La possibilità di tenere traccia particolareggiata della data in cui è stato stampato un documento cartaceo è una questione su cui si dibatte da anni, le organizzazioni pro-diritti digitali hanno da sempre evidenziato i rischi per la privacy e la cronaca di questi giorni fornisce ulteriore benzina al fuoco delle polemiche.
La questione riguarda i famigerati puntini gialli stampati sui fogli ma invisibili a occhio nudo , una tecnica di tracciamento a base di steganografia che è oramai integrata in un gran numero di stampanti commerciali e che avrebbe contribuito all’identificazione e all’arresto di Reality Winner, autrice del leak che ha permesso al pubblico di conoscere il documento riservato di NSA sull’hacking russo delle elezioni presidenziali statunitensi.
I puntini gialli invisibili avrebbero secondo gli esperti fornito indicazioni molto precise sul giorno, l’ora e la stampante da cui è uscito il documento in oggetto, permettendo quindi all’intelligence USA di chiudere il cerchio su Winner in tempi piuttosto rapidi. Ma al di là della cronaca recente, i rischi per la privacy posti dai punti invisibili erano stati denunciati già nel lontano 2004 .

Se il problema non è nuovo, però, un ricercatore ha ora deciso di agire in maniera concreta per ridurre i suddetti rischi e fornire un’ulteriore protezione alle fonti di documenti riservati di interesse generale : Gabor Szathmari ha proposto una modifica a PDF Redact Tools , uno strumento per l’eliminazione sicura dei metadati dai file PDF prima della pubblicazione.
La modifica del ricercatore prevede la conversione in bianco e nero prima della fase di stampa, un meccanismo che dovrebbe rimuovere ogni traccia di puntini gialli da un documento. Si tratta di una soluzione che non elimina tutti i rischi di tracciamento, concede Szathmari, ma che almeno può servire a prevenire un nuovo caso Winner in futuro.
Alfonso Maruccia
-
intel, se lasci la porta aperta...
...non puoi pretendere di essere il solo (criminale?) ad usarla....Re: intel, se lasci la porta aperta...
Ma serve proprio questo genere di funzionalità così pericolosa?iRobyRe: intel, se lasci la porta aperta...
- Scritto da: iRoby> Ma serve proprio questo genere di funzionalità> così> pericolosa?Lo richiede il governo!panda rossaRe: intel, se lasci la porta aperta...
- Scritto da: panda rossa> - Scritto da: iRoby> > Ma serve proprio questo genere di> funzionalità> > così> > pericolosa?> > Lo richiede il governo! :|davvero?e quale governo?e tramite quale norma?In quale data e approvata chi?ma per favore!rettiliano sciochimic oRe: intel, se lasci la porta aperta...
- Scritto da: iRoby> Ma serve proprio questo genere di funzionalità> così pericolosa?La maggior parte delle macchine gestibili da remoto *DEVE* avere una funzionalità del genere, altrimenti bisognerebbe essere fisicamente presenti ad ogni problema che si verifichi.QualcunoRe: intel, se lasci la porta aperta...
- Scritto da: Qualcuno> - Scritto da: iRoby> > Ma serve proprio questo genere di funzionalità> > così pericolosa?> > La maggior parte delle macchine gestibili da> remoto *DEVE* avere una funzionalità del genere,> altrimenti bisognerebbe essere fisicamente> presenti ad ogni problema che si> verifichi.Ha Ha Ha Ha Ha!!!!io sono diversoRe: intel, se lasci la porta aperta...
- Scritto da: Qualcuno> - Scritto da: iRoby> > Ma serve proprio questo genere di funzionalità> > così pericolosa?> > La maggior parte delle macchine gestibili da> remoto *DEVE* avere una funzionalità del genere,> altrimenti bisognerebbe essere fisicamente> presenti ad ogni problema che si> verifichi.si, prendi un DECserver e ci attacchi la rs232 (o similare) :)bubbaRe: intel, se lasci la porta aperta...
- Scritto da: Qualcuno> - Scritto da: iRoby> > Ma serve proprio questo genere di funzionalità> > così pericolosa?> > La maggior parte delle macchine gestibili da> remoto *DEVE* avere una funzionalità del genere,> altrimenti bisognerebbe essere fisicamente> presenti ad ogni problema che si> verifichi.Per me quel che "DEVE" esere è che questa eventuale funzionalità sia rigorosamente disattivata di default, e assolutamente non facilmente attivabile per sbaglo o cazzeggio, e sopratutto subordinata all'accettazione preimpostata o "live" da perte dell'operatore locale. Mannaggia, ma quando, QUANDO la finiremo con la mania di progettare macchine e sistemi (Command&Control) che possono fare impunemente qualunque nefandezza all'insaputa dell'utente locale, peggio che mai con sistemi HW/SW proprietari e chiusi che non seguono alcuno standard generale ed approvato dalla comunità!rockrollRe: intel, se lasci la porta aperta...
