A Ovest Di Paperino

Welcome to the dark side.

Boot chaining

Due progetti interessanti ed uno abbastanza controverso basati sul boot chaining (?) mi hanno tenuto abbastanza impegnato durante il weekend.

Il primo riguarda l’installazione di OSX su PC non marcati Apple (*). Per spirito di hackeraggio ho seguito una delle tante guide che spiega come installare OSX su un Dell Mini. A quanto pare l’hardware del Mini è tra i più compatibili con OSX ed è stato tutto un fiorire di guide da 10 mila passi guai a sgarrarne uno e di tool “semi-automatici aspetta e spera” che automatizzano alcuni di questi. Il mio obiettivo era di testare la possibilità di installare OS X e Windows 7 in dual boot: obiettivo abbastanza stimolante in quanto OS X richiede una partizione GPT per il boot, Windows 7 richiede una partizione MBR. In questo caso il boot chaining avviene caricando un bootloader prima del boot di OS X e che faccia credere ad OS X di essere su un Mac. Qualcuno di questi è abbastanza sofisticato da presentare un menù grafico con tante opzioni e le icone più appropriate in base al sistema operativo.

Il secondo riguarda il supporto CableCard su hardware generico. C’è molta affinità tra questi due perché da specifiche CableCard il software di decoding può girare solo su PC blessed dal consorzio. Qualcuno un po’ per caso ha scoperto che dal punto di vista pratico questo blessing avviene con la presenza di una stringa nel BIOS e che alcune schede madre teoricamente non-blessed contengono tale stringa comunque. Qualcuno si è spinto oltre ed ha riconvertito qualcuno dei tool per piratare Windows in un boot loader che simulasse il blessing di CableCard come alternativa alla manipolazione diretta del BIOS. Materiale molto interessante che mi ha fatto esitare un po’. (Detto fra noi il blessing è una ca*ata pazzesca, inventato più per motivi politici che tecnologici)

Last but not least qualche giorno fa era tornato alla ribalta su Slashdot l’ennesimo episodio-scoop dei due ricercatori che con VBootkit erano riusciti a prendere controllo di Windows 7 (mi meraviglio di come mai qualcuno in Intel/AMD non abbia cercato ancora un briciolo di pubblicità mostrando come creando un micro-processore apposito, si possa prendere il controllo dell’OS). Aldilà della faccenda puramente politica del tirare fango stupidamente, la questione è interessante in quanto VBootkit, che altro non è che un chain-loader primordiale, inverte i ruoli di “vittima” e “carnefice”. Se nei primi due casi la vittima è il sistema (OS X che crede di girare su Mac, CableCard che crede di girare su HW blessed) nel terzo vorrebbe essere l’utente. Condizionale d’obbligo perché alcuni sistemi operativi propriamente configurati impediscono già di default tale tipo di attacchi. Windows 7, a differenza della concorrenza, è uno di questi ed al lettore attento si lascia l’onere della dimostrazione del teorema.

-quack