Dentist experience

Con la migrazione ad iOS ho deciso di tentare un’operazione spericolata: scrivere un’app personale per iOS, ad uso ed esclusivo consumo personale. Su Android, praticamente una faccenda da cinque minuti, che diventano sei se nel frattempo si vuol bere un espresso. Su iOS invece come da titolo. Il processo:

  • scaricare la versione giusta di XCode. Perché se l’aggeggio è aggiornato all’ultima versione, lasciate ogni speranza o voi che tentate
  • installare certificati e contro-certificati. In uno slancio di generosità è possibile sviluppare su iOS senza dover pagare l’obolo richiesto, $99 l’anno. Ci sono limitazioni (ad esempio niente push notification) ma è l’account che fa per me. Non ho infatti nessuna intenzione di distribuire la mia app, è un esperimento personale
  • usare documentazione scaduta. Hanno rilasciato una nuova versione del linguaggio (Swift 3) che è incompatibile con il codice precedente che va riscritto. La documentazione però non è stata aggiornata altrettanto velocemente. Quel che è peggio, gli esempi in giro, tutti ormai inutili quando sono buoni così come sono
  • farsi torturare dai cambiamenti di iOS. In questa versione hanno deciso che quei pochi stronzi come me a cui piaceva raggruppare le notifiche per app, debbano andarselo a pigliare in saccoccia. Niente raggruppamento per app e modifiche sostanziali all’intera feature, che è la parte più rilevante della mia stupida, fottuttissima app

Ciliegina sulla torta: hanno ridotto la vita dei certificati per i free developer da 90 a 7 giorni. Cioè non solo l’applicazione, a differenza di Android, “scade” ma adesso per tenerla in vita dovrei compilarla ogni settimana. Uno penserebbe che, pagando l’obolo, potrebbe tenere in vita l’app in maniera perpetua, ma scaduta la licenza annuale punto e a capo: non solo, il certificato andrebbe rinnovato ogni 90 giorni… eccezion fatta per lo sviluppo enterprise ($$$$, improponibile).

L’unica vera alternativa è la pubblicazione nell’App Store con distribuzione dell’app a cani e porci.

A questo punto il Google Pixel comincia a sembrare davvero un ottimo investimento.

-quack

Pubblicato lunedì 17 ottobre 2016 alle 8:51 PM - 17 commenti so far
Archiviato in: Apple

Switching to iPhone

In realtà non è un vero e proprio switching, un collega lascia il team e un po' di roba per iOS finisce nel “mio piatto”[1].

Così oggi il boss chiede in giro quanti di noi abbiano un iPhone ; risposta: un solo collega. Ed io pigliando la palla al balzo: ma si può avere qualche device in prestito? E lui: ne dovresti comprare uno, non vedo problemi a giustificarne l'uso proprio in vista di questo cambio.

È da un po’ che vorrei provare iPhone come dispositivo primario per un po' di mesi. Questo Nexus 5X mi ha un tanticchio deluso, il più sfigato in assoluto tra i Nexus visto - secondo me - l'allineamento completamente sbagliato dei pianeti confrontato con il predecessore:

  • si è scelto di elevare la risoluzione
  • si è scelto di usare un processore che si è rivelato sfigatissimo
  • si è aggiunto qualche baco software a peggiorare la situazione in maniera drammatica

Per i bachi, pare che tutto si sia risolto e l’imbattersi giornaliero faccia parte della vita di un tecnofilo: per lo meno ho linea diretta con qualche collega a cui fare una buona strigliata di capo. Per il resto invece non mi resta che aspettare.

E in attesa del prossimo Nexus, che si preannuncia spettacolare se le voci che si rincorrono sono fondate sull’hardware HTC, proverò ad usare l'iPhone come dispositivo primario. L'unico rimpianto l'app che mi son scritto per Android che non sarà possibile riscrivere per iOS senza dover imparare un sacco di cose da zero. Una in particolare: come scaricare i package dall'app store e fare reverse engineering di protocolli come mi è capitato di fare su Android in pochi minuti.

Devo solo decidere il modello: 5SE o 6S? Avrei pensato che le caratteristiche del Nexus 5X, a cui mi sono felicemente abituato, fossero più simili a quelle del 5SE che del 6S, ma ho dovuto ricredermi.

Consigli?

