- Vulnerabilidades foram encontradas em vários gerenciadores de senhas
- Os pesquisadores criaram ataques teóricos que poderiam roubar credenciais
- Os esforços de remediação estão em andamento, com diversas vulnerabilidades já corrigidas
Os pesquisadores descobriram 27 vulnerabilidades em quatro gerenciadores de senhas populares que podem permitir que um invasor acesse o cofre de senhas da vítima para alterar e roubar credenciais.
O estudo realizado por especialistas da ETH de Zurique e da Università della Svizzera italiana (USI) da Suíça incluiu as vulnerabilidades do Bitwarden, que foram consideradas vulneráveis a 12 ataques, LastPass a sete, Dashlane a seis e 1Password a apenas dois.
No total, esses populares gerenciadores de senhas atendem a mais de 60 milhões de usuários e quase 125 mil empresas, com os pesquisadores encontrando ataques baseados em vulnerabilidades em quatro categorias: garantia de chave, criptografia de cofre, compartilhamento e compatibilidade com versões anteriores.
Erros fundamentais de títulos
Os principais erros de depósito baseiam-se em deficiências nos recursos de recuperação de conta. Os pesquisadores observaram que cópias das chaves de criptografia de um usuário são frequentemente armazenadas para ajudar na recuperação da conta se o usuário não conseguir fazer login na conta usando sua senha mestra.
Porém, em alguns casos as chaves podem ser acessadas sem autenticação, permitindo que um hacker manipule o processo de recuperação para acessar as chaves e também o cofre do usuário. Para ataques nesta categoria, o Bitwarden pode suportar três e o LastPass pode suportar um.
Erros de criptografia do Vault
A segunda categoria, erros de criptografia do cofre, concentra-se em como as credenciais armazenadas no cofre do usuário e a URL associada a elas são criptografadas. Em vários casos, os pesquisadores descobriram que o cofre não foi criptografado como um bloco único, mas que cada elemento foi criptografado separadamente.
Além disso, outras informações sobre o conteúdo do cofre não foram criptografadas. O LastPass foi considerado vulnerável a cinco ataques desse tipo, quatro do Bitward e um do Dashlane.
Em ataques que exploram esta vulnerabilidade, um invasor poderia teoricamente vazar informações para cada “campo” de credencial dentro do cofre para identificar seu conteúdo. Um invasor também pode trocar elementos em um campo para vazar informações ou apresentar uma URL associada a credenciais na forma de exfiltração de senha e nome de usuário.
Compartilhando erros
Muitos gerenciadores de senhas permitem que os usuários compartilhem credenciais armazenadas e outras informações como uma conveniência, como poder compartilhar rapidamente uma senha de Wi-Fi com convidados.
Os pesquisadores descobriram que muito pouca autenticação do usuário era realizada quando os itens eram compartilhados, permitindo múltiplos vetores de ataque que poderiam expor os itens compartilhados ou permitir novos ataques. Para ataques nesta categoria, o Bitwarden foi considerado vulnerável a dois, apenas LastPass e Dashlane.
Num exemplo, um invasor pode criar uma “organização” e adicionar usuários aleatórios usando sua chave pública. O gerenciador de senhas sincronizaria os usuários com a organização falsa, fazendo com que os usuários parecessem pertencer à organização. Em alguns casos, um invasor pode adicionar itens incriminatórios ao cofre de um usuário ou pode obter acesso a todos os itens armazenados em uma pasta compartilhada.
Erros de compatibilidade com versões anteriores
Para manter a compatibilidade entre versões, muitos gerenciadores de senhas fornecem suporte legado que permite compatibilidade retroativa com métodos de criptografia mais antigos.
Isso é conveniente para organizações e usuários que precisam acessar credenciais criptografadas usando métodos mais antigos, mas também oferece diversas oportunidades para invasores degradarem a criptografia usada pelo cliente para algoritmos criptográficos mais antigos e, portanto, mais fracos. Para ataques nesta categoria, o Dashlane sofreu quatro e o Bitwarden sofreu três.
Corrija vulnerabilidades e libere patches
Antes da divulgação do estudo, os pesquisadores contataram todos os fornecedores de gerenciadores de senhas afetados como parte de um processo de divulgação de 90 dias. Os pesquisadores observam que não há evidências de que qualquer uma das vulnerabilidades tenha sido explorada em estado selvagem, e todos os provedores de gerenciadores de senhas afetados iniciaram esforços de remediação, com várias vulnerabilidades já corrigidas.
Embora o 1Password fosse vulnerável apenas a dois ataques, a empresa respondeu aos pesquisadores apontando que as vulnerabilidades fazem parte das limitações arquitetônicas, que já estão documentadas no Documento Técnico de Design de Segurança do 1Password.
Em declarações ao The Hacker News, Jacob DePriest, Diretor de Segurança da Informação e Diretor de Informações da 1Password, disse: “Estamos comprometidos em fortalecer continuamente nossa arquitetura de segurança e avaliá-la contra padrões de ameaças avançados, incluindo cenários de servidores maliciosos como os descritos no estudo, e evoluindo ao longo do tempo para manter as proteções em que nossos usuários confiam”.
“Por exemplo, o 1Password usa Secure Remote Password (SRP) para autenticar usuários sem transmitir chaves de criptografia aos nossos servidores, ajudando a mitigar classes inteiras de ataques no lado do servidor”, disse DePriest. “Recentemente, introduzimos um novo recurso para credenciais gerenciadas por empresas para lidar com ameaças sofisticadas que são criadas e protegidas desde o início”.
A Bitwarden afirmou em uma postagem no blog que “todos os problemas identificados no relatório foram resolvidos pela equipe da Bitwarden” e agradeceu aos pesquisadores por encontrarem as vulnerabilidades.
Dashlan e LastPass também agradeceram aos pesquisadores, detalhando suas descobertas de vulnerabilidades e mitigações.
O melhor gerenciador de senhas para cada orçamento