In teoria serve per poter gestire LO qualsiasi macchina, ovvero serve per poter bootare/installare/monitorare/... macchine a distanza. Dico in teoria perché in pratica AMT non è molto usabile IMVHO. Se vuoi un paragone sempre x86 cerca Dell iDRAC, qualche video-demo c'è sempre :-)A livello del singolo utente desktop domestico direi che serve praticamente a nulla, ma pensa solo ad una, anche piccola, azienda e al tempo che risparmi per installare le, anche poche, macchine presenti. Se hai 5-10 macchine può essere una comodità, se nei hai 50-100 è una necessità, idem lo è se hai macchine "lontane", per es. in hosting presso un datacenter dall'altra parte del mondo.In super-sintesi AMT come tutte le soluzioni LOM, chi più chi meno, permette di "accedere al BIOS" e "passare dati" (es. immagini iso sul tuo desktop, viste dalla macchina gestita come fossero "lettori cd virtuali" con cd inserito) da remoto tanto attraverso una rete ethernet classica quanto attraverso reti dedicate, magari volutamente fatte in parallelo per poter agire anche se la LAN ufficiale è giù per qualche grosso problema. In base alla soluzione puoi gestire una singola macchina come "replicare" un'azione su n macchine ecc. Vedilo come un TeamViewer a livello bios.xtecome si disabilita
come si disabilita questa funzionalità ?user_Re: come si disabilita
- Scritto da: user_> come si disabilita questa funzionalità ?Usando proXXXXXri AMD.panda rossaRe: come si disabilita
Ma gli manca davvero o ne hanno una simile con nome diverso?iRobyRe: come si disabilita
- Scritto da: iRoby> Ma gli manca davvero o ne hanno una simile con> nome> diverso?Fino a che non usciranno notizie, o siamo ottimisti, o siamo pessimisti.panda rossaRe: come si disabilita
- Scritto da: iRoby> Ma gli manca davvero o ne hanno una simile con> nome> diverso?La seconda.Ma è solo sulle cpu nuove (ryzen)mario rossiRe: come si disabilita
- Scritto da: panda rossa> - Scritto da: user_> > come si disabilita questa funzionalità ?> > Usando proXXXXXri AMD.Non perdi mai occasione per dimostrare non aver alcuna risposta utile ad ogni domanda intelligente.Non servivano altre conferme ma tu hai voluto per forza ribadirlo. :-o...Re: come si disabilita
- Scritto da: panda rossa> - Scritto da: user_> > come si disabilita questa funzionalità ?> > Usando proXXXXXri AMD.ma solo quelli pre-Jaguar, perche' senno' ci trovi PSP, il fratello di AMTalla fin fine parliamo sempre di aziende americane sottomesse al Deep State di Washingtoncome scrisse ieri Pavel Durov "non si puo' creare un software sicuro negli USA"l'amico Durov ( Vkontakte, Telegram ) ha rivelato di aver ricevuto pressioni per introdurre backdoor in Telegramovviamente la risposta dei troll su twitter e' stata: "parli tu che sei un operativo del GRU?"i troll non ricordano che pero' Durov lascio' la Russia proprio per le pressioni indebite, a suo dire, ricevute da personaggi vicini al Cremlinoin questo russi e americani si trovano d'accordo, ci vogliono piu' spie nei nostri gadget hi-techcollioneRe: come si disabilita
- Scritto da: collione> - Scritto da: panda rossa> > - Scritto da: user_> > > come si disabilita questa funzionalità> ?> > > > Usando proXXXXXri AMD.> > ma solo quelli pre-Jaguar, perche' senno' ci> trovi PSP, il fratello di> AMT> > alla fin fine parliamo sempre di aziende> americane sottomesse al Deep State di> Washington> > come scrisse ieri Pavel Durov "non si puo' creare> un software sicuro negli> USA"> > l'amico Durov ( Vkontakte, Telegram ) ha rivelato> di aver ricevuto pressioni per introdurre> backdoor in> Telegram> > ovviamente la risposta dei troll su twitter e'> stata: "parli tu che sei un operativo del> GRU?"> > i troll non ricordano che pero' Durov lascio' la> Russia proprio per le pressioni indebite, a suo> dire, ricevute da personaggi vicini al> Cremlinoio il cugino russo di wazzap lo lascierei perdere, sinceramente.penso che il MINIMO sindacale sia signal.... ma c'e' di mejo (coi soliti tradeoff)> > in questo russi e americani si trovano d'accordo,> ci vogliono piu' spie nei nostri gadget> hi-techquesto e' certo :PbubbaRe: come si disabilita
da bios, disattivando il ME (Management Engine), presente nei desktop nella maggior parte dei chipset intel Qcon supporto vPro. bilbo bagginsAMT
