PcInfoware Blog

12 Ottobre 2012

Progetto “ARDPICPROG”. Collaborare a 20.000 km di distanza…si può!

Segnalo a qualche curioso il progetto di un programmatore di microcontrollori PIC della Microchip basato sulla piattaforma Arduino.

Il progetto è raggiungibile a questo indirizzo.

Da tempo ero interessato a modificare un programmatore JDM su seriale, realizzando un circuito survoltore che mi permettesse di elevare una bassa tensione (3-5V) alla tensione di 13v necessaria ad alimentare la linea MCLR per la programmazione dei PIC. Alla fine realizzai lo schema del circuito senza più modificare ormai il vecchio JDM che conservo nel cassetto.

Ho scoperto casualmente il progetto “ARDPICPROG” di Rhys Weatherley che utilizza con idea originale proprio Arduino come programmatore. La mia perplessità è stata la scelta di Rhys di utilizzare una fonte di alimentazione esterna (due batterie da 9v in serie) per poter disporre della tensione di programmazione.  L’ho contattai subito per proporgli la mia idea del survoltore…rimase molto contento!

Alla fine dopo uno scambio di e-mail con l’altra parte del mondo è nata la versione ottimizzata del circuito che può utilizzare direttamente la tensione di 5v fornita da Arduino.

Lo spirito open-source può generare questo e molto di più! Grazie Rhys!

13 Settembre 2011

Nook Color…Jailbreak!

Archiviato in: Curiosità — Tag: , , , — Linus @ 13:04

Il Nook Color possiede come sistema operativo Android, esattamente un 2.2 Froyo modificato da B&N.  Il limite principale è quello di non poter accedere al market di Android ed avere quindi la possibilità di ampliare le sue funzionalità installando ulteriori applicazioni scelte tra le migliaia a disposizione. Dopo la modifica il Nook avrà anche il Bluetooth, funzionalità resa non attiva da B&N con il firmware originale.

Qui entra in gioco CyanogenMod! Di cosa si tratta?

CyanogenMod è un firmware aftermarket basato sul sistema operativo Android e nato per supportare oltre 50 dispositivi tra cellulari e tablet. Offre funzionalità non presenti nei firmware originali di molti dispositivi Android, tra cui il supporto nativo temi (noto anche come il “T-Mobile Engine Theme”), un codec per il Free Lossless Audio Codec (FLAC), cache compressa ( compcache ), lista APN , un client OpenVPN , menù per la gestione di avvio, il supporto per Wi-Fi, Bluetooth e USB tethering , notifiche di pull-down (come Wi-Fi, Bluetooth, GPS, e molti altri ), così come altri miglioramenti.  CyanogenMod è stato anche il primo sistema operativo mobile ad incorporare il task scheduler BFS  che permette di aumentare prestazioni e affidabilità rispetto alle versioni del firmware ufficiale.

La notizia interessante è che CyanogenMod 7 (ultima versione) è compatibile con il Nook Color! Come  fare allora un jailbreak del dispositivo senza alterare il firmware originale e non perdere la garanzia???

Semplice…possiamo far eseguire il nuovo firmware dalla uSD Card senza alterare i files interni al dispositivo. Il semplice riavvio senza uSD farà eseguire il firmware originale.

Cosa occorre?

1) Una MicroSD (si consiglia da 4Gb o 8Gb e possibilmente della SanDisk: vi domanderete perchè della SanDisk?? A quanto pare qualcuno si è dato da fare affermando che la SanDisk è l’unico brand in grado di offrire prestazioni e velocità superiori nell’accesso casuale evitando potenziali crash o blocchi nell’esecuzione di Android su uSD - fonte: xda-developers).

2) Un file image (rilasciata dal mitico utente Verygreen di xda-developers nella versione 1.3) da scrivere sulla uSD per far eseguire il boot da scheda. La dovete scaricare dal seguente link.

3) Un file dell’ultima versione di cyanogenMod 7 (in questo momento che scrivo, l’ultima versione rilasciata è la cm_encore_full-177 ~100Mb). Il mirror dove scaricare il file si trova al seguente link. Le versioni Nightly sono quelle sperimentali che contengono nuove funzionalità.

4) Un file del Google Apps Pack che contiene le Apps classiche di Google (Gmail, Maps,ecc) e l’essenziale Android Market per scaricare le applicazioni. Il file si trova al seguente link in fondo alla pagina (dovete scaricare il file dalla voce download in corrispondenza di CyanogenMod7- Questo è il link diretto).

In totale quindi: una microSD e tre files.

Procedura:

1) Il file image scaricato al punto 2 è zippato. Scompattatelo e vi troverete con un file di nome “generic-sdcard.img”. Questa immagine va scritta sulla uSD card usando il comando “dd” per Linux o il programma “Winimage” per Windows. Se decidete di farlo sotto windows, installate il programma Winimage (l’ultima versione è la 8.50 e ha validità per 30 giorni, ma per il nostro scopo và bene). Aprite il programma, dal menu disco  selezionate la lettera di unità che corrisponde alla uSD che avete inserito nel computer tramite card-reader. Poi dal menu file aprite il file “generic-sdcard.img” selezionando sulla voce tipo file “tutti i file” se non vede l’estensione “.img”. Per ultimo dal menu disco selezionate la voce “Ripristina immagine disco rigido virtuale su drive fisico…” (o in inglese “Restore virtual hard disk image on physical drive…”). A questo punto il comando scriverà la uSD creando le giuste partizioni. Se usate una uSD da 8GB avrete circa 5GB di spazio libero a vostra disposizione.

