Sky
Vittorio vb Bertola
Affacciato sul Web dal 1995

Gio 31 - 0:06
Ciao, essere umano non identificato!
Italiano English Piemonteis
home
home
home
chi sono
chi sono
guida al sito
guida al sito
novità nel sito
novità nel sito
licenza
licenza
contattami
contattami
blog
near a tree [it]
near a tree [it]
vecchi blog
vecchi blog
personale
documenti
documenti
foto
foto
video
video
musica
musica
attività
net governance
net governance
cons. comunale
cons. comunale
software
software
aiuto
howto
howto
guida a internet
guida a internet
usenet e faq
usenet e faq
il resto
il piemontese
il piemontese
conan
conan
mononoke hime
mononoke hime
software antico
software antico
lavoro
consulenze
consulenze
conferenze
conferenze
job placement
job placement
business angel
business angel
siti e software
siti e software
admin
login
login
your vb
your vb
registrazione
registrazione

Archivio per il giorno 28 Dicembre 2006


giovedì 28 Dicembre 2006, 22:47

23C3 III

Rieccomi qui con il resoconto del resto della seconda giornata del 23C3

La prima sessione che ho visto al pomeriggio era dedicata all’hacking delle tag RFID, e in particolare a un interessante progetto per realizzare un oggetto hardware denominato RFID Guardian, che permette di mascherare selettivamente una o più specifiche tag RFID rendendole inaccessibili ai lettori. L’idea è di fare un oggetto che possa essere integrato in un PDA o un cellulare, e che vi permetta ad esempio di “sintonizzarvi” sul vostro passaporto RFID-enabled ed evitare che chiunque in qualsiasi posto possa interrogarlo e scoprire che ci siete. Il problema è il costo di produzione, che al momento è ancora di diverse centinaia di euro; e poi, ovviamente, una cosa del genere potrebbe avere un sacco di usi illegali, per cui va capito se non verrà reso completamente illegale.

Subito dopo ho assistito al seminario sul body hacking, dove una pazza si vantava di essersi infilata un magnete di un centimetro sotto la punta del dito (con tanto di foto di bisturi e sangue) per provare piacere avvicinandosi ai cavi elettrici e ad altre sorgenti di campi magnetici. Ha poi aggiunto la seguente istruzione per l’uso: non andate mai a fare una risonanza magnetica, perchè vi esploderebbe il dito. Ammetto di non aver seguito il resto per il disgusto.

Dopo un giro al supermercato e un ottimo pranzo a base di pollo fritto e noodle in salsa di curry, la serata si è aperta con un workshop su come hackerare le console di settima generazione (PS3, Xbox 360 e Wii, con tanto di omino che le solleva e le mostra dal palco, e che non ci riesce quando è il turno della PS3, che è praticamente di ghisa). A parte le considerazioni di base (tipo, PS3 e Xbox costano il doppio del prezzo a cui vengono vendute, mentre il Wii, che è praticamente un Gamecube reinscatolato, ha meno potenza computazionale di una macchina del caffè e alla produzione costa un quinto delle altre: per illustrare il concetto, il signore ha fatto seguire alla slide di confronto Wii / Gamecube una slide di confronto C=128 / C=64…), è stato carino scoprire che il controller del Wii è direttamente usabile con un PC dotato di Bluetooth, ad esempio per controllare le presentazioni – e costa solo 30 euro!

Ho quindi scoperto come funziona il sistema di sicurezza del Gamecube; praticamente, dopo aver prodotto una pila di DVD, misurano la distanza angolare tra il primo e l’ultimo settore del disco – che non è mai esattamente la stessa – e la annotano da qualche parte sui dischi in modo cifrato. Peccato che invece di usare una cifratura asimmetrica ne abbiano usata una simmetrica, con la chiave bellamente scritta nel firmware del lettore DVD… e ci abbiano pure messo una backdoor per disabilitare l’autenticazione, con l’inimmaginabile password “MATSHITA DVD-GAME”. Ma non preoccupatevi, per il Wii hanno sistemato le cose: hanno cambiato la password, ora è “matshita dvd-game”! (Comunque, per quanto questo permetta di eseguire giochi copiati sul Wii, non permette ancora di eseguire del codice proprio.)

