Archives For Cryptography

Non è una novità, se ne parla già da tempo e credo che lo “scandalo” (se così lo si può definire) legato alla baia dei pirati (ne parlava Diletta su Wired il 20 settembre scorso) sia stato solo la punta dell’iceberg, che abbia in qualche maniera sdoganato una pratica sempre più crescente, adottata ogni giorno da siti web che tendenzialmente potrebbero essere raccolti sotto il tetto unico della pirateria informatica e la violazione dei diritti d’autore. Ne parla Hardware Upgrade in maniera più approfondita ma comunque accessibile per tutti. Io oggi voglio parlarti di NoCoin, ma parto da “un po’ più lontano“, dal perché dovresti difenderti dal mining delle criptovalute via browser.

ABP X Files: ti presento NoCoin, l'ultimo arrivato in famiglia!

Cosa sta succedendo

Se ti parlo di Coinhive probabilmente non capirai di cosa sto blaterando, ma in realtà te l’ho già parzialmente introdotto nel cappello di questo articolo, è lui il protagonista dell’esperimento e relativa “sommossa popolare” legata a Pirate Bay, poiché propone un diverso modo di recuperare le spese di sostentamento di un sito web (ma non solo), inserendo javascript che possono minare criptovalute sfruttando il browser (ma non solo, ribadisco). Il tutto ha avuto inizio nel settembre del 2017 (intorno alla metà del mese), come riportato in un ottimo articolo di BleepingComputer (bleepingcomputer.com/news/security/coinhive-is-rapidly-becoming-a-favorite-tool-among-malware-devs):

Coinhive is quickly becoming the talk of the Internet, going from an innovative tool that lets you mine Monero with your browser, to a technology abused by hoards of malware authors.
Coinhive, as a tool, is a JavaScript library that website owners can load on their site. When users access the site, the Coinhive JavaScript code library executes and mines for Monero for the site owner, but using the user’s CPU resources.
Original idea! We’ll give it that. Coinhive launched on September 14, and its authors advertise it as an alternative to classic advertising.
Coinhive claims that webmasters can remove ads from their sites, and load the Coinhive library and mine for Monero using a small portion of the user’s CPU while the user is navigating the site. Site owners can make money and support their business, but without peppering their visitors with annoying ads.

Dato che di notizie riguardanti malware e falle enormi ne abbiamo già ricevute abbastanza nel corso dell’anno passato e anche in concomitanza con l’inizio di questo 2018 (Meltdown e Spectre ormai sono due nomi sulla bocca di tutti, o quasi), direi che forse possiamo fare un pelo più di attenzione a questi siti web che ormai proliferano incontrollati (anche se alimentati grosso modo dagli stessi player), prendendo contromisure che possano tutelare i browser utilizzati e le CPU dei nostri PC.

In attesa che Mozilla, Google e soci lavorino proponendo una soluzione possibilmente definitiva (dai un’occhiata a questo ormai chilometrico thread riguardante Chrome), tu puoi già fare qualcosa.

Come proteggersi

In alcuni casi, prodotti di sicurezza di terze parti (un caso abbastanza importante è quello di Malwarebytes) sono già pronti a reagire alla novità, proponendosi come scudo tra il browser e quei siti web che provano a fare ciò che non è stato preventivamente approvato dall’utente, ma non tutti possono dirsi alla pari e allo stesso livello.

Ancora una volta Adblock Plus e soci possono darci una grande mano, e di questo te ne parlo nello specifico nel successivo paragrafo dedicato a liste ben specifiche. Se vuoi utilizzare qualcosa di creato ad-hoc e disponibile su più browser, posso suggerirti “No Coin“. Si tratta di un progetto open source pubblicato su GitHub, lo trovi all’indirizzo github.com/keraf/NoCoin, il quale ha dato origine all’estensione attualmente disponibile per Firefox (WebExtension, perfettamente compatibile con Quantum), Chrome e Opera:

No Coin
No Coin
Price: Free
No Coin - Block miners on the web!
No Coin - Block miners on the web!
Developer: Keraf
Price: Free
No Coin
No Coin
Developer: keraf
Price: Free

Il funzionamento è parecchio banale ma efficace. Come per un adblocker, No Coin sfrutta una blacklist (aggiornata) che permette al componente aggiuntivo di avvisarti nel caso in cui il sito web visitato stia facendo uso di un miner di criptovaluta, così che tu possa bloccare l’esecuzione del codice arbitrario o decidere di tenerlo in una whitelist (magari ti fa piacere partecipare al mining, ognuno fa ciò che vuole con il proprio hardware).

Allo stato attuale No Coin non è disponibile per i browser di casa Microsoft (Internet Explorer / Edge) e neanche per Safari (Apple). Per questo motivo, ho pensato di riutilizzare quanto fatto da Keraf per dare origine a “NoCoin“.

Hello, I’m NoCoin!

ABP X Files: NoCoinAdblock Plus (ma anche gli equivalenti) sono disponibili ormai per ogni browser, per questo motivo ho verificato i limiti di licenza dettati per il progetto “No Coin e ho lavorato a una modifica dello script VBS che genera la lista HWS (te ne parlavo qui), per catturare la blacklist di Keraf e trasformarla in un modulo di X Files, un’ulteriore sottoscrizione che puoi utilizzare gratuitamente sul tuo PC, la “NoCoin List“.

