Info:

twitter

Ultimi commenti: Comment feed

Tags:

Archivio 2017:

Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen
Virus e teoria dei giochi

Tempo fa pubblicai un link di Adam J. O’Donnell che applicava la Teoria dei Giochi all’analisi del Malware su piattaforma. Il ricercatore aveva prodotto una formula:

(1-p)fv = (1-f)v

p e’ la probabilita’ che un attacco su Windows riesca e chiamiamola efficacia del sistema che comprende difese builtin (ASLR, firewall, valori di default) e aggiuntive (antivirus).

Gli attacchi su Mac sarebbero cominciati quando f (il market share di OSX) avrebbe risolto l’equazione. Il ricercatore all’epoca aveva considerato un valore di efficacia pari all’80% sentenziando che i Mac sarebbero diventati bersagli interessanti qualora la percentuale di market share avesse superato il 16%.

Qualcuno ha provato a giocare con questo valore usando i risultati di un test comparativo di antivirus e pigliando il risultato peggiore (Microsoft Security Essentials, ovvero 93.1%). Viene fuori una percentuale diversa, in grado di giustificare quanto sta accadendo ultimamente. Ovviamente il modello e’ estremamente semplificato (si da lo stesso valore al PC della nonna e a quello delle centrifughe iraniane; non si tiene conto dei costi di acquisizione di conoscenza per bersagliare una piattaforma diversa; ecc.). Ma se la correlazione continuasse ad essere rinforzata, sarebbe la fine per l’ingrediente segreto alla base della sicurezza dei Mac: la polvere magica.

-quack

Pubblicato venerdì 20 aprile 2012 alle 11:46 PM - 9 commenti so far
Archiviato in: Apple, Security

Secure boot

Due parole sul Secure Bootsecureboot.

Il Secure Boot non è un modo per impedire che Linux possa essere installato sui comuni PC. Era stata detta la stessa cosa dei TPM con una campagna guidata da gente che non sa distinguere un boot da uno stivale.

Il Secure Boot è un’evoluzione del TPM. Con il TPM il controllo delle misurazioni viene fatto a posteriori e quindi è possibile effettuare attacchi conosciuti come quello della diabolica signora delle pulizie (nel settore si chiama così, non è uno scherzo). Per prevenirlo, in assenza di Secure Boot è necessario armarsi di chiavetta USB con tutti i disagi del caso.

Praticamente:

TPM : BitLocker = SecureBoot : Anti-Evil-Maid

Punto due: molti ignorano che il boot loader firmato di Windows può lanciare altri sistemi/boot loader. Nel caso di boot certificato però questi boot-loader paralleli non saranno però in grado di caricare Windows.

Come il TPM è stato scritto che “chissà se sarà disabilitabile, chissà se sarà resettabile”: ad oggi non conosco nessun sistema con TPM che abbia il TPM attivo. E anche se fosse forzatamente attivo deve essere necessariamente resettabile altrimenti così com’è non servirebbe ad un tubo (basterebbe modificare una voce del BIOS ed il sistema operativo non sarebbe più avviabile, cosa che non è vera).

Come il TPM chi se ne avvantaggerà saranno le aziende che gestiscono la proprietà dei PC assegnati ai propri dipendenti. L’unica differenza è che stavolta per avere il bollino della certificazione sarà necessario supportare (leggi: ben diverso da abilitare) il secure boot. Io penso che sia una scelta buona perché se oggi compro un laptop certificato potrei non essere in grado di attivare bitlocker come piace a me in quanto il TPM non ha mai fatto parte dei requirement di certificazione.

Ultima osservazione: ma non se ne è accorto nessuno che questa polemica sterile è partita dall’osservazione da qualcuno in Red Hat? Bastava sapere un po’ di più come funziona Windows per evitare di mettere al mondo un’altra sterile polemica.

-quack

Pubblicato giovedì 6 ottobre 2011 alle 6:37 PM - 52 commenti so far
Archiviato in: Windows, Security, Trusted Computing

Wiping policy

Il supporto per Exchange in Windows Phone è fantastico, tranne per una piccola antipatica anomalia: richiede l’uso di un PIN, di norma opzionale se non si usa Exchange.

Il problema è che il PM che ha disegnato la feature deve essere di natura estremamente paranoico: a differenza dei comuni cellulari, inserire un pin sbagliato per tre volte non porta al blocco del telefono e conseguente necessità di dover inserire il PUK. Quei furbi di WP7 hanno pensato che la punizione esemplare da elargire è il reset totale del telefono a livello di appena uscito dalla fabbrica.

C’è gente come me, vittima di un wiping accidentato, che ancora si chiede che relazione c’è tra casella postale aziendale e foto/video/musica/applicazioni personali. Tra l’altro a differenza di Android, il recupero di tutte le applicazioni è un poco divertente esercizio di memoria, risorsa già largamente in esaurimento con l’avanzamento dell’età.