La PS3, invece, ha una piattaforma aperta su cui è già stato portato Linux, che però viene eseguito in una sandbox denominata Hypervisor; non permette di usare il processore video e la relativa memoria, quindi niente giochi 3D, ma è comunque ottimo per calcoli vettoriali, dato che sei unità SPU del processore Cell sono accessibili direttamente, e in generale per avere un media center basato su Linux o un emulatore di piattaforme più vecchie: abbiamo anche visto Fedora/PS3 girare sullo schermone (pare che sia l’unica distribuzione supportata al momento). In sostanza, Sony ha fatto una cosa intelligente: visto che il 90% del sistema è già accessibile, non c’è un grande incentivo per gli hacker per craccare il rimanente 10% e permettere quindi la copia dei giochi, che è ciò che veramente gli interessa prevenire.

Un approccio simile è stato preso nella Xbox, dove l’hypervisor è molto sofisticato per impedire codice automodificante e in generale codice non autorizzato, incluso Linux; di fatto più che un hypervisor è un sistema per evitare qualsiasi uso custom della piattaforma. Ciò che Microsoft permette all’utente è lo sviluppo di semplici giochi in C#, senza accesso alla rete o al lettore DVD, usando un framework precotto denominato XNA Express che costa cento dollari l’anno, e caricando il risultato in una specie di “Youtube di giochini” gestito direttamente da loro.

L’ultimo seminario della serata (ce ne sono altri, ma onestamente ho sonno) è stato eccezionale: un pazzo è salito sul palco urlando e mostrando slide incomprensibili, e tirando fuori spunti di puro genio che sarebbero sufficienti ad alimentare dieci anni di ricerca matematico-informatica. Tra le altre cose, bella l’idea dei passnym, ossia di mappare i 160 bit di un fingerprint di una chiave RSA su uno spazio costituito da cinque coppie di persone, caratterizzate da un nome maschile, un nome femminile e un cognome presi da un elenco di riferimento, in modo che, a differenza di una stringa di 40 cifre esadecimali, possano essere ricordati o perlomeno distinti se diversi dal solito (ossia in caso di falsificazione della firma).

Il concetto centrale della presentazione, comunque, era quello di spezzettare un file di qualche genere in pezzetti di, per esempio, 32 byte, e poi studiare la correlazione tra tutte le possibili coppie di pezzetti e rappresentarle graficamente, ad esempio chiaro per molto correlato e scuro per poco correlato. In caso di un file completamente non ridondante (ad esempio un file compresso) compare smplicemente la diagonale, mentre se c’è correlazione iniziano ad apparire dei quadrati e dei pattern rettangolari. Questo permette di individuare a prima vista le diverse sezioni di un file: ad esempio, se applicato a un brano musicale, appaiono pattern quadrati che corrispondono esattamente alle diverse sezioni del brano (strofe, ritornelli eccetera). Se applicati a file eseguibili, si distinguono a prima vista le diverse zone del file (codice, dati eccetera); se applicati a traffico di rete, si vedono immediatamente i confini dei vari pacchetti. Molto meglio che cercare di retroingegnerizzare un insieme di dati partendo solo da un dump esadecimale…

divider
giovedì 28 Dicembre 2006, 13:45

23C3 II

La serata di ieri è stata interessante; il talk del signore di Microsoft ha presentato il nuovo sistema per l’identificazione personale, integrato nel nuovo Windows Vista, chiamato CardSpace. Si tratta di un sistema sorprendentemente sensato, in cui le specifiche (promesse come pubbliche e libere da royalty) permettono l’interazione tra un applicativo di gestione dell’identità – di cui una implementazione è appunto inclusa in Vista -, un server che richiede l’identificazione, e un fornitore di identità. L’utente definisce sul proprio computer un certo numero di “card”, ognuna delle quali corrisponde a una delle proprie identità in rete; esse possono essere certificate da un determinato fornitore di identità, oppure auto-generate, come avviene normalmente per la maggior parte degli username e password che utilizzate. Il sito, mediante un certo insieme di tag HTML, può richiedere l’invio di una card, certificata da una terza parte o meno, e a quel punto l’utente decide quale inviare e controlla quali sono le informazioni che vengono effettivamente fornite. E’ necessario fidarsi del fornitore di identità, visto che l’utente non può controllare l’effettivo contenuto del token cifrato che viene generato dal fornitore, passato all’utente e da questo inviato al sito per autenticarsi, se non mediante una versione in chiaro che è comunicata separatamente dal fornitore di identità all’utente.