NoCoin si basa su una logica simile a quella HWS, per questo motivo impedisce il caricamento di qualsiasi file facente parte dei domini che vengono utilizzati per distribuire javascript (e affini) di mining di criptovaluta, quando caricati come “terza parte” (cioè utilizzati da altri siti web puliti). Ho volutamente scelto di non integrare quei domini in HWS perché si tratta di due scopi ben differenti, e chiunque può aggiungere un’ulteriore sottoscrizione al proprio Adblock Plus (o altro componente aggiuntivo), poiché costa poca fatica.

Con l’occasione, ho dato una svecchiata ai contenuti della home page di progetto, includendo il nuovo blocco per la lista attualmente in fase Beta:

Ti presento NoCoin, l'ultimo arrivato nella famiglia ABP X Files

Ora tocca a te. Scegli come proteggere ulteriormente la tua navigazione, ma fallo quanto prima, per evitare spiacevoli inconvenienti. Nel caso in cui tu non voglia utilizzare il nuovo modulo NoCoin, tu suggerisco di dare un’occhiata a un progetto alternativo anch’esso presente su GitHub e già ben nutrito, curato da Hosh.

L’area commenti qui di seguito è –come sempre– a disposizione per ulteriori informazioni o chiarimenti in merito all’argomento trattato e alle novità introdotte. Per aprire una richiesta di supporto riguardante NoCoin ti rimando invece a uno dei possibili metodi riportati nel sito web ufficiale (ti consiglio comunque GitHub).


Immagine di copertina: techporn.ph

Condividi l'articolo con i tuoi contatti:

Avrei voluto scrivere questo articolo prima ma sfortunatamente non ho trovato il tempo di farlo. Spero di poter aiutare ancora chi oggi si trova in difficoltà con un rilascio di patch di Microsoft (per l’appunto, martedì scorso era il “patch day” del mese, ndr) che ha messo in seria difficoltà chi utilizza certificati di sicurezza la quale chiave è inferiore ai 1024 bit, come spiegato nell’articolo di supporto ufficiale: support.microsoft.com/kb/2661254.

Per ridurre i rischi derivanti dall’esposizione non autorizzata di informazioni sensibili, Microsoft ha rilasciato un aggiornamento non correlato alla sicurezza (KB 2661254) per tutte le versioni supportate di Microsoft Windows. Questo aggiornamento bloccherà le chiavi di crittografia di lunghezza inferiore a 1024 bit. L’aggiornamento non si applica alle versioni Windows 8 Release Preview o Windows Server 2012 Release Candidate perché tali sistemi operativi già includono la funzionalità che blocca l’utilizzo delle chiavi RSA deboli di lunghezza inferiore a 1024 bit.

WiFi autenticate con certificato, VPN, collegamenti ad ambienti virtuali, qualsiasi cosa basata sul certificato aziendale distribuito bloccata, senza possibilità di appello. La stessa Microsoft rilascia però una soluzione che può permettervi di aggirare l’ostacolo (prendendovi una responsabilità per possibile buco di sicurezza), al paragrafo “Consentire le lunghezze di chiave inferiori a 1024 bit di utilizzare le impostazioni del Registro di sistema“.

In parole estremamente povere, una chiave di registro vi metterà al riparo da telefoni roventi in helpdesk o software di gestione ticket che potrebbero non sopportare il carico di lavoro! I sistemi interessati vanno da Windows Xp Sp 3 a Windows 7 Sp 1. In ogni caso dopo aver applicato la correzione al registro non sarà necessario il riavvio della macchina e le attività torneranno al loro normale corso quotidiano.

Potete distribuire il file di registro tramite policy (come nel caso della mia azienda) e intervenire tempestivamente attraverso un piccolo batch per le prime macchine colpite che non possono aspettare la propagazione e applicazione della policy. Due i valori fondamentali (per Windows 7 ne basterebbe uno, per Windows Xp ne servono necessariamente due, minimo sindacale):

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config]
"MinRsaPubKeyBitLength"=dword:00000200
"EnableWeakSignatureFlags"=dword:00000002

Così facendo permetterete a Windows di accettare chiavi di certificato inferiore ai 1024 bit, come suggerito dalla stessa documentazione. Dovendo però applicare il fix come amministratori della macchina (dato che andate a ritoccare valori nella HKLM) un batch potrebbe fare al caso vostro:

@echo off
:RIPRISTINOREGISTRO
echo Aggiorno valori chiavi di registro ...
REG ADD "HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config" /v MinRsaPubKeyBitLength /t REG_DWORD /d 512
REG ADD "HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config" /v EnableWeakSignatureFlags /t REG_DWORD /d 2

Che come sempre non manco nel fornirvi già pronto come eseguibile sullo spazio pubblico di gfsolone.Com, all’indirizzo:

gfsolone.com/fix/KB2661254-FixKeyLenght.exe

Andrà -come già detto- lanciato come amministratore locale della macchina (o di dominio) e non necessita di riavvio alcuno al termine dell’esecuzione, tutto dovrebbe tornare alla normalità appena applicato.

Buon lavoro!

Condividi l'articolo con i tuoi contatti: