
Una nueva investigación ha descubierto que varios administradores de contraseñas basados en la nube, incluidos Bitwarden, Dashlane y LastPass, son susceptibles a ataques de recuperación de contraseñas bajo ciertas condiciones.
Los investigadores Matteo Scarlata, Giovanni Torrisi, Matilda Backendal y Kenneth G. Paterson dijeron: «La gravedad de los ataques varía desde violaciones de integridad hasta el compromiso total de todas las bóvedas dentro de una organización». «La mayoría de los ataques permiten la recuperación de la contraseña».
Vale la pena señalar que, según una investigación de ETH Zurich y la Universidad Svizzella de Italia, los atacantes asumieron un servidor malicioso y pretendían explorar la promesa de cifrado de conocimiento cero (ZKE) de los administradores de contraseñas habilitados por tres soluciones. ZKE es una técnica de cifrado que permite a una parte demostrar el conocimiento de un secreto a otra sin revelar el secreto en sí.
ZKE también es ligeramente diferente del cifrado de extremo a extremo (E2EE). Mientras que E2EE se refiere a un método para proteger datos en tránsito, ZKE está destinado principalmente a almacenar datos en un formato cifrado para que solo aquellos con la clave puedan acceder a la información. Se sabe que los proveedores de administradores de contraseñas implementan ZKE para «mejorar» la privacidad y seguridad del usuario al garantizar que los datos de Vault no puedan ser manipulados.
Sin embargo, la última investigación reveló 12 ataques distintos contra Bitwarden, siete contra LastPass y seis contra Dashlane. Esto puede variar desde una violación de la integridad de un contenedor de usuario objetivo hasta un compromiso total de todos los contenedores asociados con la organización. En conjunto, estas soluciones de administración de contraseñas prestan servicios a más de 60 millones de usuarios y aproximadamente 125 000 empresas.
«A pesar de los intentos de los proveedores de lograr seguridad en esta configuración, descubrimos varios antipatrones de diseño comunes y conceptos erróneos criptográficos que resultaron en vulnerabilidades», escribieron los investigadores en un artículo adjunto.
Los ataques se dividen en cuatro categorías amplias:
Un ataque que explota el mecanismo de recuperación de cuentas «key escrow» y viola las garantías de confidencialidad de Bitwarden y LastPass debido a vulnerabilidades en el diseño de claves en custodia. Un ataque que aprovecha el cifrado defectuoso a nivel de campo. Esto significa cifrar elementos de datos y configuraciones de usuario confidenciales como objetos separados, a menudo combinados con metadatos no cifrados o no autenticados, lo que genera violaciones de integridad, fugas de metadatos, intercambios de campos y degradaciones de la función de derivación de claves (KDF). Ataques que explotan las capacidades de compartir para comprometer la integridad y confidencialidad de los contenedores. Los ataques de degradación ocurren en Bitwarden y Dashlane debido a ataques que explotan la compatibilidad con versiones anteriores del código heredado.
El estudio también encontró que 1Password, otro administrador de contraseñas popular, es vulnerable tanto al cifrado de bóveda a nivel de elemento como a ataques de intercambio. Sin embargo, 1Password ha optado por tratarlos como si surgieran de limitaciones arquitectónicas conocidas.
Resumen del ataque (BW significa Bitwarden, LP significa LastPass, DL significa Dashlane)
Cuando se le pidió un comentario, Jacob DePriest, director de seguridad de la información y director de información de 1Password, dijo a The Hacker News que el departamento de seguridad de la compañía había revisado el documento en detalle y no encontró nuevos vectores de ataque más allá de los ya descritos en el documento técnico de diseño de seguridad pública.
«Estamos comprometidos a reforzar continuamente nuestra arquitectura de seguridad, evaluándola frente a modelos de amenazas avanzados, incluidos escenarios de servidores maliciosos como los descritos en nuestra investigación, y evolucionándola con el tiempo para mantener la protección en la que confían nuestros usuarios», añadió DePriest.
«1Password, por ejemplo, utiliza contraseñas remotas seguras (SRP) para autenticar a los usuarios sin enviar claves de cifrado al servidor, mitigando toda una clase de ataques del lado del servidor. Más recientemente, introdujimos nuevas capacidades para credenciales administradas por empresas, que están diseñadas y protegidas desde el principio para resistir amenazas avanzadas».
En cuanto al resto, Bitwarden, Dashlane y LastPass han implementado medidas para mitigar los riesgos descubiertos en la investigación, y LastPass también planea mejorar su restablecimiento de contraseña de administrador y sus flujos de trabajo compartidos para contrarrestar las amenazas planteadas por intermediarios maliciosos. No hay evidencia de que estos problemas hayan sido explotados en la naturaleza.
Específicamente, Dashlane solucionó un problema que podría permitir que un servidor se comprometiera exitosamente a degradar el modelo de cifrado utilizado para generar claves de cifrado y proteger los contenedores de los usuarios. Este problema se solucionó en la versión 6.2544.1 de Dashlane Extension, lanzada en noviembre de 2025, al eliminar la compatibilidad con métodos de cifrado heredados.
«Esta degradación podría comprometer una contraseña maestra débil o fácil de adivinar, comprometiendo potencialmente elementos individuales de la bóveda ‘degradados'», dijo Dashlane. «El problema se debió al uso permitido del cifrado heredado, que Dashlane admitía en ciertos casos para garantizar la compatibilidad con versiones anteriores y la flexibilidad de la migración».
Bitwarden dijo que todos los problemas identificados se han resuelto. «Siete de estos han sido resueltos o están siendo remediados activamente por el equipo de Bitwarden». «Las tres cuestiones restantes fueron aceptadas como decisiones de diseño intencionales necesarias para la funcionalidad del producto».
LastPass dijo en un aviso similar que está «trabajando activamente para agregar garantías de integridad más sólidas para vincular mejor criptográficamente elementos, campos y metadatos, contribuyendo así a mantener las garantías de integridad».
Source link