-quack

P.S. trattasi di dispositivo aziendale e spesato dall’azienda, quindi scelta totalmente priva di considerazioni sul budget.

[1] gergo informatico: il piatto è metaforicamente il posto in cui finisce la roba da “processare”. Non sempre è gustosa.

Pubblicato mercoledì 4 maggio 2016 alle 7:02 PM - 71 commenti so far
Archiviato in: Apple, Cellulopoli

Interpretazioni

Sottotitolo: In Apple sono teste di pazzo. Esattamente quello che giuravano non essere.

La questione processuale Apple/FBI si è conclusa con un documento legale in cui gli investigatori dichiarano di essere riusciti ad entrare in possesso dei dati contenuti nel telefono di Syed Farook.

Va notato che in precedenza era stato dichiarato che c’era bisogno della backdoor già esistente di Apple per poterlo fare. L’FBI, stando alla narrativa corrente, è stata aiutata da un’azienda in possesso di una vulnerabilità adatta allo scopo: vulnerabilità che in genere gli hacker preferiscono non condividere con Apple, probabilmente perché Apple è l’unica grossa azienda del settore che non ha un programma di bug hunting. Se vi chiedete se può essere vero che due affermazioni contrastanti possano essere vere entrambe, come un teorema di Scienze Della Disinformazione nega, lo spiego con un esempio molto più elementare:

  • io non so sciare (Dicembre 2015)
  • io so sciare (Marzo 2016)

Ora anche l’FBI ha finalmente la propria backdoor, dopo essere stata persino perculata proprio da Apple (“potrebbero rivolgersi all’NSA”): la rivelerà ad Apple, in modo che quei criminali dell’FBI non la possano usare e in modo da proteggere gli interessi della stessa Apple che finge di interessarsi ai cittadini onesti ed innocenti? Secondo alcuni, in teoria dovrebbe farlo, perché l’FBI dovrebbe seguire i Vulnerabilities Equity Process. Mentre Apple dell’All writs act in teoria può continuare a fottersene altamente.

Il punto è che ora gli utenti di iPhone, che finora se ne fottono altamente di una falla che permette ad Apple di accedere a volontà ai contenuti dei loro telefoni protetti crittograficamente, avranno il timore di trovarsi con un telefonino che può essere ispezionato anche dall’FBI.

Apple ne esce malissimo, incapace di fare l’unica cosa giusta per schierarsi davvero dalla parte dei propri clienti e non solo dei propri loschi interessi commerciali (ma entrare nel telefono dei propri clienti, quale scopo commerciale assolve?): chiudersi definitivamente fuori, bloccare il DFU senza PIN.

Però, sempre secondo alcuni, una vulnerabilità grave nelle mani esclusive di Apple non è un problema, neppure quando potrebbe essere usata per indagare su un atto terroristico.

Complimenti ad Apple, per la strabiliante capacità di essere riuscita a piazzare un baco in una posizione quasi tecnicamente impossibile. E per la faccia di culo con cui adesso chiede all’FBI di collaborare.

-quack

Pubblicato martedì 29 marzo 2016 alle 8:03 PM - 5 commenti so far
Archiviato in: Apple

Il pianoforte sulla testa

Apple ce la manda a dire:

Apple lawyer says meeting FBI demand would help hackers 'wreak havoc'

Cioè se loro aiutano l’FBI a sbloccare il telefono, gli acheri di tutto il mondo occuperanno il pianeta. Chissà perché però ogni volta che il tono si avvicina ad una minaccia che se facciamo XYZ allora l’utente rischia di essere colpito da un pianoforte sulla testa, io divento estremamente scettico.

Notare un paio di cose: Apple non ha MAI detto non si può fare. Cosa strana perché ad esempio su un Nexus propriamente configurato una cosa del genere NON SI PUÒ fare. Se sblocchi il bootloader per aggiornare il firmware perdi i dati. Sul telefono di Apple, non so se solo sul modello in questione o meno, invece a quanto pare SI PUÒ. Lo può fare Apple che potrebbe generare un firmware ad-hoc e legato a quel specifico numero di seriale, ma chiaramente non vuole.

Io mi son fatto un paio di idee. La prima: Apple da sempre ci sguazza nel fare la figura del Davide contro Golia, tipicamente Microsoft. Adesso che i ruoli si sono invertiti al marketing di Apple serve un nuovo Golia. Chi meglio del “governo americano” può assumere questo ruolo? Persino quel cattivissimo di Trump, nel suo chiedere il boicottaggio dei prodotti Apple, riesce a rendere più simpatica l’azienda di Cupertino.

