カテゴリー
工作

Nettleマジック・プロジェクト – トランプにつけた見えない印でデッキのカードを全部当てる

ポール・ネトルさん(@nettlep, Paul Nettle)が公開した Nettle Magic Project は、オープンソースのトランプ・イカサマ支援ツールです。

イカサマ、というと実際に悪用するみたいですが、あくまで「こんなことができる」という実験ですね。

トランプの側面に、それぞれのカードに固有の模様をインクでつけて、そのインクを読み取ることで、デッキの上から下までどのカードが並んでいるかを読み取ってしまいます。

インクの押されたトランプデッキ
側面にスタンプを押されたトランプ(説明のために見えるインクを使っている)

実際には赤外線でないと見えないインクを使うため、仕掛けをしていないトランプとの区別はつきません

読み取りは Raspberry Pi に NoIR カメラを付けたデバイスで行います。

iPadクライアントによるトランプ読み取り結果
iPadアプリAbraで読み取り結果を表示した様子

作者自身によるiPad アプリで、撮影した見えないインクの並びからトランプの並びを表示しています。52枚重なった状態でどれだけ正確にわかるのかなと思いましたが、この写真だと読み取りの信頼度は99(/100)ということです。

カメラに映ったデッキからカードの方向を正しく読んだり、全カードのマークからビット情報を読み取ったり、ビットの並びからエラー訂正で確からしいスート/数字を取り出したり、読み取った横のラインの重なり具合からカードとカードの境界を推定したり、動画から切り出した複数の画像から取り込んだ結果を時系列で追ったり、といった処理を経て、どれぐらい読み取れているかを判定しているそう。細かくは読めませんでしたが興味のある人にはとても詳細な説明が提供されています。

Hacker Newsのコメントによると、2016年開催のDefcon 24の「ジェームス・ボンドのようにポーカーでイカサマをする」というセッションで同じようなトランプの読み取りがデモされていたそうです。

自分の用意したトランプを使えることが前提なので、この仕組みを実際的な使い道はカジノとかではなく、プロジェクト名が示すようにマジックの種としてでしょう。

ここでは専用のIRカメラ、専用のアプリケーションを用意し、読み取りが容易な環境で行っていますが、今後ますます家やオフィスに複数のカメラが常時稼働するようになったり、またカメラが他の目的もあってIRやUVにも対応したりしていくかもしれません。そうするとソフトウェアの工夫次第で普通ならわからないような情報の読み取りができたりするかもしれないですね。

via Hacker News

images copyright are by Paul Nettle

カテゴリー
工作

ジャガイモでDOOMを動かす

ジャガイモに亜鉛・銅板を挿すと電位差が生じて電流を取り出せる。小学生の夏休みの自由研究のような話ですね。

一方、カーナビ上や妊娠検査キット(これは液晶の置き換えなどかなり手が入っていたそう)など、どこででもDOOMを動かすことに結び付けるDOOM勢が世界には存在しており、このジャガイモ発電でもってDOOMを動かそうと一週間も奮闘をした方の動画がありました。

DOOM を動かすのにいくつのジャガイモが必要か? (How Many Potatoes Does It Take To Run DOOM?)がその動画。

今回 ZOOM を動かすために選ばれたデバイスは、Raspberry Pi Zero 。必要な電流は 100-120 mA、電圧は 3.3V

ジャガイモ一個から取り出せる電流が 1mA 弱だったそう。

ジャガイモの大きさで電流が変わるわけではないので、次はこうなります。これで計った結果から、770切れのジャガイモで 100 mA、4.5V が取り出せそう、と予想。

生のジャガイモでやるのかと思っていましたが、茹でたジャガイモの方が取り出せる電流が多いんですね。茹でて切って繋げて、茹でて切って繋げて、友人と奥さんに手伝ってもらって2日目から3日目はひたすらこの作業だったそう。

