Sky
Vittorio vb Bertola
Affacciato sul Web dal 1995

Sab 19 - 7:32
Ciao, essere umano non identificato!
Italiano English Piemonteis
home
home
home
chi sono
chi sono
guida al sito
guida al sito
novità nel sito
novità nel sito
licenza
licenza
contattami
contattami
blog
near a tree [it]
near a tree [it]
vecchi blog
vecchi blog
personale
documenti
documenti
foto
foto
video
video
musica
musica
attività
net governance
net governance
cons. comunale
cons. comunale
software
software
aiuto
howto
howto
guida a internet
guida a internet
usenet e faq
usenet e faq
il resto
il piemontese
il piemontese
conan
conan
mononoke hime
mononoke hime
software antico
software antico
lavoro
consulenze
consulenze
conferenze
conferenze
job placement
job placement
business angel
business angel
siti e software
siti e software
admin
login
login
your vb
your vb
registrazione
registrazione

Archivio per il giorno 29 Dicembre 2006


venerdì 29 Dicembre 2006, 15:02

23C3 IV

Alla fine ieri sera non sono andato subito a dormire, e ho fatto bene. Prima ho seguito per un’oretta due nerd cicciosi sul palco che cercavano di mettere in piedi uno show comico con scarsi risultati; in realt√† era un bashing continuo dei buchi di sicurezza di Apple, Symantec, Cisco e delle carenti attitudini interpersonali di volti noti come Paul Vixie e Joerg Schilling. Notevole comunque la linea di router Cisco costruita per autenticare i login in remoto su un server LDAP, dove per√≤ si poteva tranquillamente bypassare l’intera procedura di autenticazione semplicemente premendo invio, ossia inserendo una password vuota; e il report della Cisco segnalava che “Questo √® un baco, ma solo limitatamente ai casi in cui non si sia precedentemente inserita su LDAP una password vuota per l’account in questione.”.

Soprattutto, nel cuor della notte, mi sono goduto un’ora di proiezione di divertentissimi clip estratti da decine di film e telefilm di fantascienza, sul tema della biometria nel cinema. A vederli tutti di fila, da James Bond a Schwarzenegger, ci si chiede come abbiamo fatto a berci tante stupidaggini, e in particolare come facciamo a fidarci della biometria, visto il numero di sofisticatissimi controlli della retina o delle impronte digitali che vengono tranquillamente bypassati con occhi finti (in X-Men addirittura con un interessante sistema combinato in cui delle rotelle dentate girano per trovare la retina giusta, insomma un misto con il lockpicking tradizionale) o con dita strappate o trascinate qua e l√†. Il clou √® stato comunque il finale tratto dall’imperdibile Stealth, in cui in un turbinio di immagini incomprensibili un satellite, riprendendo da decine di migliaia di chilometri di distanza le strade affollate di una citt√† araba, riconosce tre persone prima intercettandone la voce (seeeh), poi leggendone la retina (ssseeeeeeeehh), e poi… leggendo fotograficamente una impronta digitale da un palo della luce!

Stamattina invece ho cambiato programma all’ultimo, evitando il seminario su FileVault, il filesystem criptato della Apple (riassunto: non √® stato ancora craccato), e dirigendomi invece a una interessante presentazione sull’uso della logica fuzzy per recuperare informazioni da un database. In poche parole, il tizio ha scritto un motorino semantico per definire in modo fuzzy cosa √®, per esempio, “caldo” o “freddo”, in modo da permetterti di chiedere “una citt√† calda vicino a San Francisco” e recuperare dei risultati in ordine di ranking da una tabella di citt√† con le relative temperature e posizioni. Il principio √® sicuramente interessante, anche se mi ha detto che lo sviluppo dei motori grammaticali per l’italiano √® molto indietro rispetto a inglese, tedesco e giapponese.

Il secondo seminario della mattinata √® stato quello di un tizio di Google che parlava di Mac OS X, della sua gestione della memoria (interessante l’esistenza di binari firmati e cifrati da Apple, ad esempio quello del Finder) e del chip TPM (quello che implementa il trusted computing) che ci hanno messo dentro. La sua tesi √® che il TPM non funzioner√† mai perch√® √® troppo complicato e nessuno vorr√† mai impazzire per programmarlo; nel frattempo, dopo aver portato sotto OSX il driver TPM Infineon che esiste per Linux, ne ha proposto qualche uso intelligente, come usarlo per generare chiavi SSH in modo che possano essere utilizzati soltanto su quella macchina. Non sembra aver molto convinto la platea, ma si √® riscattato con un demo in cui, maneggiando a basso livello il sistema operativo, deformava certe finestre sullo schermo.

Naturalmente, subito dopo ha preso la parola un √ľbernerd che in un inglese zolo fakamente komprenzibile ha contestato il tono tranquillizzante della presentazione, sostenendo che Apple ha gi√† nascosto degli elicotteri neri in tutti i computer per rubare l’anima ai propri utenti. Il relatore ha insistito che il chip non √® attivato, che al momento non c’√® nemmeno un suo driver dentro Mac OS X, e che comunque √® sotto il pieno controllo dell’utente, e che si pu√≤ spegnere in qualsiasi momento. Alla fine gli hanno fatto notare che basta nascondere un pezzo di codice che attivi il tutto dentro una update di qualcos’altro, e in effetti lui non ha saputo rispondere nient’altro che “Io mi fido di Apple”.

Infine, la giornata pre-pranzo (considerate che qui si va ad orari da nerd, quindi la pausa pranzo è dalle 15 abbondanti alle 16) è terminata con un interessante seminario sulle caratteristiche interne del Bluetooth. Ci sono alcune cose piuttosto maligne, come il fatto che i dispositivi si distribuiscano in forma di piconet gestite da un master, che fanno salti di frequenza a intervalli regolari: in pratica, non basta ascoltare una frequenza per intercettare una conversazione, ma bisogna sincronizzarsi al master e seguire i suoi spostamenti di frequenza.

Bella la storia del nerd che ha costruito un antennone a forma di pistolone per massimizzare il range, arrivando a 800 metri dal suo telefono, lasciato su una panchina con un biglietto che spiegava la situazione; in quel momento per√≤ un vecchietto che passava di l√† glielo ha fregato, e lui lo ha inseguito con questa grossa pistola nera per farselo ridare, spaventandolo a morte (incidentalmente, dovendo portare con s√® il dispositivo, il relatore non ha potuto venire in aereo, e ha dovuto farsi sette ore di guida col pistolone nel baule). Ad ogni modo, questo antennone intercetta telefoni Bluetooth con due edifici nel mezzo…

Comunque, la morale √® che il Bluetooth come implementato ora (cio√® in modo molto approssimativo) √® assolutamente insicuro: ad esempio quasi tutti i sistemi vivavoce hanno un PIN fisso hardcoded nell’hardware (ad esempio “5475” per Nokia) e nella maggior parte dei casi √® “0000”. E vi risparmio il demo live su come prendere possesso di un vecchio Mac…

divider
 
Creative Commons License
Questo sito è (C) 1995-2019 di Vittorio Bertola - Informativa privacy e cookie
Alcuni diritti riservati secondo la licenza Creative Commons Attribuzione - Non Commerciale - Condividi allo stesso modo
Attribution Noncommercial Sharealike