Un nuevo estudio ha encontrado que varios gestores de contraseñas basados en la nube, incluidos Bitwarden, Dashlane y LastPass, son susceptibles a los ataques de recuperación de contraseñas en determinadas condiciones.
«Los ataques varían en gravedad, desde violaciones de la integridad hasta el compromiso total de todas las bóvedas de una organización», dicen los investigadores Matteo Scarlata, Giovanni Torrisi, Matilda Backendal y Kenneth G. Paterson dijo . «La mayoría de los ataques permiten la recuperación de contraseñas».
Vale la pena señalar que el actor de la amenaza, según un estudio de la ETH Zurich y la Università della Svizzera italiana, supone un servidor malicioso y tiene como objetivo examinar las promesas de cifrado de conocimiento cero (ZKE) del administrador de contraseñas hechas por las tres soluciones. El ZKE es una técnica criptográfica que permite a una parte demostrar a otra parte el conocimiento de un secreto sin revelar el secreto en sí mismo.
ZKE también es un poco diferente del cifrado de extremo a extremo (E2EE). Si bien el E2EE se refiere a un método para proteger los datos en tránsito, el ZKE consiste principalmente en almacenar los datos en un formato cifrado de modo que solo la persona que tenga la clave pueda acceder a esa información. Se sabe que los proveedores de gestores de contraseñas utilizan el ZKE para «mejorar» la privacidad y la seguridad de los usuarios, garantizando que los datos del almacén no puedan ser manipulados.
Sin embargo, las investigaciones más recientes han descubierto 12 ataques distintos contra Bitwarden, siete contra LastPass y seis contra Dashlane, que van desde violaciones de la integridad de las bóvedas de los usuarios objetivo hasta el compromiso total de todas las bóvedas asociadas a una organización. En conjunto, estas soluciones de administración de contraseñas dan servicio a más de 60 millones de usuarios y a casi 125 000 empresas.
adsense«A pesar de los intentos de los proveedores por lograr la seguridad en este entorno, descubrimos varios antipatrones de diseño comunes y conceptos erróneos criptográficos que generaron vulnerabilidades», dijeron los investigadores en un artículo adjunto.
Los ataques se clasifican en cuatro categorías amplias:
- Ataques que aprovechan el mecanismo de recuperación de cuentas «Key Escrow» para comprometer las garantías de confidencialidad de Bitwarden y LastPass, debido a vulnerabilidades en sus diseños de depósito en garantía de claves.
- Ataques que aprovechan un cifrado defectuoso a nivel de elemento, es decir, cifran elementos de datos y configuraciones de usuario confidenciales como
- separan objetos y, a menudo, se combinan con metadatos no cifrados o no autenticados, lo que provoca violaciones de la integridad, filtración de metadatos, intercambio de campos y función de derivación de claves ( KDF ) degradar.
- Ataques que aprovechan las funciones de uso compartido para comprometer la integridad y la confidencialidad del almacén.
- Ataques que aprovechan la compatibilidad con versiones anteriores del código heredado y provocan ataques de degradación en Bitwarden y Dashlane.
El estudio también descubrió que 1Password, otro popular gestor de contraseñas, es vulnerable tanto al cifrado de bóvedas a nivel de elemento como a los ataques de uso compartido. Sin embargo, 1Password ha optado por considerarlos derivados de limitaciones arquitectónicas ya conocidas.
|
| Resumen de los ataques (BW son las siglas de Bitwarden, LP de LastPass y DL de Dashlane) |
Cuando se le contactó para hacer comentarios, Jacob DePriest, director de seguridad de la información y director de información de 1Password, dijo a The Hacker News que la seguridad de la empresa revisó el documento en detalle y no encontró nuevos vectores de ataque más allá de los ya documentados en su publicación. Libro blanco sobre diseño de seguridad .
«Nos comprometemos a fortalecer continuamente nuestra arquitectura de seguridad y evaluarlo en función de modelos de amenazas avanzados, incluidos los escenarios de servidores maliciosos como los descritos en la investigación, y evolucionarlo con el tiempo para mantener las protecciones en las que confían nuestros usuarios», añadió DePriest.
«Por ejemplo, 1Password usa Contraseña remota segura (SRP) para autenticar a los usuarios sin transmitir claves de cifrado a nuestros servidores, lo que ayuda a mitigar clases enteras de ataques del lado del servidor. Más recientemente, introdujimos un nueva capacidad para credenciales administradas por la empresa, que desde el principio se crean y protegen para resistir amenazas sofisticadas».
Por lo demás, Bitwarden, Dashlane y LastPass han implementado contramedidas para mitigar los riesgos destacados en la investigación, y LastPass también planea reforzar sus flujos de trabajo de restablecimiento de contraseñas de administrador y uso compartido para contrarrestar la amenaza que representa un intermediario malintencionado. No hay pruebas de que ninguno de estos problemas haya sido explotado de forma espontánea.
enlacesEn concreto, Dashlane solucionó un problema en el que, si se comprometieran correctamente sus servidores, se podría haber degradado el modelo de cifrado utilizado para generar claves de cifrado y proteger las bóvedas de los usuarios. El problema se solucionó eliminando la compatibilidad con los métodos criptográficos antiguos con Dashlane Extension versión 6.2544.1 lanzado en noviembre de 2025.
«Esta rebaja de categoría podría poner en peligro una contraseña maestra débil o fácil de adivinar, y poner en peligro los elementos individuales del almacén «degradados», dijo Dashlane dijo . «Este problema fue el resultado del uso permitido de criptografía heredada. Dashlane admitía esta criptografía antigua en algunos casos por motivos de compatibilidad con versiones anteriores y flexibilidad en la migración».
Bitwarden dijo que se están abordando todos los problemas identificados. «Siete de los cuales han sido resueltos o están siendo solucionados activamente por el equipo de Bitwarden», dijo . «Las tres cuestiones restantes se han aceptado como decisiones de diseño intencionales necesarias para la funcionalidad del producto».
En un aviso similar, LastPass dijo está «trabajando activamente para agregar garantías de integridad más sólidas a fin de vincular mejor criptográficamente los elementos, campos y metadatos, ayudando así a mantener la garantía de integridad».
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS