Sky
Vittorio vb Bertola
Fasendse vëdde an sla Ragnà dal 1995

Vën 19 - 7:51
Cerea, përson-a sconòssua!
Italiano English Piemonteis
chi i son
chi i son
guida al sit
guida al sit
neuve ant ël sit
neuve ant ël sit
licensa
licensa
contatame
contatame
blog
near a tree [it]
near a tree [it]
vej blog
vej blog
përsonal
papé
papé
fotografie
fotografie
video
video
musica
musica
atività
net governance
net governance
consej comunal
consej comunal
software
software
agiut
howto
howto
internet faq
internet faq
usenet e faq
usenet e faq
autre ròbe
ël piemonteis
ël piemonteis
conan
conan
mononoke hime
mononoke hime
vej programa
vej programa
travaj
consulense
consulense
conferense
conferense
treuvo travaj
treuvo travaj
angel dj'afé
angel dj'afé
sit e software
sit e software
menagé
login
login
tò vb
tò vb
registrassion
registrassion
giovedì 28 Dicembre 2006, 22:47

23C3 III

Rieccomi qui con il resoconto del resto della seconda giornata del 23C3

La prima sessione che ho visto al pomeriggio era dedicata all’hacking delle tag RFID, e in particolare a un interessante progetto per realizzare un oggetto hardware denominato RFID Guardian, che permette di mascherare selettivamente una o più specifiche tag RFID rendendole inaccessibili ai lettori. L’idea è di fare un oggetto che possa essere integrato in un PDA o un cellulare, e che vi permetta ad esempio di “sintonizzarvi” sul vostro passaporto RFID-enabled ed evitare che chiunque in qualsiasi posto possa interrogarlo e scoprire che ci siete. Il problema è il costo di produzione, che al momento è ancora di diverse centinaia di euro; e poi, ovviamente, una cosa del genere potrebbe avere un sacco di usi illegali, per cui va capito se non verrà reso completamente illegale.

Subito dopo ho assistito al seminario sul body hacking, dove una pazza si vantava di essersi infilata un magnete di un centimetro sotto la punta del dito (con tanto di foto di bisturi e sangue) per provare piacere avvicinandosi ai cavi elettrici e ad altre sorgenti di campi magnetici. Ha poi aggiunto la seguente istruzione per l’uso: non andate mai a fare una risonanza magnetica, perchè vi esploderebbe il dito. Ammetto di non aver seguito il resto per il disgusto.

Dopo un giro al supermercato e un ottimo pranzo a base di pollo fritto e noodle in salsa di curry, la serata si è aperta con un workshop su come hackerare le console di settima generazione (PS3, Xbox 360 e Wii, con tanto di omino che le solleva e le mostra dal palco, e che non ci riesce quando è il turno della PS3, che è praticamente di ghisa). A parte le considerazioni di base (tipo, PS3 e Xbox costano il doppio del prezzo a cui vengono vendute, mentre il Wii, che è praticamente un Gamecube reinscatolato, ha meno potenza computazionale di una macchina del caffè e alla produzione costa un quinto delle altre: per illustrare il concetto, il signore ha fatto seguire alla slide di confronto Wii / Gamecube una slide di confronto C=128 / C=64…), è stato carino scoprire che il controller del Wii è direttamente usabile con un PC dotato di Bluetooth, ad esempio per controllare le presentazioni – e costa solo 30 euro!

Ho quindi scoperto come funziona il sistema di sicurezza del Gamecube; praticamente, dopo aver prodotto una pila di DVD, misurano la distanza angolare tra il primo e l’ultimo settore del disco – che non è mai esattamente la stessa – e la annotano da qualche parte sui dischi in modo cifrato. Peccato che invece di usare una cifratura asimmetrica ne abbiano usata una simmetrica, con la chiave bellamente scritta nel firmware del lettore DVD… e ci abbiano pure messo una backdoor per disabilitare l’autenticazione, con l’inimmaginabile password “MATSHITA DVD-GAME”. Ma non preoccupatevi, per il Wii hanno sistemato le cose: hanno cambiato la password, ora è “matshita dvd-game”! (Comunque, per quanto questo permetta di eseguire giochi copiati sul Wii, non permette ancora di eseguire del codice proprio.)

