I ricercatori contro il tracciamento dei puntini gialli

È un problema noto da tempo ma sempre di scottante attualità, e ora un ricercatore prova a contrastare il tracciamento dei documenti stampati con una nuova tecnica di conversione al volo. La maledizione dei puntini gialli non perdona

Roma – La possibilità di tenere traccia particolareggiata della data in cui è stato stampato un documento cartaceo è una questione su cui si dibatte da anni, le organizzazioni pro-diritti digitali hanno da sempre evidenziato i rischi per la privacy e la cronaca di questi giorni fornisce ulteriore benzina al fuoco delle polemiche.

La questione riguarda i famigerati puntini gialli stampati sui fogli ma invisibili a occhio nudo , una tecnica di tracciamento a base di steganografia che è oramai integrata in un gran numero di stampanti commerciali e che avrebbe contribuito all’identificazione e all’arresto di Reality Winner, autrice del leak che ha permesso al pubblico di conoscere il documento riservato di NSA sull’hacking russo delle elezioni presidenziali statunitensi.

I puntini gialli invisibili avrebbero secondo gli esperti fornito indicazioni molto precise sul giorno, l’ora e la stampante da cui è uscito il documento in oggetto, permettendo quindi all’intelligence USA di chiudere il cerchio su Winner in tempi piuttosto rapidi. Ma al di là della cronaca recente, i rischi per la privacy posti dai punti invisibili erano stati denunciati già nel lontano 2004 .


Se il problema non è nuovo, però, un ricercatore ha ora deciso di agire in maniera concreta per ridurre i suddetti rischi e fornire un’ulteriore protezione alle fonti di documenti riservati di interesse generale : Gabor Szathmari ha proposto una modifica a PDF Redact Tools , uno strumento per l’eliminazione sicura dei metadati dai file PDF prima della pubblicazione.

La modifica del ricercatore prevede la conversione in bianco e nero prima della fase di stampa, un meccanismo che dovrebbe rimuovere ogni traccia di puntini gialli da un documento. Si tratta di una soluzione che non elimina tutti i rischi di tracciamento, concede Szathmari, ma che almeno può servire a prevenire un nuovo caso Winner in futuro.

Alfonso Maruccia

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • v8star scrive:
    domanda
    senza ide-r/sol solo con kvm abilitato, comunicazioni solo sulla 16993 sarei comque soggetto a qualche vulnerablità?
    • xte scrive:
      Re: domanda
      Non so risponderti con certezza ma in ogni caso per un teorico attacco devi arrivare alla tua macchina: se questa è dietro ad un fw e la 16993 della macchina "bersaglio" è accessibile solo da certi indirizzi, magari aperta al volo via knockd&c non vedo come si possa far qualcosa. L'unico scenario reale IMO è un attacco "locale" che probabilmente avrebbe ben altre possibilità di agire che non via AMT...
  • xte scrive:
    Hem, state un pelo esagerando
    AMT è l'unica soluzione LOM (almeno che io conosca) by Intel, è come al solito assai inferiore alle architetture più serie ma se proprio si è messi male c'è. Affinché funzioni non basta una mobo x86 ed una cpu compatibile, servono parecchi pezzi, una nic supportata inclusa. Di fatto AMT è "predisposta" un po' su ogni macchina x86 ma incompleta quasi sempre e quindi direi non proprio usabile.Il principio stesso di AMT è assai discutibile e sicuramente sia le componenti firmware proprietarie e semi-incontrollabili non dovrebbero esistere ma da qui a subire attacchi su questo vettore, per lo meno attacchi come quelli ipotizzati ce ne corre, e tanto.
    • v8star scrive:
      Re: Hem, state un pelo esagerando
      - Scritto da: xte
      AMT è l'unica soluzione LOM (almeno che io
      conosca) by Intel, è come al solito assai
      inferiore alle architetture più serie ma se
      proprio si è messi male c'è. Affinché funzioni
      non basta una mobo x86 ed una cpu compatibile,
      servono parecchi pezzi, una nic supportata
      inclusa. Di fatto AMT è "predisposta" un po' su
      ogni macchina x86 ma incompleta quasi sempre e
      quindi direi non proprio
      usabile.

