Alfonso Maruccia

DROID X, lo smartphone kamikaze?

Il nuovo prodotto di punta di Motorola nasconderebbe tra la sua circuiteria la poco piacevole sorpresa di un guardiano discreto e implacabile. Un chip renderebbe inutilizzabile lo smartphone in caso di manomissioni e hack

Roma - DROID X, l'ultima offerta commerciale di Motorola basata su Android che va a ruba al punto da vendere più unità di quante se ne producano, conterrebbe la poco piacevole sorpresa di un sistema di sicurezza pensato per impedire hack e modding. Un sistema blindato che arriverebbe a corrompere il software di inizializzazione dello smartphone rendendolo in sostanza un pezzo di ferraglia inutilizzabile, a meno di rivolgersi ai punti di assistenza Verizon.

Stando alle informazioni sin qui emerse, la tecnologia di blindatura di DROID X è pensata per salvaguardare la sicurezza di bootloader, kernel e ROM contenente il codice operativo di Android. Il bootloader è cifrato, e anche il più piccolo tentativo di modificarlo o sostituirlo con qualcosa di diverso causerebbe la sua corruzione e la conseguente impossibilità di accendere e usare lo smartphone.

Al centro della blindatura di DROID X c'è un processore eFuse, una tecnologia creata da IBM e capace di riprogrammare in tempo reale i chip "compromessi" dall'azione esterna dell'utente. Qualora la cosa si verificasse, all'aspirante hacker non rimarrebbe altro da fare che portare lo smartphone in assistenza e pagare per il ripristino del codice originale con cui poter fare di nuovo il boot del dispositivo.
Neanche a dirlo, l'eventualità di vedersi disabilitato un prodotto legittimamente acquistato non è piaciuta neanche un po' in rete. Tanto più che sistemi di blindatura come quello appena scoperto su DROID X cozzano e non poco contro la filosofia "open" del sistema operativo Android, una filosofia su cui Google sta costruendo una parte non secondaria della sua espansione nel mercato mobile in alternativa alla Disneyland recintata delle iPiattaforme di Apple.

A mitigare il problema agirebbe però il fatto che il chip eFuse è sì installato sul DROID X, ma al momento non è utilizzato da Motorola per blindare il processo di bootloader e il codice del sistema operativo. Maggiori chiarimenti in merito dovrebbero giungere nel corso dei prossimi giorni e mesi, quando la community hacker metterà le proprie mani sullo smartphone androide per verificare la presunta blindatura del codice operativo.

Alfonso Maruccia
Notizie collegate
  • TecnologiaPer Motorola, Android si legge DROIDL'azienda statunitense presenta ufficialmente il primo smartphone a integrare la versione 2.0 del sistema operativo a codice aperto creato da Google. Tante possibilitÓ e un obiettivo-bersaglio ben definito: iPhone
  • TecnologiaDROID X, il nuovo androide da combattimentoMotorola ci crede, e rilancia il suo settore dei cellulari grazie all'OS di Google. E anche BigG ci crede, e sciorina numeri da record: ogni secondo, due smartphone targati Mountain View vengono venduti
130 Commenti alla Notizia DROID X, lo smartphone kamikaze?
Ordina
  • Sony: segnato
    Apple: segnato
    Microsoft: segnato
    Motorola: (scribble scribble) seganto!
    non+autenticato
  • Nokia con meego, rimane l'unica scelta davvero open
    non+autenticato
  • - Scritto da: lol
    > Nokia con meego, rimane l'unica scelta davvero
    > open
    Non esiste alcuna scelta "open".
    ruppolo
    33147
  • - Scritto da: ruppolo
    > - Scritto da: lol
    > > Nokia con meego, rimane l'unica scelta davvero
    > > open
    > Non esiste alcuna scelta "open".

    Cosa vuoi dire con questa sparata?

    Fa troppo caldo, lì da te?
    non+autenticato
  • - Scritto da: angros
    > - Scritto da: ruppolo
    > > - Scritto da: lol
    > > > Nokia con meego, rimane l'unica scelta davvero
    > > > open
    > > Non esiste alcuna scelta "open".
    >
    > Cosa vuoi dire con questa sparata?
    >
    > Fa troppo caldo, lì da te?

    Quando l'ho scritto stavo a oltre 1500 metri sul livello del mare, al fresco.

    Ribadisco, una scelta "open" sui terminali, ad oggi, non esiste.
    Naturalmente riferito all'utente.
    ruppolo
    33147
  • > Ribadisco, una scelta "open" sui terminali, ad
    > oggi, non
    > esiste.

    Ne esistono un mucchio (FreeRunner, tanto per citare la prima che mi viene in mente).
    non+autenticato
  • - Scritto da: angros
    > > Ribadisco, una scelta "open" sui terminali, ad
    > > oggi, non
    > > esiste.
    >
    > Ne esistono un mucchio (FreeRunner, tanto per
    > citare la prima che mi viene in mente).

    BWAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH
    BWAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH
    BWAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH
    BWAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH
    BWAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH
  • Appicicati questo sulla fronte:

    Clicca per vedere le dimensioni originali
    non+autenticato
  • "...la verità ti fa male lo so..."
  • "...William non sei sincero scendi dal pero non ti credo più..."
    non+autenticato
  • era più divertente quella del freerunner... raccontacela ancora...
  • link http://www.androidlab.it/index.php/perche-il-miles.../

    Per me stò eFuse servirà per evitare il reverse engineering o l' utilizzo "non autorizzato" per qualcosa di simile al link sopra.
    Da quello che ho capito da Wikipedia (tradotto da google...) il chip eFuse è in grado di "riprogrammare" in tempo reale un' altro chip ma se quest' ultimo chip è programmato in fase di produzione eFuse che fa? lo flasha come dice lui e poi lo riflasha com'era? Secondo me è più semplice dire che si sostituisce o bypassa il chip a seconda di determinate condizioni...e anche così mi sembra troppo macchinoso e dispendioso rispetto al programmare o produrre un determinato chip per evitare l' utilizzo di eFuse.
    Non so, credo di essere abbastanza ignorante in materia, qualcuno (gentilmente) mi illumina?
    Grazie
    non+autenticato
  • eFuse dovrebbe servire a controllare che il bootloader resti quello di fabbrica e a disabilitarne l'uso in caso contrario.
    La programmazione del chip real-time suppongo possa essere messa in atto per inibire/recuperare qualche componente che serve al bootloader (magari risiede in parte su una eeprom o su un chip, chissà)...
    Comunque conviene aspettare prima di fare congetture.
    non+autenticato
  • Da quello che ho capito (google translate) eFuse controlla che il bootloader carichi i file "giusti", quindi quando l' so viene aggiornato anche le informazioni di eFuse vengono aggiornate, quindi si potrebbe riprogrammare in casa anche l' eFuse? O non c' è ancora riuscito nessuno oppure è roba crittografata?

    Quasi rimpiango i bei tempi quando compravo su ebay a 2-3euro e con un test point+flash,un bagno ad ultrasuoni, un infornata sotto vuoto o una saldatura rivendevo il tutto...
    non+autenticato
  • Voglio un bel telefono a riga di comando.
    Si, con un bel sistema operativo testuale, invece di tutte queste stronzate problematiche.
    Testo bianco sfondo nero.
    E le foto in ascii art.

    (per non contare il fatto che senza volerlo sarei più figo dei macachi)
    non+autenticato
  • - Scritto da: La redazione si riserva di cancellare

    > E le foto in ascii art.

    Si, libcaca tutta la vita!
    non+autenticato
  • così è utile anche per la stitichezza
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)