lunes, agosto 12, 2019

Blackhat USA 2019: Inside the Apple T2

Entre el 3 y el 8 de agosto se ha celebrado en Las Vegas, USA la conferencia de seguridad Blackhay USA 2019. Entre las charlas que se han dado, traigo en enlace a Inside de Apple T2. La presentación realizada por Mikhail Davidov y Jeremy Erickson, de la cual se puede bajar las diapositivas, cuenta la labor de ingeniería inversa realizada para averiguar cómo funciona dicho chip de Apple, qué papel juega dentro del proceso de arranque secure boot, así como el protocolo para acceder a los servicios que implementa dicho chip T2.

El chip T2 es un ordenador embebido que ejecuta un sistema operativo llamado BrigeOS. En este enlace se puede obtener el binario y las herramientas necesarias para descomprimirlo, si alguien se anima con la ingeniería inversa. Curiosamente, el T2 usa la arquitectura ARM64 y ejecuta un sistema parecido al iOS, con su kernel Mach, frameworks y binarios. En este último enlace se puede encontrar varias herramientas para explorar los binarios.

miércoles, julio 31, 2019

Radioescucha desde Benicasim (Verano 2019)

Una de mis aficiones es la radioescucha, especialmente me gusta captar emisoras exóticas o lejanas, entrando dentro del mundo del Diexismo. Uso para estos menesteres una XHDATA D808, y hasta ahora, no he usando ninguna antena particular, uso la del aparato, aunque estoy tentado en construir una antena de loop para usarla con el receptor.

En esta entrada pretendo recopilar las emisoras, fechas y frecuencias que he ido captando durante este verano en Benicasim. La iré actualizando según vaya captando nuevas emisoras, básicamente de emisoras de onda corta. Añadir, que no es lo único que he estado recibiendo. Usando un SDR pude recibir las comunicaciones PMR-446 de los técnicos que estaban en el FIB, comunicaciones de banda aérea (el aeródromo de Castellón de la Plana, frecuencia 123.500 Mhz) y en los canales de VHF marino.

La lista de contactos. La hora es local en España (GMT +2)

FrecuenciaFecha - HoraEmisoraLenguaLocalización
11860 khz20/07/2019 - 19:58Republic of Yemen RadioÁrabeYeda, Arabia Saudí
7335 khz21/07/2019 - 02:12Radio MartíEspañol Greenville, Carolina del Norte, EEUU
13740 khz27/07/2019 - 14:55Radio Francia InternacionalFrancésIssoudun, Francia
15620 khz27/07/2019 - 15:06Voice of AmericaSomalíSelibe Phikwe, Botswana
7465 khz28/07/2019 - 20:10BBCPashtoKranji, Indonesia

Aquí tenéis el vídeo.

sábado, julio 13, 2019

Código fuente del Deluxe Paint original de Amiga

El Deluxe Paint fue un programa de Electronic Arts cuya primera versión se publicó en la plataforma Amiga en el año 1986.Escrito por Dan Silva, originalmente, era una herramienta de desarrollo interno de la casa llamada Prism. Las fuentes las cedió Electronic Arts al Computer History Museum. Ojo, este programa no es software libre, tiene una licencia que aceptarse antes de bajar el código. Todo el código fuente comprimido en en un fichero zip son unos 170 Kb. Se puede leer un poco sobre la historia de este programa en uno de los artículos sobre la historia del Amiga publicado por ArsTechnica.

El código fuente está escrito en C, pero en la primera versión del lenguaje, la conocida popularmente como K&R. Por aquellos entonces no se había publicado el estándar ANSI del lenguaje. Para compilarse necesita la librería de IFF (o algún sustituto) que venía con los manuales de desarrollo de la ROM del Commodore Amiga.

¿Es difícil de compilar estas fuentes?. Se puede intentar con ayuda del emulador FS-UAE Amiga Emulator (eso si, habrá que tener una ROM de Amiga, el Workbench y un compilador con su SDK, por ejemplo el Lattice C. Puede ser un entretenimiento de una tarde por su hack value.

viernes, julio 05, 2019

Receta de sangría

Aunque hace ya algunos años - me hago mayor - que no organizo una buena sangría con los amigos, hoy en una conversación en whatapps con ellos ha salido aquellas famosas sangrías que preparábamos en nuestros tiempos universitarios y de los primeros trabajos. Total, que me he acardo de la receta, y os la dejo aquí por si os apatece refrescaros este verano.

Receta de sangría of the power

  • Un cubo con unos 15 litros de capacidas
  • 6 litros de vino tinto
  • 6 litros de refresco de limón
  • 1/4 de botella de ron
  • 1/4 de botella de vodka
  • 1 kg de melocotones
  • 1 kg de peras
  • 1 kg de manzanas
  • 1 kg de plátanos
  • 4 palos de canela
  • 1/2 kg de azúcar
  • Hielo en abundancia para refrescar la sangría

Elaboración

  • En el cubo limpio, poneer la fruta en dados pequeños
  • Añadir el vino, el refresco, el vodka y el ron.
  • Añadir el azúcar y la canala.
  • Añadir hielo
  • Remover con un cucharón la mezcla
  • Disfrutar del brebaje bien fresquito :)
Entre mis amigos siempre hemos tenido la coña de tener que dibujar una advertencia en el cubo de serio peligro de acabar con un melocotón del 15 con esta sangría. Ya se sabe, use at your own risk.

viernes, junio 28, 2019

¿Los peritos de la Policía no saben lo que es el método Guttman? Me extraña

Esta mañana he leído esta noticia sobre el borrado de los discos duros del Partido Popular, donde se describe la extrañeza por parte de los peritos de la policía de usar las 35 pasadas. En realidad, lo de las 35 pasadas es un método bastante estándar llamado método Guttman. Hay infinidad de utilidades que lo implementan, por ejemplo el el srm que venía incluido en OS X o en Debian en el paquete secure-delete. Me extraña muchísimo que las unidades de delitos informáticos de la policía no sepan eso y se publique ese párrafo. Es normal, y muchas empresas lo tienen por política, destruir la información de los ordenadores por un método seguro antes de dar de baja los ordenadores o asignárselos a otro empleado.

"Con una única pasada de sobrescritura ya hubieran imposibilitado que obtuviéramos cualquier información", han añadido los investigadores. "También, es más fácil comprar un equipo nuevo que reasignar uno con 20 años. Pero eso depende de la empresa y sus capacidades", ha continuado uno de los peritos policiales, preguntado por el sentido de borrar el disco duro de una de las computadoras de Bárcenas, con dos décadas de antigüedad, para supuestamente dársela a otro trabajador.

Lo que ya desconozco, eso es tema de la justicia, si esa política existía en el PP o fue un borrado ad-hoc porque ese ordenador tenía datos comprometidos. En general, veo más fácil orientar el caso por ese camino que enredarse en si son 35 o 1 una pasada.