      Il principio stesso di AMT è assai discutibile e
      sicuramente sia le componenti firmware
      proprietarie e semi-incontrollabili non
      dovrebbero esistere ma da qui a subire attacchi
      su questo vettore, per lo meno attacchi come
      quelli ipotizzati ce ne corre, e
      tanto.Ne esiste un'altra e si chiama RMM4: venduta come aggiuntiva per le schede madri per Xeon s775 (s1200btl o qualcosa più recenti) che non è altro che un'header con una nic. Ne ho avuta una e non ci ho smanettato più di tanto e mi sembrava meglio rispetto agli amt dello stesso periodo, non a livello di una ilom sun ma ci si lavorava
  • azz scrive:
    laplink
    In pratica una connessione nulmodem, che comunque necessita sempre di un software dall'altra parte che ascolta.Se si scollega il cavo non funziona più....
  • detto fatto scrive:
    sofismi
    Ricercatori di marketing?Peché una funzionalità vulnerabile è una vulnerabilità, a casa mia.Ma certo che i sofisti del marketing usano una fuzzy logic...
  • vrioexo scrive:
    AMT
    È certamente una vulnerabilità che diventa una non-vulnerabilità su di una macchina adeguatamente configurata (ovvero con tale ''feature'' disabilitata via BIOS) ma ciò non toglie che, se non correttamente gestita o meglio, se non gestita, sia pericolosissima, visto che stiamo parlando di una backdoor hardware.Qui un bel demo di platimum in azione via AMT-SOL:https://sec.ch9.ms/ch9/78cf/646930d5-711f-41af-99df-b83cf5f478cf/platinumdemo_high.mp4...backdoor che funziona anche con la scheda di rete disabilitata.Sul fatto, invece, che nel 2017 si stia ancora parlando di ''novità'' in relazione alle vulnerabilità di AMT ho qualche dubbio, visto che già agli albori di questa tecnologia più di un ricercatore ne aveva evidenziato con decisione i punti (volutamente?) deboli dell'implementazione, es.Introducing Ring -3 Rootkits - Alexander Tereshkin and Rafal Wojtczuk - Black Hat USA - 2009https://invisiblethingslab.com/resources/bh09usa/Ring%20-3%20Rootkits.pdfSecurity Evaluation of Intel's Active Management Technology - Vassilios Ververis - KTH - 2010https://people.kth.se/~maguire/DEGREE-PROJECT-REPORTS/100402-Vassilios_Ververis-with-cover.pdfIntel AMT/ME Meet Intel's hardware backdoor - LaCon - 2012http://uberwall.org/bin/download/download/102/lacon12_intel_amt.pdfDa notare con particolare attenzione le date degli studi dei singoli pdf...
    • collione scrive:
      Re: AMT
      - Scritto da: vrioexo
      Da notare con particolare attenzione le date
      degli studi dei singoli
      pdf...appunto e da notare anche il totale disinteresse mostrato da questi geniacci della Intela pensar male si fa peccato...
  • user_ scrive:
    come si disabilita
    come si disabilita questa funzionalità ?
    • panda rossa scrive:
      Re: come si disabilita
      - Scritto da: user_
      come si disabilita questa funzionalità ?Usando proXXXXXri AMD.
      • iRoby scrive:
        Re: come si disabilita
        Ma gli manca davvero o ne hanno una simile con nome diverso?
        • panda rossa scrive:
          Re: come si disabilita
          - Scritto da: iRoby
          Ma gli manca davvero o ne hanno una simile con
          nome
          diverso?Fino a che non usciranno notizie, o siamo ottimisti, o siamo pessimisti.
        • mario rossi scrive:
          Re: come si disabilita
          - Scritto da: iRoby
          Ma gli manca davvero o ne hanno una simile con
          nome
          diverso?La seconda.Ma è solo sulle cpu nuove (ryzen)
      • ... scrive:
        Re: come si disabilita
        - Scritto da: panda rossa
        - Scritto da: user_

        come si disabilita questa funzionalità ?

        Usando proXXXXXri AMD.Non perdi mai occasione per dimostrare non aver alcuna risposta utile ad ogni domanda intelligente.Non servivano altre conferme ma tu hai voluto per forza ribadirlo. :-o
      • collione scrive:
        Re: come si disabilita
        - Scritto da: panda rossa
        - Scritto da: user_

        come si disabilita questa funzionalità ?

