Sky
Vittorio vb Bertola
Fasendse vëdde an sla Ragnà dal 1995

Màr 31 - 22:46
Cerea, përson-a sconòssua!
Italiano English Piemonteis
chi i son
chi i son
guida al sit
guida al sit
neuve ant ël sit
neuve ant ël sit
licensa
licensa
contatame
contatame
blog
near a tree [it]
near a tree [it]
vej blog
vej blog
përsonal
papé
papé
fotografie
fotografie
video
video
musica
musica
atività
net governance
net governance
consej comunal
consej comunal
software
software
agiut
howto
howto
internet faq
internet faq
usenet e faq
usenet e faq
autre ròbe
ël piemonteis
ël piemonteis
conan
conan
mononoke hime
mononoke hime
vej programa
vej programa
travaj
consulense
consulense
conferense
conferense
treuvo travaj
treuvo travaj
angel dj'afé
angel dj'afé
sit e software
sit e software
menagé
login
login
tò vb
tò vb
registrassion
registrassion

Archivio per il giorno 29 Dicembre 2006


venerdì 29 Dicembre 2006, 15:02

23C3 IV

Alla fine ieri sera non sono andato subito a dormire, e ho fatto bene. Prima ho seguito per un’oretta due nerd cicciosi sul palco che cercavano di mettere in piedi uno show comico con scarsi risultati; in realt√† era un bashing continuo dei buchi di sicurezza di Apple, Symantec, Cisco e delle carenti attitudini interpersonali di volti noti come Paul Vixie e Joerg Schilling. Notevole comunque la linea di router Cisco costruita per autenticare i login in remoto su un server LDAP, dove per√≤ si poteva tranquillamente bypassare l’intera procedura di autenticazione semplicemente premendo invio, ossia inserendo una password vuota; e il report della Cisco segnalava che “Questo √® un baco, ma solo limitatamente ai casi in cui non si sia precedentemente inserita su LDAP una password vuota per l’account in questione.”.

Soprattutto, nel cuor della notte, mi sono goduto un’ora di proiezione di divertentissimi clip estratti da decine di film e telefilm di fantascienza, sul tema della biometria nel cinema. A vederli tutti di fila, da James Bond a Schwarzenegger, ci si chiede come abbiamo fatto a berci tante stupidaggini, e in particolare come facciamo a fidarci della biometria, visto il numero di sofisticatissimi controlli della retina o delle impronte digitali che vengono tranquillamente bypassati con occhi finti (in X-Men addirittura con un interessante sistema combinato in cui delle rotelle dentate girano per trovare la retina giusta, insomma un misto con il lockpicking tradizionale) o con dita strappate o trascinate qua e l√†. Il clou √® stato comunque il finale tratto dall’imperdibile Stealth, in cui in un turbinio di immagini incomprensibili un satellite, riprendendo da decine di migliaia di chilometri di distanza le strade affollate di una citt√† araba, riconosce tre persone prima intercettandone la voce (seeeh), poi leggendone la retina (ssseeeeeeeehh), e poi… leggendo fotograficamente una impronta digitale da un palo della luce!

Stamattina invece ho cambiato programma all’ultimo, evitando il seminario su FileVault, il filesystem criptato della Apple (riassunto: non √® stato ancora craccato), e dirigendomi invece a una interessante presentazione sull’uso della logica fuzzy per recuperare informazioni da un database. In poche parole, il tizio ha scritto un motorino semantico per definire in modo fuzzy cosa √®, per esempio, “caldo” o “freddo”, in modo da permetterti di chiedere “una citt√† calda vicino a San Francisco” e recuperare dei risultati in ordine di ranking da una tabella di citt√† con le relative temperature e posizioni. Il principio √® sicuramente interessante, anche se mi ha detto che lo sviluppo dei motori grammaticali per l’italiano √® molto indietro rispetto a inglese, tedesco e giapponese.

Il secondo seminario della mattinata √® stato quello di un tizio di Google che parlava di Mac OS X, della sua gestione della memoria (interessante l’esistenza di binari firmati e cifrati da Apple, ad esempio quello del Finder) e del chip TPM (quello che implementa il trusted computing) che ci hanno messo dentro. La sua tesi √® che il TPM non funzioner√† mai perch√® √® troppo complicato e nessuno vorr√† mai impazzire per programmarlo; nel frattempo, dopo aver portato sotto OSX il driver TPM Infineon che esiste per Linux, ne ha proposto qualche uso intelligente, come usarlo per generare chiavi SSH in modo che possano essere utilizzati soltanto su quella macchina. Non sembra aver molto convinto la platea, ma si √® riscattato con un demo in cui, maneggiando a basso livello il sistema operativo, deformava certe finestre sullo schermo.

Naturalmente, subito dopo ha preso la parola un √ľbernerd che in un inglese zolo fakamente komprenzibile ha contestato il tono tranquillizzante della presentazione, sostenendo che Apple ha gi√† nascosto degli elicotteri neri in tutti i computer per rubare l’anima ai propri utenti. Il relatore ha insistito che il chip non √® attivato, che al momento non c’√® nemmeno un suo driver dentro Mac OS X, e che comunque √® sotto il pieno controllo dell’utente, e che si pu√≤ spegnere in qualsiasi momento. Alla fine gli hanno fatto notare che basta nascondere un pezzo di codice che attivi il tutto dentro una update di qualcos’altro, e in effetti lui non ha saputo rispondere nient’altro che “Io mi fido di Apple”.

Infine, la giornata pre-pranzo (considerate che qui si va ad orari da nerd, quindi la pausa pranzo è dalle 15 abbondanti alle 16) è terminata con un interessante seminario sulle caratteristiche interne del Bluetooth. Ci sono alcune cose piuttosto maligne, come il fatto che i dispositivi si distribuiscano in forma di piconet gestite da un master, che fanno salti di frequenza a intervalli regolari: in pratica, non basta ascoltare una frequenza per intercettare una conversazione, ma bisogna sincronizzarsi al master e seguire i suoi spostamenti di frequenza.

Bella la storia del nerd che ha costruito un antennone a forma di pistolone per massimizzare il range, arrivando a 800 metri dal suo telefono, lasciato su una panchina con un biglietto che spiegava la situazione; in quel momento per√≤ un vecchietto che passava di l√† glielo ha fregato, e lui lo ha inseguito con questa grossa pistola nera per farselo ridare, spaventandolo a morte (incidentalmente, dovendo portare con s√® il dispositivo, il relatore non ha potuto venire in aereo, e ha dovuto farsi sette ore di guida col pistolone nel baule). Ad ogni modo, questo antennone intercetta telefoni Bluetooth con due edifici nel mezzo…

Comunque, la morale √® che il Bluetooth come implementato ora (cio√® in modo molto approssimativo) √® assolutamente insicuro: ad esempio quasi tutti i sistemi vivavoce hanno un PIN fisso hardcoded nell’hardware (ad esempio “5475” per Nokia) e nella maggior parte dei casi √® “0000”. E vi risparmio il demo live su come prendere possesso di un vecchio Mac…

divider
 
Creative Commons License
Cost sit a l'è (C) 1995-2020 ëd Vittorio Bertola - Informassion sla privacy e sij cookies
Certidun drit riservà për la licensa Creative Commons Atribussion - Nen comersial - Condivide parej
Attribution Noncommercial Sharealike