La tecnologia condivisa si moltiplica

Non è il testo di un Bacio Perugina per geek, ma un incontrovertibile dato di fatto che le leggi di alcuni Paesi tentano ancora di negare nel nome della difesa di presunti diritti industriali.

Nintendo con il Wiimote e Microsoft con il Kinect sono due esempi di come gli smaettoni riescano ad utilizzare interfacce hardware/software in modi che l’ideatore non aveva lontanamente immaginato.

Il tutto avviene in due fasi: la prima (quella che rasenta o viola la legalità in alcuni Paesi) consiste nel fare reverse engineering della tecnologia per comprenderne il funzionamento e  la seconda adatta la tecnologia di cui si è acquisita la padronanza per gli scopi più diversi. Il risultato è che la tecnologia in questione amplia il suo raggio d’azione e ne beneficiano più persone. Questo tema è trattato dal racconto disponibile gratuitamente I, Robot di Cory Doctorow.

Poche settimane fa è stato scoperto il protocollo di Siri e poco tempo dopo plamoni ha scritto un proxy per utilizzare Siri non come vuole chi lo distribuisce, ma come desidera chi ha pagato per averne una copia legittima.

In sostanza, questo software permette di fare in modo che Siri risponda a comandi prestabiliti di cui ciascuno può scrivere il codice di gestione.

L’analogia con i computer dell’Enterprise e con altre storie fantascientifiche adesso è più calzante, in quanto Siri passa da interfaccia per i motori di ricerca (sto semplificando, ma non troppo) a vera interfaccia vocale che ubbidisce ai comandi che prevede chi ha approntato il proxy per Siri.

Dustin Webber ha scritto una serie di routine che si interfacciano al proxy per Siri per chiedere lo stato della sicurezza della sua rete. Questo video vale più di mille parole per descrivere il risultato.

Crackato il protocollo di Siri

A nemmeno un  mese dal lancio, la società tedesca fracese Applidium ha crackato il protocollo di Siri.

La metodologia descritta è molto interessante e può essere applicata a casi analoghi.

Siri invia tutti i dati a guzzoni.apple.com utilizzando il trasporto (trasporto, non protocollo, vedremo poi) HTTPS. Il client che risiede su iOS verifica la validità del certificato SSL di  guzzoni.apple.com per impedire che il traffico venga dirottato su un altro server tramite DNS poisoning.

Questo non ha però fermato i tecnici di Applidium, che hanno creato un finto host guzzoni.apple.com con un finto certificato SSL emesso e firmato da una finta CA. Il clienti di Siri verifica, infatti, la validità del certificato di guzzoni.apple.com, ma si fida di qualsiasi CA lo garantisca.

Leggi tutto “Crackato il protocollo di Siri”

Full path disclosure

Sentiero verde / Green pathFull path disclosure (letteralmente divulgazione del percorso completo) è una vulnerabilità di un sito tale per cui, in particolari condizioni di errore, viene rivelato il percorso completo della directory del server in cui si trovano i file di un sito.

Apparentemente potrebbe essere un problema minimale, ma è un dato che facilita molto la vita a chi vuole penetrare nel sistema utilizzando altri punti deboli di un sito.

Leggi tutto “Full path disclosure”

RSMangler

Siete sicuri che la password che avete scelto per accedere ad un sito o per accedere al vostro sito sia sicura?

Se avete una macchina con Ruby installato, scaricate questo script e scompattatelo. Create un file di testo con poche parole chiave (una su ogni riga) da cui partire e poi date questo comando:

./rsmangler.rb --file input.txt  > output.txt

Leggi tutto “RSMangler”