Безопасность

Bitwarden, Dashlane и LastPass: популярные менеджеры паролей оказались уязвимы

Согласно научной работе, даже технология шифрования с нулевым знанием не является абсолютной защитой от целевых кибератак.

Крупное исследование, выполненное экспертами Швейцарской высшей технической школы Цюриха (ETH Zurich) и Университета итальянской Швейцарии (Università della Svizzera italiana), продемонстрировало, что ведущие облачные менеджеры паролей в некоторых сценариях могут раскрывать пользовательские данные под воздействием специализированных атак.

Более того, в отдельных случаях злоумышленники получают возможность модифицировать хранящиеся в них учетные данные.

Многие поставщики подобных сервисов заявляют о применении «шифрования с нулевым разглашением» (Zero-Knowledge Encryption). Если говорить упрощенно, это подразумевает, что пароли изначально хранятся в зашифрованном состоянии, процесс шифрования происходит на стороне пользователя, а у провайдера нет доступа к ключам. Данный криптографический подход позволяет верифицировать подлинность и сохранность информации, не раскрывая её содержимого.

«Гарантия заключается в том, что даже при получении доступа к серверам это не создает рисков для клиентов, так как данные зашифрованы и, следовательно, недоступны для прочтения. Теперь мы доказали, что это не соответствует действительности», — отмечают авторы исследования.

В фокусе их работы была оценка защищенности трех широко распространенных облачных менеджеров паролей — Bitwarden, Dashlane и LastPass. Их совокупная рыночная доля составляет 23%, а общая аудитория превышает 60 миллионов человек.

Специалисты обнаружили 12 методов извлечения паролей из Bitwarden, семь — из LastPass и шесть — из Dashlane.

Все выявленные векторы атак можно классифицировать по четырем основным направлениям.

Первое — это атаки, эксплуатирующие механизм «депонирования ключей» для нарушения гарантий конфиденциальности в Bitwarden и LastPass, что стало возможным из-за уязвимостей в их соответствующих системах хранения ключей.

Второе — атаки, использующие недостатки поэлементного шифрования, то есть шифрования отдельных данных и конфиденциальных настроек пользователя как независимых объектов, что зачастую сочетается с наличием незашифрованных или непроверяемых метаданных. Это ведет к нарушению целостности данных, утечке метаинформации, подмене полей и ослаблению функции формирования ключа (KDF).

Третий метод — атаки, нацеленные на функции совместного использования данных, что позволяет скомпрометировать целостность и конфиденциальность хранилища.

И, наконец, четвертое — атаки, использующие обратную совместимость с устаревшими версиями кода, которые открывают возможность для понижения уровня безопасности в Bitwarden и Dashlane.

Согласно исследованию, ещё один известный менеджер паролей, 1Password, оказался подвержен как атакам на зашифрованное хранилище, так и на инструменты совместного использования данных.

Тем не менее, в 1Password эти риски сочли результатом существующих архитектурных особенностей. Представители компании пояснили журналистам The Hacker News, что внимательно изучили отчёт, но не обнаружили в нём новых способов атак по сравнению с их собственной технической документацией, пообещав при этом дальнейшее усиление безопасности своей платформы.

Bitwarden, Dashlane и LastPass уже внедряют или планируют меры для снижения угроз, описанных в исследовании: LastPass намерен усилить процедуры сброса паролей администраторов и обмена данными между различными процессами. Dashlane ещё в ноябре прошлого года отказался от устаревших криптографических методов, что должно исключить атаки, связанные с понижением уровня защиты.

Bitwarden подтвердил наличие семи уязвимостей, классифицировав ещё три как необходимые функциональные особенности для корректной работы сервиса.

«По своей сути менеджеры паролей воспринимаются как защитный барьер, который крайне сложно или практически невозможно преодолеть, — комментирует Михаил Зайцев, специалист по кибербезопасности компании SEQ. — Однако в реальности абсолютной защиты не бывает, и данное исследование в очередной раз показывает, что полностью полагаться на подобные решения не стоит. Гарантировать сохранность информации можно лишь с помощью многоуровневой системы безопасности, где прорыв одного рубежа не приведёт к полному краху обороны. Столкнувшись с серьёзными препятствиями, злоумышленники, как правило, предпочитают искать более лёгкие цели».

Роман Георгиев

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории