Um novo estudo descobriu que vários gerenciadores de senhas baseados em nuvem, incluindo Bitwarden, Dashlane e LastPass, são suscetíveis a ataques de recuperação de senha sob certas condições.

“Os ataques variam em gravidade, desde violações de integridade até o comprometimento completo de todos os cofres de uma organização A maioria dos ataques permite a recuperação de senhas”, afirmaram os pesquisadores Matteo Scarlata, Giovanni Torrisi, Matilda Backendal e Kenneth G. Paterson.
O modelo de ameaça, segundo o estudo da ETH Zurich e da Università della Svizzera italiana, pressupõe um servidor malicioso e visa examinar as promessas de criptografia de conhecimento zero (ZKE) feitas pelas três soluções de gerenciamento de senhas. ZKE é uma técnica criptográfica que permite a uma das partes provar que conhece um segredo a outra sem, de fato, revelar o segredo em si. A criptografia de chave zero (ZKE) também difere um pouco da criptografia de ponta a ponta (E2EE). Enquanto a E2EE se refere a um método de proteger dados em trânsito, a ZKE se concentra principalmente em armazenar dados em um formato criptografado, de forma que apenas a pessoa com a chave possa acessar essas informações. Os fornecedores de gerenciadores de senhas costumam implementar a ZKE para “aprimorar” a privacidade e a segurança do usuário, garantindo que os dados do cofre não possam ser adulterados.
No entanto, as pesquisas mais recentes revelaram 12 ataques distintos contra o Bitwarden, sete contra o LastPass e seis contra o Dashlane, que variam desde violações de integridade de cofres de usuários específicos até a completa violação de todos os cofres associados a uma organização. Juntas, essas soluções de gerenciamento de senhas atendem a mais de 60 milhões de usuários e quase 125 mil empresas. Os ataques se enquadram em quatro categorias principais:
- Ataques que exploram o mecanismo de recuperação de contas “Key Escrow” para comprometer as garantias de confidencialidade do Bitwarden e do LastPass, resultantes de vulnerabilidades em seus projetos de custódia de chaves;
- Ataques que exploram falhas na criptografia em nível de item — ou seja, criptografar itens de dados e configurações confidenciais do usuário como objetos separados e, frequentemente, combiná-los com metadados não criptografados ou não autenticados — resultam em violações de integridade, vazamento de metadados, troca de campos e degradação da função de derivação de chave;
- Ataques que exploram recursos de compartilhamento para comprometer a integridade e a confidencialidade do cofre;
- Ataques que exploram a retrocompatibilidade com código legado, resultando em ataques de downgrade no Bitwarden e no Dashlane.
O estudo também descobriu que o 1Password, outro gerenciador de senhas popular, é vulnerável tanto à criptografia de cofre em nível de item quanto a ataques de compartilhamento. No entanto, o 1Password optou por tratá-los como decorrentes de limitações arquitetônicas já conhecidas.
Bitwarden, Dashlane e LastPass implementaram contramedidas para mitigar os riscos destacados na pesquisa, com o LastPass também planejando reforçar seus fluxos de trabalho de redefinição e compartilhamento de senhas de administrador para combater a ameaça representada por um intermediário malicioso. Não há evidências de que qualquer um desses problemas tenha sido explorado na prática.