        Usando proXXXXXri AMD.ma solo quelli pre-Jaguar, perche' senno' ci trovi PSP, il fratello di AMTalla fin fine parliamo sempre di aziende americane sottomesse al Deep State di Washingtoncome scrisse ieri Pavel Durov "non si puo' creare un software sicuro negli USA"l'amico Durov ( Vkontakte, Telegram ) ha rivelato di aver ricevuto pressioni per introdurre backdoor in Telegramovviamente la risposta dei troll su twitter e' stata: "parli tu che sei un operativo del GRU?"i troll non ricordano che pero' Durov lascio' la Russia proprio per le pressioni indebite, a suo dire, ricevute da personaggi vicini al Cremlinoin questo russi e americani si trovano d'accordo, ci vogliono piu' spie nei nostri gadget hi-tech
        • bubba scrive:
          Re: come si disabilita
          - Scritto da: collione
          - Scritto da: panda rossa

          - Scritto da: user_


          come si disabilita questa funzionalità
          ?



          Usando proXXXXXri AMD.

          ma solo quelli pre-Jaguar, perche' senno' ci
          trovi PSP, il fratello di
          AMT

          alla fin fine parliamo sempre di aziende
          americane sottomesse al Deep State di
          Washington

          come scrisse ieri Pavel Durov "non si puo' creare
          un software sicuro negli
          USA"

          l'amico Durov ( Vkontakte, Telegram ) ha rivelato
          di aver ricevuto pressioni per introdurre
          backdoor in
          Telegram

          ovviamente la risposta dei troll su twitter e'
          stata: "parli tu che sei un operativo del
          GRU?"

          i troll non ricordano che pero' Durov lascio' la
          Russia proprio per le pressioni indebite, a suo
          dire, ricevute da personaggi vicini al
          Cremlinoio il cugino russo di wazzap lo lascierei perdere, sinceramente.penso che il MINIMO sindacale sia signal.... ma c'e' di mejo (coi soliti tradeoff)

          in questo russi e americani si trovano d'accordo,
          ci vogliono piu' spie nei nostri gadget
          hi-techquesto e' certo :P
    • bilbo baggins scrive:
      Re: come si disabilita
      da bios, disattivando il ME (Management Engine), presente nei desktop nella maggior parte dei chipset intel Q con supporto vPro.
  • ... scrive:
    intel, se lasci la porta aperta...
    ...non puoi pretendere di essere il solo (criminale?) ad usarla.
    • iRoby scrive:
      Re: intel, se lasci la porta aperta...
      Ma serve proprio questo genere di funzionalità così pericolosa?
      • panda rossa scrive:
        Re: intel, se lasci la porta aperta...
        - Scritto da: iRoby
        Ma serve proprio questo genere di funzionalità
        così
        pericolosa?Lo richiede il governo!
        • rettiliano sciochimic o scrive:
          Re: intel, se lasci la porta aperta...
          - Scritto da: panda rossa
          - Scritto da: iRoby

          Ma serve proprio questo genere di
          funzionalità

          così

          pericolosa?

          Lo richiede il governo! :|davvero?e quale governo?e tramite quale norma?In quale data e approvata chi?ma per favore!
      • Qualcuno scrive:
        Re: intel, se lasci la porta aperta...
        - Scritto da: iRoby
        Ma serve proprio questo genere di funzionalità
        così pericolosa?La maggior parte delle macchine gestibili da remoto *DEVE* avere una funzionalità del genere, altrimenti bisognerebbe essere fisicamente presenti ad ogni problema che si verifichi.
        • io sono diverso scrive:
          Re: intel, se lasci la porta aperta...
          - Scritto da: Qualcuno
          - Scritto da: iRoby

          Ma serve proprio questo genere di funzionalità

          così pericolosa?

          La maggior parte delle macchine gestibili da
          remoto *DEVE* avere una funzionalità del genere,
          altrimenti bisognerebbe essere fisicamente
          presenti ad ogni problema che si
          verifichi.Ha Ha Ha Ha Ha!!!!
        • bubba scrive:
          Re: intel, se lasci la porta aperta...
          - Scritto da: Qualcuno
          - Scritto da: iRoby

          Ma serve proprio questo genere di funzionalità

          così pericolosa?

