Zespół europejskich naukowców odkrył szereg krytycznych luk w zabezpieczeniach niektórych z najczęściej używanych na świecie menedżerów haseł w chmurze, co wywołało nowe obawy dotyczące bezpieczeństwa narzędzi przeznaczonych do ochrony poufnych danych uwierzytelniających.
Badanie przeprowadzone przez ekspertów z ETH Zurich i Università della Svizzera italiana (USI) zidentyfikowało wiele ścieżek ataku, które mogłyby umożliwić złośliwym podmiotom dostęp do zaszyfrowanych skarbców haseł użytkowników, manipulowanie nimi, a nawet całkowite ich przejęcie. Usługi, których dotyczy problem, to Bitwarden, LastPass, Dashlane i 1Password — platformy, którym zaufały miliony osób i przedsiębiorstw na całym świecie.
W sumie naukowcy opracowali 27 różnych scenariuszy ataków, z których wiele wykazało możliwość odzyskania zapisanych haseł lub zmiany zawartości skarbca bez wykrycia. Odkrycia te stanowią bezpośrednie wyzwanie dla długoletnich twierdzeń branży dotyczących „szyfrowania zerowej wiedzy”, modelu mającego na celu zapewnienie, że nawet dostawcy usług nie mają dostępu do danych użytkowników.
Luka miała różny stopień zagrożenia:
- Naruszenia integralności umożliwiające cichą modyfikację przechowywanych danych uwierzytelniających.
- Wyciek metadanych ujawniający informacje strukturalne o zawartości skarbca.
- Pełne naruszenie bezpieczeństwa skarbca, w tym naruszenia w całym przedsiębiorstwie.
Badania, opublikowane 16 lutego w recenzowanym artykule, zostaną zaprezentowane podczas sierpniowego sympozjum USENIX Security Symposium 2026, jednej z najważniejszych konferencji akademickich poświęconych cyberbezpieczeństwu.
Według naukowców luki wynikają z szeregu błędów projektowych i kryptograficznych, które pojawiają się na wielu platformach. Wśród najważniejszych zidentyfikowanych problemów znalazły się:
- Nieautoryzowane klucze publiczne, umożliwiające atakującym podszywanie się pod zaufane podmioty.
- Brak kontroli integralności tekstu zaszyfrowanego, umożliwiający manipulowanie danymi bez wykrycia.
- Słabe praktyki separacji kluczy, zwiększające ryzyko kaskadowych naruszeń bezpieczeństwa.
- Brak powiązania między zaszyfrowanymi danymi a metadanymi, umożliwiający manipulowanie danymi.
Te słabe punkty zostały podzielone na cztery główne kategorie:
1. Ataki na depozyt kluczy
Atakujący wykorzystują mechanizmy odzyskiwania kont, aby uzyskać pełny dostęp do skarbców.
- 4 udane ataki (Bitwarden i LastPass)
2. Wady szyfrowania skarbców
Problemy z szyfrowaniem na poziomie elementów umożliwiają manipulowanie danymi, ich wyciek i obniżenie poziomu szyfrowania.
- 11 udanych ataków na wszystkich czterech platformach
3. Wykorzystanie mechanizmów udostępniania
Naruszenia bezpieczeństwa w udostępnianych skarbcach i funkcjach organizacyjnych spowodowane słabym uwierzytelnianiem kluczy.
4. Ryzyko związane z kompatybilnością wsteczną
Obniżenie poziomu szyfrowania do starszych systemów umożliwia ataki brute-force i deszyfrowanie.
- 7 udanych ataków (głównie Dashlane i Bitwarden)
Ogólnie rzecz biorąc, Bitwarden był narażony na 12 scenariuszy, LastPass na 7, Dashlane na 6, a 1Password na 2.
Naukowcy podkreślili, że 1Password wykazał się większą odpornością w porównaniu z konkurencyjnymi produktami. Wynika to głównie z zastosowania podczas szyfrowania „klucza tajnego” o wysokiej entropii w połączeniu z hasłem głównym użytkownika.
Ta dodatkowa warstwa znacznie zwiększa odporność na ataki brute force, a naukowcy zauważają, że w normalnych warunkach ataki takie byłyby „nieosiągalne”.
Studium przypadku: atak „złośliwego automatycznego rejestrowania” na Bitwarden
Jednym z najbardziej niepokojących odkryć był atak „złośliwego automatycznego rejestrowania” wymierzony w proces wdrażania nowych pracowników w organizacji Bitwarden.