La seconda: è in scena una lotta di potere tra l’azienda e il governo, americano o chicchessia, su chi debba avere l’ultima parola in casi del genere. Se fosse posta così la questione davvero molti dei pundits che prendono per oro colato quello che esce dalle bocche degli avvocati di Cupertino se la berrebbero così facilmente?

Terza: insistono col dire che l’FBI vuole una backdoor. Ci distraggono dal fatto che la backdoor c’è già e non hanno nessuna intenzione di toglierla. Perché?

-quack

P.S. per backdoor intendo il fatto che se si può aggiornare il firmware (upgrade o downgrade) di un iPhone “bloccato” allora siamo di fronte ad una porta di servizio.

Update: Piccola correzione, sostituendo Android con “Nexus propriamente configurato”. Perché ovviamente non c’è garanzia che tutti i vendor seguano correttamente le specifiche.

Update 2: Sono riuscito a trovare la richiesta dell’FBI che dice:

[Provide] the FBI with a signed iPhone Software file, recovery bundle, or other Software Image File (“SIF”) that can be loaded onto the SUBJECT DEVICE. The SIF will load and run from Random Access Memory (“RAM”) and will not modify the iOS on the actual phone, the user data partition or system partition on the device’s flash memory. The SIF will be coded by Apple with a unique identifier of the phone so that the SIF would only load and execute on the SUBJECT DEVICE. The SIF will be loaded via Device Firmware Upgrade (“DFU”) mode, recovery mode, or other applicable mode available to the FBI. Once active on the SUBJECT DEVICE, the SIF will accomplish the three functions specified in paragraph 2. The SIF will be loaded on the SUBJECT DEVICE at either a government facility, or alternatively, at an Apple facility; if the latter, Apple shall provide the government with remote access to the SUBJECT DEVICE through a computer allowed the government to conduct passcode recovery analysis.

In poche parole, nella richiesta dell’FBI, c’è già il vincolo che l’update funzioni solo sul telefono in questione. Allora come è possibile che un update vincolato a funzionare solo su quel telefono possa permettere “agli acheri di conquistare il mondo”? Perché Apple mente così spudoratamente?

Pubblicato martedì 1 marzo 2016 alle 7:38 PM - 16 commenti so far
Archiviato in: Apple

Accesso Fisico

Siore e siori, Thunderstrike (notizia non molto fresca, ma da reazioni alquanto inquietanti).

Un paio di simpatiche citazioni:

"Since the boot ROM is independent of the operating system, reinstallation of OS X will not remove it. Nor does it depend on anything stored on the disk, so replacing the hard drive has no effect. A hardware in-system-programming device is the only way to restore the stock firmware."

e

"There are neither hardware nor software cryptographic checks at boot time of firmware validity, so once the malicious code has been flashed to the ROM, it controls the system from the very first instruction," Trammell Hudson said. "It could use SMM and other techniques to hide from attempts to detect it."

I soliti “apologisti” sono già al lavoro per spiegarci che Apple ci metterà una pezza, dimenticano – o forse non comprendendo – che si può sempre fare un downgrade attack sui laptop già esistenti (quelli futuri pure, conoscendo i signori di Cupertino).

Poi ci spiegano che purtroppo di fronte all’accesso fisico e l’attacco della evil maid, non si può fare niente. Peccato eh, sono quasi dieci anni che è stato rilasciato Windows Vista e coi computer con TPM è possibile sigillare il sistema quasi completamente (*). Però il TPM era quell’aggeggio che avrebbe consentito a MS la dominazione globale garantendo al tempo stesso che gli utenti sarebbero stati colpiti da un pianoforte entro 30 giorni dall’acquisto.

-quack

(*) La cameriera cattiva potrebbe sostituire il disco di boot, con un disco che emula la schermata del PIN di bitlocker permettendo di memorizzare il segreto da qualche parte, per poi riavviare il PC “normalmente”. Questo assumendo che l’utonto non si accorga della procedura di avvio stranamente insolita… sì, vabbè, come no…

Pubblicato venerdì 23 gennaio 2015 alle 7:22 PM - 8 commenti so far
Archiviato in: Apple, Security