonabile errore mio.. bene.. ora posso togliere il disturbo…[emmm anzi se vuoi cancella pure quelli di prima :P]

  4. Lobo:

    Si, il Wiimote e’ una normale periferica bluetooth. Pare che non sia pienamente compatibile con lo stack bt di windows, ma un qualsiasi third party dovrebbe andare (questo almeno e’ quanto si dice in giro).
    Ha bisogno di due illuminatori sopra-sotto lo schermo, ma farli in casa e’ persino banale.. c’e’ gente che s’e’ messa a giocare a Wiisports in un cinema provvisto di proiettore digitale.

    Fn

  5. vb:

    Silvia: temo di non aver capito :)

  6. Silvia:

    succede spesso anche a me.. di non capirmi .. :P

    :D penso che la notte sia bene dormire..:DDDD

    ho semplicemente svalvolato, in quanto i miei commenti c’erano tutti..
    chiedo ancora venia..:))) buona giornata.. e
    Buon Anno ^_^

 
Creative Commons License
Questo sito è (C) 1995-2024 di Vittorio Bertola - Informativa privacy e cookie
Alcuni diritti riservati secondo la licenza Creative Commons Attribuzione - Non Commerciale - Condividi allo stesso modo
Attribution Noncommercial Sharealike