          La maggior parte delle macchine gestibili da
          remoto *DEVE* avere una funzionalità del genere,
          altrimenti bisognerebbe essere fisicamente
          presenti ad ogni problema che si
          verifichi.si, prendi un DECserver e ci attacchi la rs232 (o similare) :)
        • rockroll scrive:
          Re: intel, se lasci la porta aperta...
          - Scritto da: Qualcuno
          - Scritto da: iRoby

          Ma serve proprio questo genere di funzionalità

          così pericolosa?

          La maggior parte delle macchine gestibili da
          remoto *DEVE* avere una funzionalità del genere,
          altrimenti bisognerebbe essere fisicamente
          presenti ad ogni problema che si
          verifichi.Per me quel che "DEVE" esere è che questa eventuale funzionalità sia rigorosamente disattivata di default, e assolutamente non facilmente attivabile per sbaglo o cazzeggio, e sopratutto subordinata all'accettazione preimpostata o "live" da perte dell'operatore locale. Mannaggia, ma quando, QUANDO la finiremo con la mania di progettare macchine e sistemi (Command&Control) che possono fare impunemente qualunque nefandezza all'insaputa dell'utente locale, peggio che mai con sistemi HW/SW proprietari e chiusi che non seguono alcuno standard generale ed approvato dalla comunità!
          • xte scrive:
            Re: intel, se lasci la porta aperta...
            Bé questo dipende dalla macchina: se per es. ti arriva una partita di server da infilare in un rack non ci attacchi monitor&tastiera (anche perché molti server "seri" manco han una VGA) o un cavo seriale "locale" per gestirli.A livello datacenter un server intero è un componente "quasi hotplug", hai il ferro, ok, lo monti sulle sue guide controlli di aver attaccato i cavi del caso e il tuo lavoro locale è finito. Il proprietario delle macchine/il sistemista si occuperà dalla sua postazione di scovare le nuove macchine, installare l'OS ecc senza manco averle mai viste fisicamente. Questo è vitale se hai un'infrastruttura IT di una certa dimensione.Lato desktop, bé può comunque essere vitale o di estrema importanza in alcuni scenari, da un'azienda o ente fortemente sparso sul territorio ad un call-center. Pensa ad es. ad un call-center tipo in Romania con uno staff tecnico locale composto da un bipede che sa giù attaccare i cavi e solo perché ognuno di questi entra solo nel buco giusto mentre l'azienda che utilizza questo call-center è a Milano: da Milano lo staff tecnico (es. 3-4 sysadmin) gestisce tutto. C'è una macchina da cambiare o aggiungere? Ok, il corriere porta il case con tutto dentro, il bipede locale attacca i cavi, da remoto si vede la nuova macchina sulla propria "console" e la si installa, controlla che non c'abbian fregato qualche componente, magari sostituito con altri più scaberci (il classico scambio di banchi di ram con altri più piccoli o di dischi vecchi con settori danneggiati scambiati con altri nuovi) ecc. Per questi scenari la gestione LO è e deve essere presente e attiva di default.
      • xte scrive:
        Re: intel, se lasci la porta aperta...
        In teoria serve per poter gestire LO qualsiasi macchina, ovvero serve per poter bootare/installare/monitorare/... macchine a distanza. Dico in teoria perché in pratica AMT non è molto usabile IMVHO. Se vuoi un paragone sempre x86 cerca Dell iDRAC, qualche video-demo c'è sempre :-)A livello del singolo utente desktop domestico direi che serve praticamente a nulla, ma pensa solo ad una, anche piccola, azienda e al tempo che risparmi per installare le, anche poche, macchine presenti. Se hai 5-10 macchine può essere una comodità, se nei hai 50-100 è una necessità, idem lo è se hai macchine "lontane", per es. in hosting presso un datacenter dall'altra parte del mondo.In super-sintesi AMT come tutte le soluzioni LOM, chi più chi meno, permette di "accedere al BIOS" e "passare dati" (es. immagini iso sul tuo desktop, viste dalla macchina gestita come fossero "lettori cd virtuali" con cd inserito) da remoto tanto attraverso una rete ethernet classica quanto attraverso reti dedicate, magari volutamente fatte in parallelo per poter agire anche se la LAN ufficiale è giù per qualche grosso problema. In base alla soluzione puoi gestire una singola macchina come "replicare" un'azione su n macchine ecc. Vedilo come un TeamViewer a livello bios.
Chiudi i commenti