Tag: apple

  • L’importanza di rendere pubbliche le vulnerabilità

    Uno dei temi più dibattuti nel campo della sicurezza è l’opportunità, dopo un ragionevole periodo di tempo non negoziabile da chi è oggetto del problema, di pubblicare le vulnerabilità dei software.

    Come in altre situazioni, ci sono argomenti e singole casistiche pro e contro, ma nella lunga distanza la ragionevolezza suggerisce che sia opportuno pubblicare le vulnerabilità per evitare che chi le debba correggere decida di risparmiare sui costi di correzione, a danno dell’utilizzatore finale.

    Se queste argomentazioni non sono sufficienti, ne espongo di seguito un’altra.

    Ricordate FinFisher?

    (altro…)
  • La tecnologia condivisa si moltiplica

    Non è il testo di un Bacio Perugina per geek, ma un incontrovertibile dato di fatto che le leggi di alcuni Paesi tentano ancora di negare nel nome della difesa di presunti diritti industriali.

    Nintendo con il Wiimote e Microsoft con il Kinect sono due esempi di come gli smaettoni riescano ad utilizzare interfacce hardware/software in modi che l’ideatore non aveva lontanamente immaginato.

    Il tutto avviene in due fasi: la prima (quella che rasenta o viola la legalità in alcuni Paesi) consiste nel fare reverse engineering della tecnologia per comprenderne il funzionamento e  la seconda adatta la tecnologia di cui si è acquisita la padronanza per gli scopi più diversi. Il risultato è che la tecnologia in questione amplia il suo raggio d’azione e ne beneficiano più persone. Questo tema è trattato dal racconto disponibile gratuitamente I, Robot di Cory Doctorow.

    Poche settimane fa è stato scoperto il protocollo di Siri e poco tempo dopo plamoni ha scritto un proxy per utilizzare Siri non come vuole chi lo distribuisce, ma come desidera chi ha pagato per averne una copia legittima.

    In sostanza, questo software permette di fare in modo che Siri risponda a comandi prestabiliti di cui ciascuno può scrivere il codice di gestione.

    L’analogia con i computer dell’Enterprise e con altre storie fantascientifiche adesso è più calzante, in quanto Siri passa da interfaccia per i motori di ricerca (sto semplificando, ma non troppo) a vera interfaccia vocale che ubbidisce ai comandi che prevede chi ha approntato il proxy per Siri.

    Dustin Webber ha scritto una serie di routine che si interfacciano al proxy per Siri per chiedere lo stato della sicurezza della sua rete. Questo video vale più di mille parole per descrivere il risultato.

    [vimeo http://vimeo.com/32712939 w=480]

  • Crackato il protocollo di Siri

    A nemmeno un  mese dal lancio, la società tedesca fracese Applidium ha crackato il protocollo di Siri.

    La metodologia descritta è molto interessante e può essere applicata a casi analoghi.

    Siri invia tutti i dati a guzzoni.apple.com utilizzando il trasporto (trasporto, non protocollo, vedremo poi) HTTPS. Il client che risiede su iOS verifica la validità del certificato SSL di  guzzoni.apple.com per impedire che il traffico venga dirottato su un altro server tramite DNS poisoning.

    Questo non ha però fermato i tecnici di Applidium, che hanno creato un finto host guzzoni.apple.com con un finto certificato SSL emesso e firmato da una finta CA. Il clienti di Siri verifica, infatti, la validità del certificato di guzzoni.apple.com, ma si fida di qualsiasi CA lo garantisca.

    (altro…)

  • Steve Jobs (24/2/1955 – 5/10/2011)

    Dobbiamo purtroppo registrare un’altra perdita: nelle prime ore di oggi (ora europea) è morto Steve Jobs.

    Quando ero ragazzino e mi avvicinavo al mondo dei computer, l’Apple ][ era, come tutti i sogni, inarrivabile. Quella piattaforma aveva un ecosistema di pubblicazioni, software, schede hardware la cui estensione e rigogliosità sono state in seguito raggiunte solamente dalla piattaforma dei PC compatibili.

    Jobs ha sempre anticipato o, direi meglio, guidato i tempi informatici al di fuori dell’informatica business. Nel suo modo di fare informatica non c’era posto per la giacca e la cravatta, è sempre stata un’informatica che cercava di andare contro le regole, volendo definirne di nuove.

    Il Lisa è tutt’ora l’unica piattaforma che riconosce automaticamente il tipo di tastiera che viene connessa al computer e si adatta di conseguenza: non dovete dire voi al computer se la tastiera è italiana o americana: lo sa il computer.

    Nel 1984 veniva introdotto il Macintosh, un sistema inadatto e poco compreso per i tempi, che ha iniziato non solo a convincere le persone in merito alla possibilità di avere altri tipi di interfaccia tra uomo e computer ma ha iniziato a dire che l’interfaccia era una cosa su cui studiare attentamente.