Questo eccesso di paranoia deve essere una malattia in rapida diffusione visto che persino in Apple, ove sono tendenzialmente poco attenti a questa materia, si permettono di bloccare la mail in uscita se il contenuto è considerato discutibile. Una vera epidemia da scemo del villaggio.

-quack

Pubblicato venerdì 8 luglio 2011 alle 9:48 PM - 52 commenti so far
Archiviato in: Microsoft, Apple, Security

Malware reactions

Dopo anni che il marketing Apple, che di per sé non è una gran noia se non per il fatto che il suo prodotto pubblicitario è tenuto in considerazione come il testo sacro dai zeloti (e che Apple sia una religione lo conferma anche la risonanza magnetica), ci aveva rassicurati che il malware è solo roba per Windows, il lupo è finalmente arrivato. La prima vera “pandemia informatica per Mac”, stando a quanto la seguente timeline conferma:

What a Mac malware attack looks like
An AppleCare support rep talks: Mac malware is "getting worse"

La reazione dei zeloti è sintetizzabile in “smettetela di gridare al lupo al lupo”:

Wolf!

Ma le cose non sono così limpide:

Crying wolf? Apple support forums confirm malware explosion

La ciliegina sulla torta, la politica ufficiale…

Apple to support reps: "Do not attempt to remove malware"

…che sa molto di:

mindtrick

Non c’è davvero da aggiungere altro. Che tristess.

UPDATE:

Once you know that the call is about Mac Defender, and then the customer decides to try and ask you general questions to find a loophole (IE: “OK, then how would you uninstall a third party program in general” or “How do I stop programs from starting upon launch”) The point of this is, things that would be considered “general product usage” questions are not allowed to be answered if the customer has already informed you that he potentially has MacDefender and is now asking obvious questions to skirt our policy. [fonte]

Cioé se qualcuno chiama per chiedere come si fa a disabilitare l’avvio automatico di programmi, sono autorizzati ad aiutarlo. Se la stessa persona fa capire che ha installato per sbaglio MacDefender non sono più autorizzati a dirti neanche come si spegne il PC. Che azienda viscida.

the total number of customers affected could be between 60,000 and 125,000, and growing.

Condizionale a parte, sono numeri da pandemia o allucinazione collettiva?

-quack

Pubblicato giovedì 19 maggio 2011 alle 5:12 PM - 55 commenti so far
Archiviato in: Apple, Security

Security by Sony

Random Number
(fonte)

Come funziona il meccanismo di protezione dei videogame per console? Abbastanza semplice:

  • il supporto fisico è protetto in qualche modo segreto (buco laser, disco scritto al contrario, ecc.) ed il processo di stampa dei supporti gestito in toto dal produttore di console
  • l’applicazione controlla che stia girando da supporto originale invocando una API (es. GetMediaType() )
  • l’applicazione viene poi firmata con una chiave privata conosciuta solo al produttore di console.
  • il firmware della console si incarica di far girare solo codice firmato, non importa quale sia il supporto. Il controllo del supporto viene fatto dal codice stesso

Se si potesse rimuovere il codice che controlla il tipo di supporto dal file contenente l’applicazione/gioco, si potrebbe creare una copia pirata su supporto fisico non protetto (CD-R, DVD-R). Ma la console si rifiuterebbe di far partire tale copia in quanto la firma digiatale non sarebbe più valida.

Se si conoscesse la chiave privata usata per firmare l’applicazione, basterebbe rimuovere il codice che gestisce la protezione e rifirmarla.

L’operazione è alquanto complicata, in passato si sono usati algoritmi di forza bruta senza successo, neppure con sforzo distribuito. Però se l’algoritmo di criptazione prevede la generazione di un numero casuale e si usa la versione di cui sopra dell’algoritmo, forse recuperare la chiave privata non è così tanto difficile; ed infatti nel caso della PS3 è proprio quello che son riusciti a fare. D’ora in poi è perciò possibile far girare giochi pirata senza neppure il bisogno di modificare l’hardware della console, un grosso passo avanti rispetto a soluzioni avveniristiche possibili con la XBOX v. 1.

Purtroppo credo che da questo inghippo non si possa uscire: la chiave privata non si può cambiare. Se lo facessero renderebbero invalide tutte le console già vendute o sobbarcarsi le spese di sostituzione.

-quack

P.S. la storia del baco di IE9 sta avendo lati abbastanza grotteschi. Conoscendo il personaggio MSRC coinvolto, i miei sensi di papero mi dicono che ci siano probabilità che si tratti di negligenza.

Pubblicato giovedì 6 gennaio 2011 alle 9:42 PM - 10 commenti so far
Archiviato in: Security