2) Dopo aver verificato nuovamente la lettura della uSD da parte del computer, dovete trasferire il file di cyanogenMod7 (scaricato al punto 3) sull’unica partizione visibile della scheda nella root principale senza cambiare nome al file e senza scompattarlo (trasferite direttamente il file zip senza alterarlo). Non scaricate per il momento il file zip di Google Apps, lo faremo dopo.

3) A questo punto, rimuovete la scheda dal computer e inseritela nel Nook spento. Poi accendetelo premendo per qualche secondo il tasto power. Se l’operazione di boot ha successo vedrete apparire il pinguino linux sull’angolo dello schermo e scorreranno diverse scritte per qualche minuto sul terminale indicando che il processo di installazione di cyanogenMod è stato eseguito. Alla fine del processo il dispositivo si spegnerà automaticamente.

4) Ora riaccendendo il Nook partirà il sistema dalla scheda e vi troverete di fronte a CyanogenMod. A causa di restrizioni di licenza non troverete preinstallato le Google Apps e l’Android Market. A questo punto quindi rispegnete il Nook verificando che il wifi sia acceso prima di farlo, rimuovete la uSD e tramite computer trasferite il file zip Gapps (scaricato al punto 4) nella root come avete fatto per il file di CyanogenMod.

5) Riaccendete il dispositivo e dopo l’avvio ripremendo il tasto power nel menu che vi appare invece di selezionare spegni, selezionate riavvia e poi ripristina. Il Nook si riavvierà installando il pacchetto di Google.

Ora godetevi il vostro nuovo tablet super funzionale!

12 Febbraio 2010

Craccare la tecnologia Trusted…si può!

Archiviato in: Curiosità, Mondo Sicurezza — Tag: , , , — Linus @ 12:41

Periodicamente ad Arlington, nello stato della Virginia, si celebra una conferenza intitolata Black Hat a cui partecipano i migliori cracker di tutto il mondo. In occasione del Black Hat 2010, svoltasi dal 31 gennaio al 3 febbraio scorsi, è stato illustrato il metodo per scardinare i meccanismi di sicurezza della piattaforma Trusted Platform Module (TPM).

L’Autore di questo scardinamento è Christopher Tarnovsky, un ingegnere elettronico conosciuto in tutto il mondo per aver infranto le barriere di altri soluzioni di sicurezza hardware-based, nonchè  fondatore e Ceo di Flylogic, già noto per aver crackato alcuni sistemi di codifica delle televisioni satellitari e smartcard.

Abbiamo in un articolo precedente parlato di Trusted Computing (TC) e il TPM è la stessa tecnologia applicata alle piattaforme mobili come iPhone, iPad, ecc.

La strategia seguita da Taronvsky è di fatto basata sulla possibilità di avere accesso fisico al sistema provvisto di modulo TPM e, al contempo, sulla capacità e la competenza per praticare un vero “hacking fisico” a livello di chip.

Tarnovsky ha impiegato circa sei mesi per riuscire a forzare i meccanismi di sicurezza del chip. Il processo seguito prevede anzitutto l’impiego di un bagno d’acido per dissolvere la copertura plastica del chip e, in un secondo momento, la rimozione della schiuma di protezione delle radiofrequenze per poter accedere ai collegamenti fisici e al cuore del chip.

Una volta esposte le “viscere digitali” del chip, mediante un’apposita strumentazione, Tarnovsky è stato capace di immettersi sul canale di comunicazione tra chip e sistema e di tenere traccia delle istruzioni di crittografia e di operare pertanto un reverse engineering volto a bypassare completamente le misure di sicurezza che il chip TPM è destinato a fornire.

Insomma una procedura alla portata di tutti! :)))

E’ chiaro che questa è una procedura non replicabile in un comune ambiente domestico, e il Trusted Computer Group è consapevole dei limiti di manomissione. L’importante è stato dimostrare ancora una volta la vulnerabilità della tecnologia!

E se il Trusted non ci darà tregua, oggi abbiamo la tecnologia software alla portata di tutti…domani chissà…quella Hardware!

6 Febbraio 2010

Password dei conti bancari online: dimenticare è meglio di riciclare!

Archiviato in: Curiosità, Mondo Sicurezza — Tag: , , , — Linus @ 19:48

Secondo statistiche più del 50% degli utenti che possiedono Conti bancari online, utilizzano la stessa password di altri siti e servizi compromettendo la loro stessa sicurezza!

Si parla molto di Phishing e del tentativo da parte di Cracker di rubare le credenziali di accesso ai siti di Banking come Poste Italiane e Banche online. Ma a cosa serve incrementare le misure di sicurezza se siamo proprio noi utenti che con la nostra pigrizia rendiamo facile il lavoro ai criminali?

Utilizzare la stessa password di un Social Network non è una idea brillante e un vero esperto comprende il meccanismo esponenziale che stà alla base di un singolo furto di identità. Uno pescato, 1000 rubati.

Allora è facile comprendere come sia meglio dimenticare una password che non quello di correre rischi inutili. Ricordatevi anche che le Banche non chiedono mai tramite e-mail di aggiornare o modificare password e nominativo utente. Riceverete sempre una comunicazione a casa. Quindi si tratterà sempre, senza ombra di dubbi, di una frode.

Uomo avvisato, mezzo…

4 Febbraio 2010

Trusted computing…verso l’ignoranza!

Archiviato in: Curiosità, Mondo News — Tag: , , — Linus @ 17:46

Bene! Avete mai sentito parlare di Trusted Computing?

Wikipedia riporta:

“Tecnologia nascente con l’obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari più sicuri mediante l’uso di opportuni hardware e software. Il raggiungimento di tale scopo viene ottenuto inserendo in ogni dispositivo un chip (denominato Trusted Platform Module o più brevemente TPM) dotato di una coppia di chiavi crittografiche (univoca per ogni chip), impossibili da modificare anche per il proprietario, e capace di generare altre chiavi per la crittografia di dati o dispositivi. La controversia attorno a tale tecnologia nasce dal fatto che tali dispositivi sarebbero sicuri sia da manomissioni esterne che da eventuali utilizzi, definiti impropri, dell’utente.”

In parole povere, il dispositivo che voi andate a comprare (e certamente non per due soldi) non potrà essere modificato, non permetterà l’installazione di software di terze parti se non prima verificato (anche quello realizzato da voi), non vi dara la possibilità di scegliere l’applicativo con cui manipolare certi dati (Agenda personale, rubrica, messaggi, ecc.)…praticamente è Trusted Computing (la traduzione è “Informatica Fidata”) …questo grazie a un chip che controlla tutto affinchè questo meccanismo”fidato” funzioni alla perfezione…in definitiva controlla NOI!

Da un lato le aziende se ne approfittano dell’incapacità di un utente definito desktop di amministrare un dispositivo informatico ai fini di garantire la sicurezza e il livello di fiducia del sistema, ma dall’altro lato sono pronti a privarvi del diritto di decidere quale software usare per accedere a dei servizi offerti da altri computer. In questa maniera riescono a imporre quello che gli utenti hanno il diritto di fare con i propri dispositivi e ad attuare meccanismi che minaccerebbero la libera competizione del mercato dell’Information and Communication Technology ed il libero sviluppo del software da parte dei singoli individui. In sostanza il TC va contro il concetto del Free Software (Software libero).

Ma che sicurezza reale si ottiene se alla fine dobbiamo accettare tutte queste restrizioni? Perchè ci deve essere il super-utente  che controlla la sicurezza per noi, se alla fine possiamo applicarla da soli? Per non parlare del diritto della riservatezza e delle possibili implicazioni di censura informatica!

Allora occorre domandarsi: cosa spinge il Trusted computing a farsi strada tra noi? La risposta è una sola: l’ignoranza!

Il fatto di non comprendere i meccanismi che stanno alla base dei software e dei sistemi operativi su cui girano, porta l’utente a diventare pigro e sottomesso dalle grosse aziende. L’utente alla fine è soddisfatto della semplicità di utilizzo dei dispositivi che il mercato gli offre ma diventa inconsapevole delle grosse restrizioni che questo comporta. Se ne accorge di rado quando ad esempio si rende conto che non può trasferire ed utilizzare su un altro computer dati che aveva sul dispositivo Trusted …quando si rende conto che non può sostituire una batteria o un componente hardware in maniera semplice e autonoma….quando non può installare un altro programma…e così via.

Come fa oggi giorno una persona a comprare un telefonino da 1000 € (stra)pieno di funzionalità di ogni tipo (e quasi sicuramente Trusted computing), quando poi non sa neanche cos’è il Bluetooth! Lo compra per vantarsi con gli amici di possedere il plus ultra della tecnologia? Forse per arricchire il famoso super-utente? Oppure perchè trascinato dal vortice del prezzo è coinvinto di possedere il massimo che la tecnologia può offrire in termini di qualità (e sicurezza fidata??)?

Svegliatevi! Dobbiamo essere noi i padroni della sicurezza, i padroni dei dati e della loro riservatezza, i veri padroni del dispositivo, padroni  di sciegliere i nostri software, padroni di costruirli o modificarli quando non ci soddisfano, padroni di sbagliare nelle proprie scelte ma mutarle senza cambiare tutto!

Se siete indecisi tra Windows e Mac OS, scegliete Linux. Se sieti indecisi tra Safari e Internet Explorer, scegliete Firefox. Se siete indecisi tra MS Word ed MS Works, scegliete Open Office. Se siete indecisi tra un HTC e un i-Phone, scegliete….

La possibilità di scelta ci sarà sempre finchè ci sarà qualcuno come il gruppo NO1984, ma se un giorno ci svegliassimo tutti ignoranti?

Successivi »

Funziona con WordPress