Por @Alvy — 31 de Marzo de 2020

Las Game Boy de Nintendo (1989) tenían un peculiar sistema de protección para que sólo se pudieran utilizar en ellas cartuchos debidamente licenciados por la compañía. Aun así los desarrolladores independientes investigaron sus entresijos y descubrieron cómo hackear el ingenioso sistema «medio técnico, medio legal» que servía de protección. En este vídeo de StackSmashing se explica en diez minutos esa fascinante aventura de ingeniería inversa y hacking que a día de hoy no pretende violar leyes sino simplemente satisfacer el ansia de conocimiento de los más geeks.

Tal y como explican, la protección de las Game Boy estaba en el arranque de los cartuchos; más concretamente en el logotipo. La consola comprobaba que el cartucho contuviera el logotipo de Nintendo: se mostraba deslizándose durante la carga del contenido y luego se comparaba con el mismo logo que también estaba almacenado en la consola. Si eran iguales, arrancaba; si no, se quedaba bloqueado. De este modo si alguien creaba un nuevo juego debería usar el mismísimo «logo Nintendo™», lo cual supondría una violación de una marca registradas, lo que era en sí parte de la protección porque facilitaba perseguirlo legalmente.

Game Boy Development Wiki

El hack consiste en utilizar un cartucho fabricado con una FGPA, un chip programable que no es una simple ROM estática. De este modo se puede mostrar un logo distinto en la pantalla y cuando se realiza el chequeo del logo auténtico (que se resume en 44 bytes) «entregarlo» discretamente para pasar la prueba, algo que es totalmente invisible. Se puede encontrar mucha información sobre esto en el Game Boy Development Wiki.

En las explicaciones hay una descripción completa de lo que hace cada pin de los cartuchos: lectura, escritura, direcciones, datos, reloj… Para la Game Boy existían diversos tipos de cartuchos, pero el truco de la FPGA se puede usar para simular cualquiera de ellos. Al final del vídeo se ve una placa ya diseñada que sirve tanto para poner ROM como para conectar otros circuitos y hacer más cosas interesantes.

Relacionado:

Compartir en Flipboard Compartir en Facebook Tuitear
Por @Alvy — 4 de Marzo de 2020

Let’s Encrypt

Debido a un bug el equipo que está detrás de Let’s Encrypt ha anunciado que va a tener que revocar el 4 de marzo unos 3 millones de certificados seguros. Eso es aproximadamente el 2,6% del los ~116 millones actualmente en activo. Let’s Encrypt es una entidad sin ánimo de lucro que desde hace años ofrece certificados seguros TSS/SSL («el candadito») para cualquier servidor de internet forma gratuita.

Han puesto a disposición de la comunidad una herramienta de comprobación que permite saber si un dominio concreto se ha visto afectado por ese bug:

La forma más simple de resolver el problema es renovar el certificado; los nuevos ya no están afectados por ese bug. Las personas registradas en el servicio que estén utilizando certificados afectados que van a revocarse también habrán recibido o recibirán un correo electrónico; basta que lo renueven para que todo vuelva a la normalidad.

Relacionado:

Compartir en Flipboard Compartir en Facebook Tuitear
Por @Alvy — 11 de Diciembre de 2019

En el cursillo Crypto 101 de Kraken –una de las empresas más fiables en lo relacionado con las criptodivisas, por cierto– se cuentan estas historias de terror acerca de gente que ha olvidado sus contraseñas o perdido llaves, discos duros o teléfonos móviles con bitcoins u otras criptodivisas.

Las soluciones cuando alguien se da cuenta de que ha olvidado o perdido la contraseña que había apuntado son varias, pero ninguna tiene buenas perspectivas. Entre ellas están:

  • Utilizar crackeadores de contraseñas
  • Rebuscar en vertederos de basura
  • Someterse a hipnosis para recordar la contraseña

La primera funciona si se conoce parte de la contraseña, se utilizan contraseñas con patrones más o menos repetitivos para generarlas y recordarlas o incluso si puede estar en algún lugar del disco duro: simplemente se examina todo el disco y se prueba todo lo que haya allí escrito. Es una especie de ataque de diccionario y de fuerza bruta por si hay suerte.

La historia del vertedero de basura, como dicen, es auténtica: alguien perdió 127 millones de dólares (7.500 bitcoin) en 2017 pero el ayuntamiento no le dejó rebuscar en el vertedero donde se acumulaban 350.000 toneladas de desperdicios alrededor de un disco duro viejo que acabó en la basura por equivocación.

En Wired parece ser que ya la cagaron en 2013, cuando después de haber minado 13 bitcoin destruyeron la contraseña a sabiendas, tras una «meditada decisión» de la redacción. Entonces no era mucho dinero, pero se convirtieron en una «pequeña fortuna» (y parece que años después se arrepintieron un poco: podían haberlas donado o guardado para el futuro). En ese mismo artículo se dice que se cree que alrededor del 20% de las bitcoin están perdidas, sin posibilidad de recuperación.

Otra historia entretenida al respecto que creo que mencioné en Twitter en su día fue La historia de terror digital de los 30.000 dólares en bitcoin perdidos por olvidar un PIN protagonizada por nuestro admirado Mark Frauenfelder en persona. Fue una historia de un desastre fue de mal en peor, y eso que «sólo» eran 7,5 bitcoins (pero que al cambio de 30.000 dólares de la época eran un pastizal).

Un método que no se comenta pero que también suele funcionar es utilizar la memoria muscular. A veces lo que tu cerebro no recuerda lo recuerdan los dedos, acostumbrados a teclear las mismas palabras y contraseñas siempre de la misma forma. Este –y otros intentos– no sirven si el sistema donde están guardados los bitcoin tiene algún tipo de número de intentos limitados o retardo, pero por probar que no quede.

Compartir en Flipboard Compartir en Facebook Tuitear
Por @Alvy — 9 de Noviembre de 2019

xHelper / ZDNet

Me sorprendió ver a Bruce Schneier comentando en su blog acerca de un vulgar software malicioso de Android llamado xHelper. Hay miles de esos. Lo curioso de este es que, tal y como explica, es extrañamente persistente. Aunque borres la app o hagas un reset completo del dispositivo vuelve a aparecer, como Ave Fénix que resurge de sus cenizas. Se llama xHelper por el nombre que muestra en la pantalla, que si seguro que lo habrían apodado Fénix.

En ZDNet explican más aún sobre este nuevo e «inamovible» malware que ya ha infectado a 45.000 dispositivos Android: se instala descargando una app insegura y no hace gran cosa excepto mostrar anuncios, notificaciones y hacer clics para monetizar algunas páginas. Cuando se hace clic lleva a la Play Store para que la gente se instale otras apps o se descargue páginas; seguramente los autores ganan dinero a base de comisiones por descargas.

En Symantec cuentan también que ha cambiado desde marzo cuando se detectó, pero xHelper sigue siendo igual de porculero: vuelve a aparecer en cuestión de minutos tras borrarlo, e incluso aunque se elimine completamente todo del dispositivo y se vuelva a los ajustes de fábrica. (Ya han comprobado que no viene preinstalado de fábrica en el bloatware habitual). Según parece se les sigue escapando incluso a los del equipo de Google Play para terminar de matarlo bien matado.

Según cuentan en el blog de Scheier también parece que afecta a algunos Android pero a otros no; en particular al HTC One X. También dan algunas pistas acerca de si el problema puede estar en cosas que no se resetean al hacer un reset de fábrica como los DNS, el contenido de las SIM y algunos submódulos que tienen software propio.

Compartir en Flipboard Compartir en Facebook Tuitear