È certamente una vulnerabilità che diventa una non-vulnerabilità su di una macchina adeguatamente configurata (ovvero con tale ''feature'' disabilitata via BIOS) ma ciò non toglie che, se non correttamente gestita o meglio, se non gestita, sia pericolosissima, visto che stiamo parlando di una backdoor hardware.Qui un bel demo di platimum in azione via AMT-SOL:https://sec.ch9.ms/ch9/78cf/646930d5-711f-41af-99df-b83cf5f478cf/platinumdemo_high.mp4...backdoor che funziona anche con la scheda di rete disabilitata.Sul fatto, invece, che nel 2017 si stia ancora parlando di ''novità'' in relazione alle vulnerabilità di AMT ho qualche dubbio, visto che già agli albori di questa tecnologia più di un ricercatore ne aveva evidenziato con decisione i punti (volutamente?) deboli dell'implementazione, es.Introducing Ring -3 Rootkits - Alexander Tereshkin and Rafal Wojtczuk - Black Hat USA - 2009https://invisiblethingslab.com/resources/bh09usa/Ring%20-3%20Rootkits.pdfSecurity Evaluation of Intel's Active Management Technology - Vassilios Ververis - KTH - 2010https://people.kth.se/~maguire/DEGREE-PROJECT-REPORTS/100402-Vassilios_Ververis-with-cover.pdfIntel AMT/ME Meet Intel's hardware backdoor - LaCon - 2012http://uberwall.org/bin/download/download/102/lacon12_intel_amt.pdfDa notare con particolare attenzione le date degli studi dei singoli pdf...vrioexoRe: AMT
- Scritto da: vrioexo> Da notare con particolare attenzione le date> degli studi dei singoli> pdf...appunto e da notare anche il totale disinteresse mostrato da questi geniacci della Intela pensar male si fa peccato...collionesofismi
Ricercatori di marketing?Peché una funzionalità vulnerabile è una vulnerabilità, a casa mia.Ma certo che i sofisti del marketing usano una fuzzy logic...detto fattoRe: sofismi
sicuro che non sia semplice cazzy logic? :Dcollionelaplink
In pratica una connessione nulmodem, che comunque necessita sempre di un software dall'altra parte che ascolta.Se si scollega il cavo non funziona più....azzHem, state un pelo esagerando
AMT è l'unica soluzione LOM (almeno che io conosca) by Intel, è come al solito assai inferiore alle architetture più serie ma se proprio si è messi male c'è. Affinché funzioni non basta una mobo x86 ed una cpu compatibile, servono parecchi pezzi, una nic supportata inclusa. Di fatto AMT è "predisposta" un po' su ogni macchina x86 ma incompleta quasi sempre e quindi direi non proprio usabile.Il principio stesso di AMT è assai discutibile e sicuramente sia le componenti firmware proprietarie e semi-incontrollabili non dovrebbero esistere ma da qui a subire attacchi su questo vettore, per lo meno attacchi come quelli ipotizzati ce ne corre, e tanto.xteRe: Hem, state un pelo esagerando
- Scritto da: xte> AMT è l'unica soluzione LOM (almeno che io> conosca) by Intel, è come al solito assai> inferiore alle architetture più serie ma se> proprio si è messi male c'è. Affinché funzioni> non basta una mobo x86 ed una cpu compatibile,> servono parecchi pezzi, una nic supportata> inclusa. Di fatto AMT è "predisposta" un po' su> ogni macchina x86 ma incompleta quasi sempre e> quindi direi non proprio> usabile.> > Il principio stesso di AMT è assai discutibile e> sicuramente sia le componenti firmware> proprietarie e semi-incontrollabili non> dovrebbero esistere ma da qui a subire attacchi> su questo vettore, per lo meno attacchi come> quelli ipotizzati ce ne corre, e> tanto.Ne esiste un'altra e si chiama RMM4: venduta come aggiuntiva per le schede madri per Xeon s775 (s1200btl o qualcosa più recenti) che non è altro che un'header con una nic. Ne ho avuta una e non ci ho smanettato più di tanto e mi sembrava meglio rispetto agli amt dello stesso periodo, non a livello di una ilom sun ma ci si lavoravav8starRe: Hem, state un pelo esagerando
Grazie, non la conoscevo!xtedomanda
senza ide-r/sol solo con kvm abilitato, comunicazioni solo sulla 16993 sarei comque soggetto a qualche vulnerablità?v8starRe: domanda
Non so risponderti con certezza ma in ogni caso per un teorico attacco devi arrivare alla tua macchina: se questa è dietro ad un fw e la 16993 della macchina "bersaglio" è accessibile solo da certi indirizzi, magari aperta al volo via knockd&c non vedo come si possa far qualcosa. L'unico scenario reale IMO è un attacco "locale" che probabilmente avrebbe ben altre possibilità di agire che non via AMT...xteGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 12 giu 2017Ti potrebbe interessare