    Alla fine degli anni ’80 i computer Apple venivano forniti con un motore integrato in grado di riprodurre file multimediali basati su script e hyperlink testuali o grafici (qualcuno ha detto www?)

    Poco dopo Jobs lasciava la Apple per creare il NeXT, che ha avuto poco successo, con un’ottima interfaccia grafica e un kernel derivato da UNIX BSD che era principalmente basato sulla programmazione a oggetti.

    Il resto è storia recente e cronaca e probabilmente potrete leggerlo anche altrove.

  • Batterie fin troppo intelligenti

    Le batterie dei portatili e di altri dispositivi elettronici sono da anni dotate di un’elettronica di controllo e, alcune volte di un processore che le governa.

    I chip di controllo delle batterie sono svariati, per fare alcuni esempi si va dal BQ2040 e NT1908  che permettono di leggere la situazione della batteria e di pilotare dei led di stato, fino ai più sofisticati come il vecchio MAX1780 equipaggiato con una CPU RISC a 8 bit, EEPROM e mezzo k di RAM.

    Probabilmente il primo (o il più famoso) caso in cui l’intelligenza della batteria è stata utilizzata per scopi diversi da quelli della gestione dell’alimentazione è quello della protezione del firmware della prima PSP, il cui sblocco del firmware poteva passare attraverso l’installazione di una batteria opportunamente modificata.

    Esiste anche un software, Battery EEPROM Works, che si interfaccia con i chip delle batterie e permette di eseguire alcune operazioni di manutenzione o controllo.

    Tra i computer con le batterie intelligenti ci sono anche i portatili di Apple, per le cui batterie sono stati rilasciati vari aggiornamenti.

    Proprio studiando questi aggiornamenti Charlie Miller ha scoperto che i chip di queste batterie hanno tre modalità di funzionalemnto: sealed, unsealed e full access. Il passaggio da una modalità a quella superiore avviene presentando una password di 4 byte al chip, che, nel caso dei portatili Apple, è quella di default impostata dalla fabbrica.

    (altro…)
  • Tu usa il mio che io uso il tuo

    Con notevole ritardo, questo fine settimana ho finalmente completato la visione del keynote presentato da Steve jobs nell’ultima Apple WWDC su YouTube.
    L’ho trovato un po’ sottotono rispetto alle presentazioni viste nei mesi passati, che erano state decisamente di impatto maggiore, nonostante in questo particoalre frangente le novità fossero molte e qualcuna anche interessante.

    Tutti ormai sapete che una delle novità presentate è stato iCloud, il sevizio di Apple che consoliderà l’offerta online esistente in un prodotto nuovo e apparentemente più funzionale.
    Per mostrare che Apple ha tutti i mezzi per supportare una infrastruttura cloud di questo tipo e con la capacità promessa, proprio negli ultimi minuti di presentazione, Jobs ha mostrato le fasi di costruzione della terza server farm della Azienda, sia all’esterno che all’interno.

    In qualche fotogramma che mostra per brevemente un corridoio freddo della farm, ho notato una cosa curiosa che potete anche voi vedere nelle due foto inserite in questo post.
    Vi sarete resi conto che nessuno dei server nei rack è un server Apple, ma anzi le mollette di dischi hot-swappable di colore bordeaux ci fanno capire subito che queste macchine sono prodotte da un’altra Azienda californiana abbastanza nota agli addetti al settore.

    Sarebbe stato di grande impatto mostrare come anche l’infrastruttura server che sta dietro le quinte dell’offerta consumer di Apple è basata su Mac e MacOS X, non tanto per i fan sfegatati – che per loro definizione rimangono tali indipendentemente che quello che succede – ma piuttosto nei confronti del mercato business.
    Il messaggio che passa allo spettatore, a mio parere, è che il Mac va bene per i giochini a casa, ma quando invece il gioco si fa duro e si parla di stabilità del business – e di profitti della Apple – bisogna rivolgersi a una informatica di tipo e marca diversa, forse più seria.
    Che il mago del marketing stavolta abbia toppato alla grande?

  • MOS 6502 visuale

    Greg James, Barry Silverman e Brian Silverman hanno creato una simulazione visuale del funzionamento del celebre MOS 6502, cuore di molti computer storici tra i quali Apple ][, Vic 20, Commodore 64, Atari 2600 e Atari 800.

    La simulazione in JavaScript è in grado di girare sulla maggior parte dei browser, tranne alcune installazioni di Internet Explorer.

    Entro breve sarà disponibile anche una versione in Python, che sarà più utile per chi vorrà creare progetti simili nel lungo termine. Lo scopo del gruppo è, infatti, la conservazione storica dei dati relativi ai vecchi chip, in quanto il software è una simulazione esatta del chip, non una sua emulazione.

    Vale la pena di segnalare anche un’interessatene documento con le slide di presentazione che contiene anche alcune foto curiose. (via BoingBoing)