Alessio Biancalana Grab The Blaster di Alessio Biancalana

Technicolor TG582n, hacking del router per cambiare ESSID e DNS

Technicolor TG582n hack

Qualche settimana fa, mia madre ha pensato bene di attribuire la colpa di alcuni malfunzionamenti della rete casalinga al nostro router - che effettivamente cominciava a mostrare segni di cedimento dopo quasi dieci anni (si, avete letto bene: dieci anni) di servizio. Ignorando qualsiasi dettame totalitario imposto da me sull’acquisto di beni tecnologici, chiaramente provocato dal fatto che senza la consulenza del sottoscritto sono state fatte entrare in casa delle cagate immonde che non meriterebbero manco il nome di “hardware” (tanto meno quello di “software” per quanto riguarda i firmware di codesti dispositivi), ha chiamato allegrotta Telecom per farci mandare un nuovo router.

A mia insaputa come quello famoso

Così, senza manco tornare dalla trasferta, e senza manco una telefonatina, il danno era fatto: mi sono trovato a mia insaputa a dover installare un Technicolor TG582n, ovvero il router che da qualche tempo Telecom, Tiscali e un sacco di altri provider anche esteri mandano ai propri clienti.

Il problema

Ho guardato quel router, ancora inscatolato, come guarderei un velociraptor che voglia assolutamente fare l’amore con me. Sapevo già cosa mi aspettava, e mi sono ripassato tutto quello di cui avrei avuto bisogno di configurare mentre lo collegavo alla rete elettrica; c’è un motivo per cui ho detto no da una decina d’anni ai router che i provider di servizi si ostinano a rifilare ai propri clienti, ed è che di solito non si riesce a configurare un bel niente relativo alle proprietà della rete. In questo caso il provider (a cui non faccio nessuna colpa, beninteso) si è superato dando alle persone la possibilità di impostare addirittura cose come DynDNS e la soglia di rumore prima di switchare dinamicamente il canale della rete WiFi, ma togliendo completamente all’utente la possibilità di impostare alcune cose di base come:

  • L’ESSID della rete WiFi (?!?!) (ovvero il nome della rete)
  • I DNS
  • Eccetera eccetera eccetera (praticamente qualsiasi parametro)

Ovviamente al primo impatto quello che ho fatto è stato seplicemente inorridire: l’interfaccia web di questo affare non è minimamente utilizzabile per i compiti di base di chiunque voglia amministrare con un po’ di raziocinio la propria rete casalinga. Fortunatamente ho trovato un piccolo trucco per aggirare questi limiti senza riflashare il Technicolor con un firmware normale.

La soluzione

Scartabellando un po’ ho visto che l’interfaccia del router espone quantomeno un metodo per il backup delle impostazioni e per il restore di queste nel caso in cui qualcosa vada storto. Queste impostazioni sono scritte in un file di testo XML che però, purtroppo, è criptato attraverso AES. In giro per l’Internet comunque ci sono le chiavi per decrittare il file, per cui ci basta andare nell’interfaccia di amministrazione del router e, nel dialogo apposito, scegliere di fare un backup delle nostre impostazioni. Questo ci farà scaricare un file.

Per trasformare il file in formato .kry in un normale file XML, ci basterà usare OpenSSL come nell’esempio qui sotto:

openssl aes-128-cbc -K 65316532656263323039373831383630 -nosalt -iv 0 -d -in file.kry -out file_decriptato.xml

A questo punto, aprendo il file XML potremo modificare qualsiasi valore in qualcosa di più adatto. Un paio di riferimenti utili:

  • \<SSID\>NomeDellaRete\</SSID\>: in questo particolare punto potete modificare il nome della vostra rete come l’ESSID, che altrimenti sarebbe ad vitam qualcosa tipo Telecom-123456
  • \<PublicPrimaryDNS\>0.0.0.0\</PublicPrimaryDNS\> per il DNS primario, altrimenti risolverete sempre sui DNS del provider, che in genere fanno cagare. Io ho impostato i classici DNS di Google, ma anche gli OpenDNS vanno benone.
  • \<PublicSecondaryDNS\>0.0.0.0\</PublicSecondaryDNS\> come sopra: DNS secondario per la risoluzione dei nomi di dominio.

Ci sono anche un sacco di valori che se siete dei power user delle reti di calcolatori potete modificare a mano. Io non ho voluto fare troppi danni. :-D

Fatto tutto quello di cui abbiamo bisogno, possiamo tranquillamente ripacchettizzare il nuovo file XML con le nostre impostazioni in un nuovo file .kry per poi iniettare il risultato nel router attraverso il dialogo di ripristino delle impostazioni precedentemente backuppate.

openssl aes-128-cbc -K 65316532656263323039373831383630 -nosalt -iv 0 -e -in file_decriptato.xml -out nuovo_file.kry

Fatto? Fatto. Il tempo di un riavvio e saremo di nuovo i legittimi proprietari della nostra rete casalinga, in barba ai service provider che non si curano dei power user. Buon divertimento :-)

Photos courtesy of k4cho, Nonleggerlo

kdbus - arriva la seconda versione della patch

Jake, su LWN:

The second version of the kdbus patches have been posted to the Linux kernel mailing list by Greg Kroah-Hartman. The biggest change since the original patch set (which we looked at in early November) is that kdbus now provides a filesystem-based interface (kdbusfs) rather than the /dev/kdbus device-based interface.

Rispetto a quello che ho già scritto non cambia molto - ovviamente invece le meccaniche di funzionamento cambiano parecchio per quanto riguarda tutto il patchset: passare da un’interfaccia basata su un dispositivo virtuale ad una basata su filesystem significa tanto. Speriamo che tutto questo venga approvato al più presto ;-)

WhatsApp fornisce un meccanismo di crittografia e2e

Dal blog di Open Whisper Systems:

The most recent WhatsApp Android client release includes support for the TextSecure encryption protocol, and billions of encrypted messages are being exchanged daily. The WhatsApp Android client does not yet support encrypted messaging for group chat or media messages, but we’ll be rolling out support for those next, in addition to support for more client platforms. We’ll also be surfacing options for key verification in clients as the protocol integrations are completed.

È bene che WhatsApp metta una toppa alle proprie falle di sicurezza, visto che relativamente poco tempo fa ci sono stati un paio di casi di segnalazioni piuttosto allarmanti. Tuttavia:

  • Lo so che è un tipo di encription end to end, ma finché il server è proprietario può sempre esserci qualche magheggio (notare il termine tecnico) dietro che di fatto non consente un viaggio ddel messaggio da utente a utente completamente sicuro;
  • WhatsApp stesso è closed source, quindi il massimo che possiamo fare è decompilare l’APK per vedere se troviamo qualcosa di utile, o sniffare la rete per verificare che veramente venga usato quello specifico protocollo;
  • La cosa positiva è che quantomeno sia il server che il client sono open source. La questione, come detto sopra, è verificare se veramente WhatsApp usa ‘sta roba o una versione modificata.

Poi vabbeh: se volessi essere inutilmente caustico consiglierei a tutti di passare a Telegram, ma non lo farò (anche perché non credo che sia una soluzione).

Nokia N1

Tom Warren, su The Verge:

The only things missing here to complete the iPad mini look are a home button, chamfered edges, and an Apple logo. There’s even “Natural Aluminum” and “Lava Grey” color schemes, and a cover that looks suspiciously similar to Apple’s Smart Case. Nokia’s own N1 website also looks like it’s straight from Apple.com. Other specifications include a 2.4GHz quad-core Intel Atom Z3580 processor, 2GB of RAM, and 32GB of storage. Nokia’s N1 also has an 8-megapixel camera at the rear, and a 5-megapixel version at the front.

C’è solo un dettaglio che mi infastidisce non poco: qualche mese (manco qualche anno) fa, tutti erano pronti a smutandarsi per un Android targato Nokia. Oggi viene urlato ai quattro venti che l’idea non è originale, che un prodotto è copia di un altro. Ragazzi, parliamoci chiaro: non ho sentito gridare così allo scandalo per l’iPhone 6 Plus, uguale a qualsiasi altro padellone uscito nell’ultimo anno - né per qualsiasi altro Android dal look un po’ troppo “conforme alla norma”.

Non è che ci sia molto da cambiare in una tavoletta che sembra un tagliere di lusso con una CPU all’interno, quindi cerchiamo di non banalizzare. E cerchiamo di giudicare, almeno per una volta, un prodotto nel merito.

Go - We're moving to GitHub

Rob Pike, sulla mailing list ufficiale di Go:

Mercurial has served us well, but it’s time to move on. The world today is quite different from the world then. Most members of the Go community use Git and host their work on GitHub, and we should join them. Thanks to the efforts of open source projects like Android, we now have access to a Git-based code review system that fits our workflow. We are therefore pleased to announce that we plan to migrate the Go project and its subrepositories to GitHub. The issue tracker and the wiki will also be moved; all data will be preserved. We will use a Google-hosted instance of Gerrit for code reviews.

Ed ecco un altro progetto che non solo migra a git, che è il mio VCS preferito, ma ospita il proprio codice su GitHub in maniera analoga a quanto fatto da Microsoft con .NET Core.

Member of

Previous Random Next