Jak działa atak:
- Osoba atakująca kontrolująca lub przechwytująca komunikację serwera zmienia dane dotyczące wdrażania nowych pracowników.
- System zostaje oszukany, aby umożliwić automatyczne odzyskiwanie konta.
- Złośliwy klucz publiczny zastępuje legalny klucz.
- Klucz główny użytkownika jest szyfrowany przy użyciu klucza osoby atakującej i odsyłany z powrotem.
- Atakujący odszyfrowuje go, uzyskując pełny dostęp do skarbca.
Ponieważ oprogramowanie klienckie domyślnie ufa odpowiedziom serwera podczas wdrażania, użytkownicy nie są świadomi naruszenia bezpieczeństwa.
Potencjalne skutki:
- Pełny dostęp do haseł, bezpiecznych notatek i poufnych danych.
- Możliwość modyfikowania lub usuwania wpisów bez wykrycia.
- Naruszenie bezpieczeństwa w całej organizacji w przypadku ujawnienia wspólnych kluczy.
Badacze ostrzegają, że takie ataki mogą szybko się rozprzestrzeniać, szczególnie w środowiskach korporacyjnych, gdzie powszechne jest stosowanie wspólnych skarbców.
Kenneth Paterson, profesor ETH Zurich i jeden z głównych autorów badania, powiedział, że zespół był „zaskoczony powagą” tych luk.
„Spodziewaliśmy się, że menedżery haseł będą spełniać znacznie wyższe standardy bezpieczeństwa, biorąc pod uwagę wrażliwość danych, które obsługują” – wyjaśnił Paterson.
Dodał, że chociaż szyfrowanie typu end-to-end jest szeroko reklamowane, do tej pory nie zostało ono dokładnie zbadane w wielu komercyjnych wdrożeniach.
Zespół badawczy ujawnił swoje ustalenia w ramach skoordynowanego 90-dniowego procesu, współpracując bezpośrednio z firmami, których dotyczyła ta kwestia.
Bitwarden, LastPass i Dashlane potwierdziły, że obecnie trwają prace nad usunięciem luk. 1Password potwierdziło ustalenia, ale przypisało je „znanym ograniczeniom architektury”.
Co ważne, naukowcy podkreślili, że obecnie nie ma dowodów na aktywne wykorzystywanie luk lub złośliwe zamiary dostawców. Jednak ostrzegają, że menedżery haseł pozostają atrakcyjnym celem dla atakujących, dlatego konieczne jest proaktywne wprowadzanie poprawek.
Chociaż nie ma powodu do natychmiastowej paniki, eksperci zalecają użytkownikom podjęcie proaktywnych działań:
Dla użytkowników:
- Śledź oficjalne aktualizacje od dostawcy menedżera haseł.
- W miarę możliwości włącz uwierzytelnianie wieloskładnikowe (MFA).
- Używaj silnych, unikalnych haseł głównych.
Dla organizacji:
- Zleć dostawcom niezależne audyty bezpieczeństwa.
- Oceń praktyki szyfrowania i zarządzania kluczami.
- Oceń ryzyko związane z funkcjami współdzielonego sejfu i odzyskiwania danych.
Kluczowe pytania, które należy zadać dostawcom:
- W jaki sposób wdrażane i weryfikowane jest szyfrowanie typu end-to-end?
- W jaki sposób uwierzytelniane są klucze publiczne?
- Czy ustawienia szyfrowania są chronione przed manipulacją?
- Czy zainfekowany serwer może niepostrzeżenie zmienić zawartość skarbca?
Wyniki badań podkreślają szerszy problem w obszarze cyberbezpieczeństwa: błędy we wdrażaniu mogą podważyć nawet najsilniejsze zasady kryptograficzne.
Wraz z rosnącym zaufaniem do menedżerów haseł badania te stanowią ważne przypomnienie, że zaufanie należy nieustannie weryfikować, a nie zakładać.
Chociaż dostawcy już pracują nad usunięciem tych luk, powyższe badania prawdopodobnie spowodują zwiększoną kontrolę, audyty i potencjalnie nowe standardy bezpiecznego zarządzania hasłami w nadchodzących latach.
Zainteresowanych pełną treścią raportu zapraszamy tutaj: 058.pdf