しかし… Raspberry Pi は起動せず。

ここで一旦実験失敗として、会社へ出社。車庫の中のジャガイモは異臭を放ち、魚のような臭いが充満していたと。帰宅してもう一度試してみるも、やはり起動せず。

5日目、電流がどれだけあれば Raspberry Pi が起動するのかもわからず、実験失敗を認め、ジャガイモの片づけというたいへんな作業だけが残った状態。

6日目、今取れている電流で DOOM を動かせそうなものとして、関数電卓 TI-84 があると気づき、これをつなげてみると、

動画作者は終わりに「やる価値は全くないので、自分でこれを再現しようとはしないこと。私もまったく報われた気がしません」と結んでいます。

via Geekologie

カテゴリー
ネットの事件

シス管探偵、サーバールーム内の謎ラズパイの設置者を突き止める

テキサス州オースティンで企業のサーバー管理の仕事をしているクリスチャン・ハチェックさん(Christian Hascheck)が、彼の管理下で発生した興味深い事件について語っています。

サーバーに挿さった謎のデバイス

始まりは同僚から送られてきたという写真。「サーバに知らないラズパイがつながってる。調べてくれないか?」と。

普段リモートからサーバ管理しているハチェックさんは、同僚に指示してラズパイを切り離させ、SDカードに入っていたイメージを送らせました。

当初は社内の誰かの実験物かな、ぐらいに思っていたそうですが、サーバールームに入れるすべての人に訊いても知らないとの返事。USBソケットに刺さっていたドングルを巨大掲示板の reddit で晒したところ、WiFi/bluetooth モジュールだとわかります。

SDカードの中身を調べる

Raspberry Pi のストレージであるSDカードの中身から、Resin(今はBalenaに名称変更)というイメージを使ってることがわかります。このResinは、IoTデバイスとのデータ送受信を行うための有料サービスです。VPN経由で、暗号化されたデータを転送できるといいます。

configファイルの中から、Resin のユーザー名や半年前の登録日を見つけたハチェックさん。ユーザー名でネット検索すると、「天才児」を持つ両親が開設した2001年のサイトが見つかりました。

SDカード中のnodejsアプリが何を送ってるかは最後まで解析できなかったそうですが、ライセンスファイルにある作者名を調べてみると、彼の会社の共同創業者だと判明します。

また、他に、このデバイスをセットアップした際のWiFi接続に関する記録を持つファイルが見つかります。その際につなげたネットワークのSSIDが記録されていたということで、ハチェックさんはSSIDが収集されて検索できるWiGLEでこのSSIDを調べてみます。すると、出てきた住所が、上に出てきた「天才児」の家の住所と一致したのです。つまり、刺さっていたデバイスをセットアップしたのは、この家という可能性が高いということ。

通報

サーバールームへの侵入者についても、RADIUSのログからサーバールームのWiFiに、無効化されたアカウント名で接続を試行した当時の社員がいたことを突き止めます。この社員は、アカウントが無効になった後も数か月、荷物を運び出すためなどという理由で会社から出入りを許可されていたのだということも判明。

reddit の方では「最終報告」として、この元社員がデバイスの設置を認めたものの、それは「WiFi のトラブル解決とマネージャーの執務室の周りをうろうろするユーザーを追跡するため」だったと言っていると伝えています。しかし、なぜシステム管理者にも秘密でそんなことをしていたかは教えてくれず、実際に収集したデータを見せてくれ、という要求も無視されているということ。

ハチェック氏はここまでの情報を当局に渡し、自分の仕事範囲は終わった、とても面白い体験だった、と記事を結んでいます。

一連の流れを読んでみると、この元社員、ユーザー名とか設定時のSSID名とか、いろいろ証拠を残しすぎなんじゃないかという気もしますが、多数のレイヤーで構成されたこのようなサービスを構築して、痕跡をどこにも残さなずに綺麗に仕上げるのも、難しいのかもしれませんね。ハチェックさんが reddit 掲示板で広く意見を求め、いろいろな人が助けたことも解決につながったのかもしれません。

Raspberry Pi にそれらしいケース(いろいろ売ってますね)をつけてより目立たなくしたり、放置せずに回収したり場所を変えたりすれば、このような手法で企業内のデータが成功裏に外に転送されているところもあるのかもしれません。

key