La PS3, invece, ha una piattaforma aperta su cui è già stato portato Linux, che però viene eseguito in una sandbox denominata Hypervisor; non permette di usare il processore video e la relativa memoria, quindi niente giochi 3D, ma è comunque ottimo per calcoli vettoriali, dato che sei unità SPU del processore Cell sono accessibili direttamente, e in generale per avere un media center basato su Linux o un emulatore di piattaforme più vecchie: abbiamo anche visto Fedora/PS3 girare sullo schermone (pare che sia l’unica distribuzione supportata al momento). In sostanza, Sony ha fatto una cosa intelligente: visto che il 90% del sistema è già accessibile, non c’è un grande incentivo per gli hacker per craccare il rimanente 10% e permettere quindi la copia dei giochi, che è ciò che veramente gli interessa prevenire.

Un approccio simile è stato preso nella Xbox, dove l’hypervisor è molto sofisticato per impedire codice automodificante e in generale codice non autorizzato, incluso Linux; di fatto più che un hypervisor è un sistema per evitare qualsiasi uso custom della piattaforma. Ciò che Microsoft permette all’utente è lo sviluppo di semplici giochi in C#, senza accesso alla rete o al lettore DVD, usando un framework precotto denominato XNA Express che costa cento dollari l’anno, e caricando il risultato in una specie di “Youtube di giochini” gestito direttamente da loro.

L’ultimo seminario della serata (ce ne sono altri, ma onestamente ho sonno) è stato eccezionale: un pazzo è salito sul palco urlando e mostrando slide incomprensibili, e tirando fuori spunti di puro genio che sarebbero sufficienti ad alimentare dieci anni di ricerca matematico-informatica. Tra le altre cose, bella l’idea dei passnym, ossia di mappare i 160 bit di un fingerprint di una chiave RSA su uno spazio costituito da cinque coppie di persone, caratterizzate da un nome maschile, un nome femminile e un cognome presi da un elenco di riferimento, in modo che, a differenza di una stringa di 40 cifre esadecimali, possano essere ricordati o perlomeno distinti se diversi dal solito (ossia in caso di falsificazione della firma).

Il concetto centrale della presentazione, comunque, era quello di spezzettare un file di qualche genere in pezzetti di, per esempio, 32 byte, e poi studiare la correlazione tra tutte le possibili coppie di pezzetti e rappresentarle graficamente, ad esempio chiaro per molto correlato e scuro per poco correlato. In caso di un file completamente non ridondante (ad esempio un file compresso) compare smplicemente la diagonale, mentre se c’è correlazione iniziano ad apparire dei quadrati e dei pattern rettangolari. Questo permette di individuare a prima vista le diverse sezioni di un file: ad esempio, se applicato a un brano musicale, appaiono pattern quadrati che corrispondono esattamente alle diverse sezioni del brano (strofe, ritornelli eccetera). Se applicati a file eseguibili, si distinguono a prima vista le diverse zone del file (codice, dati eccetera); se applicati a traffico di rete, si vedono immediatamente i confini dei vari pacchetti. Molto meglio che cercare di retroingegnerizzare un insieme di dati partendo solo da un dump esadecimale…

divider

6 commenti a “23C3 III”

  1. Silvia:

    eppure mi sembrava di averlo commentato quello di prima =_=”’ .. era un commento molto espressivo a dir la verità.. ma non sono stata capita!! :(
    vabè… ora leggo quello di oggi :P [vista l’ora direi di ieri!! :P]

  2. Silvia:

    …rimango dell’espressione di ieri.. [quindi presumo che domani nn ritroverò miei commenti…] =_=’

  3. Silvia:

    oh..pardon.. imperdonabile errore mio.. bene.. ora posso togliere il disturbo…[emmm anzi se vuoi cancella pure quelli di prima :P]

  4. Lobo:

    Si, il Wiimote e’ una normale periferica bluetooth. Pare che non sia pienamente compatibile con lo stack bt di windows, ma un qualsiasi third party dovrebbe andare (questo almeno e’ quanto si dice in giro).
    Ha bisogno di due illuminatori sopra-sotto lo schermo, ma farli in casa e’ persino banale.. c’e’ gente che s’e’ messa a giocare a Wiisports in un cinema provvisto di proiettore digitale.

    Fn

  5. vb:

    Silvia: temo di non aver capito :)

  6. Silvia:

    succede spesso anche a me.. di non capirmi .. :P

    :D penso che la notte sia bene dormire..:DDDD

    ho semplicemente svalvolato, in quanto i miei commenti c’erano tutti..
    chiedo ancora venia..:))) buona giornata.. e
    Buon Anno ^_^

 
Creative Commons License
Cost sit a l'è (C) 1995-2024 ëd Vittorio Bertola - Informassion sla privacy e sij cookies
Certidun drit riservà për la licensa Creative Commons Atribussion - Nen comersial - Condivide parej
Attribution Noncommercial Sharealike