Ho poi saltato il talk di un paio di conoscenti per assistere alla Vendetta dei nerd femmina, una orrida conferenza femminista tenuta da una giornalista americana che deve avere grossi problemi con la propria identità. Naturalmente, l’intera conferenza era una lamentela su quanto le donne siano discriminate nella società e nell’informatica in particolare, con una accurata selezione di dati statistici fuori contesto e di singoli paper scritti apposta per “provare” la tesi. L’unico interlocutore dalla platea che si è permesso di contestare la validità assoluta di affermazioni categoriche come “nessuna donna preferirebbe mai passare la notte con dei marmocchi invece che a scrivere codice” o “quando un uomo e una donna collaborano sul lavoro non c’è mai dietro l’attrazione sessuale, al massimo si finisce a letto ogni tanto come capita tra colleghi uomini” si è beccato pure i buu dalla claque (femminile).

Stamattina, invece, era il momento del seminario di Joi su World of Warcraft: ovviamente una presentazione spettacolare, con tanto di video-promo della sua gilda (doppiamente denominata We Know / We No per alleanza e orda) e tentato recruiting sul posto. Le note erano interessanti, spiegando l’importanza della collaborazione – ci siamo anche visti due minuti di filmato sull’abbattimento di Onyxia, con tanto di spiegone su come ogni pezzo di armatura per fire resistance del tank abbia richiesto centinaia di ore di gioco a mezza gilda – e includendo racconti su come lui tenga Teamspeak acceso tutto il giorno sulle casse del salotto, in modo da sentire come sottofondo cosa sta facendo la gilda in quel momento anche se lui non sta giocando.

Ovviamente, alla fine del peana, ho abbrancato il microfono per togliermi i miei noti sassolini dalle scarpe, e ho segnalato che, con tutti i caveat del caso, esiste anche l’altra faccia della medaglia, con i miei aneddoti di gente che accorcia il viaggio di nozze per non restare indietro nel gioco e di liti in real life per questioni di gilda. Devo aver dato la stura a un malessere diffuso, perchè dietro di me si è formata una lunga coda al microfono, con racconti di ragazzi che lasciano l’università per giocare a WoW tutto il giorno, o di distinti professionisti sorpresi a giocare regolarmente sul posto di lavoro, licenziati in tronco e che ora giocano a WoW vivendo del sussidio di disoccupazione. Ovviamente è giusta l’osservazione che se una persona ha un comportamento ossessivo o problemi nella vita reale lo strumento su cui li sfoga è poco rilevante, così come quella che è meglio intossicarsi di un gioco collettivo che di alcool o eroina; alla fine però si parlava apertamente di incentivare (alcuni dicevano obbligare) la Blizzard a creare centri di disintossicazione dal gioco, e si parlava apertamente di buona parte dei giocatori di WoW come di drogati… Del resto il governo cinese ha già imposto modifiche al programma in modo che oltre un certo numero di ore al giorno si smetta progressivamente di fare punti!

Ora sto assistendo distrattamente a un discorso malato secondo cui il clock skew (disallineamento progressivo dell’orologio interno) di un PC – tipico della specifica macchina – può non solo essere misurato dall’esterno mediante invio di opportuni messaggi ICMP, il che permette di tracciare quanti host diversi ci sono dietro un firewall, o di capire se due host virtuali stanno sulla stessa macchina; ma, variando con la temperatura, rende possibile capire se la CPU del PC sta lavorando a massimo carico oppure no. Tutto questo viene collegato alla possibilità di attaccare la rete Tor, anche se mi son perso come; o di inviare messaggi nascosti modulando la temperatura del PC e quindi il suo clock skew… insomma, interessante ma un po’ troppo elucubratorio. Direi che tra poco usciremo, andremo a pranzo e poi faremo una passeggiata a vedere il residuo del Muro, anche se ovviamente mezz’ora fa ha iniziato a nevicare.

divider
 
Creative Commons License
Questo sito è (C) 1995-2024 di Vittorio Bertola - Informativa privacy e cookie
Alcuni diritti riservati secondo la licenza Creative Commons Attribuzione - Non Commerciale - Condividi allo stesso modo
Attribution Noncommercial Sharealike