Mots de passe : des vulnérabilités importantes identifiées dans Bitwarden, LastPass et Dashlane

Actu Cybersécurité

Mots de passe : des vulnérabilités importantes identifiées dans Bitwarden, LastPass et Dashlane

Des chercheurs universitaires ont analysé plusieurs gestionnaires de mots de passe populaires afin de répondre à la question suivante : en cas de compromission des serveurs, les données des utilisateurs sont-elles protégées ? Autrement dit, la promesse du zero-knowledge est-elle réellement respectée ? Cette étude a révélé plusieurs failles dans Bitwarden, LastPass ou Dashlane.

Le Zero-Knowledge mis à mal par des chercheurs

Sur le papier, l’architecture zero-knowledge est robuste : vos mots de passe sont chiffrés localement sur votre appareil, et le serveur de l’éditeur n’agit que comme un coffre-fort de stockage. L’objectif est double : empêcher l’éditeur d’accéder à vos données et protéger vos données en cas de piratage des serveurs. En effet, les données sont en principe illisibles.

Cependant, des chercheurs de l’ETH Zurich et de l’Università della Svizzera italiana (USI) ont décidé d’évaluer la sécurité de l’architecture Zero Knowledge de plusieurs gestionnaires de mots de passe : Bitwarden, Dashlane et LastPass. Il est important de noter que seules ces trois solutions ont été évaluées, car elles représentent une part significative du marché : 60 millions d’utilisateurs et 23% de part de marché.

Un ensemble de scénarios d’attaques a été déroulé par les chercheurs. Ainsi, en exploitant des interactions courantes entre l’application cliente et le serveur, les chercheurs ont réussi à extraire, voire à modifier, des mots de passe chiffrés. Voici le bilan de leurs expérimentations :

  • Bitwarden : il s’est révélé le plus vulnérable avec 12 attaques fonctionnelles, dont 7 ayant conduit à la divulgation des mots de passe.
  • LastPass : 7 attaques distinctes ont fonctionné, dont 3 menant à la fuite des identifiants.
  • Dashlane : 6 vecteurs d’attaque ont abouti, avec un seul entraînant l’exposition des mots de passe.

“La majorité de nos attaques nécessitent des interactions simples que les utilisateurs ou leurs clients effectuent régulièrement dans le cadre de leur utilisation du produit, telles que la connexion à leur compte, l’ouverture du coffre-fort et la consultation des éléments, ou la synchronisation périodique des données. Nous présentons également des attaques qui nécessitent des actions plus complexes de la part des utilisateurs, telles que la rotation des clés, l’adhésion à une organisation, le partage d’identifiants ou même le clic sur une boîte de dialogue trompeuse.”, précise le rapport.

Source : iacr.org

La rétrocompatibilité : un boulet pour la cryptographie

Comment des solutions aussi populaires peuvent-elles présenter de telles failles ? La réponse réside dans la dette technique. Afin de préserver la fameuse compatibilité ascendante et de s’assurer que les utilisateurs historiques ne perdent pas l’accès à leurs coffres-forts, les éditeurs ont maintenu le support d’anciens standards cryptographiques. Cette flexibilité est devenue une faiblesse pour les gestionnaires de mots de passe : ils sont vulnérables à ce que l’on appelle des downgrade attacks.

Kenneth Paterson précise : “Nous avons été surpris par la gravité des vulnérabilités de sécurité. Étant donné que le chiffrement de bout en bout est encore relativement récent dans les services commerciaux, il semble que personne ne l’ait jamais examiné en détail auparavant.” L’idéal serait donc de proposer la migration des utilisateurs historiques vers les nouveaux standards cryptographiques, sans pour autant exposer les nouveaux utilisateurs.

La réponse de Dashlane, Bitwarden et LastPass

Suite à la publication de ces travaux, les gestionnaires de mots de passe ont pu réagir à la découverte de ces vulnérabilités. Tout d’abord, Dashlane a publié un correctif supprimant la prise en charge de la cryptographie legacy, de quoi renforcer immédiatement la sécurité des coffres-forts et bloquer ces attaques potentielles.

De son côté, Bitwarden a publié un article de blog pour évoquer les travaux des chercheurs : “Bitwarden n’a jamais été piraté et estime que les évaluations de sécurité réalisées par des tiers comme celles-ci sont essentielles pour continuer à fournir une sécurité de pointe aux particuliers et aux organisations.”

Ce même article indique que 7 problèmes de sécurité ont été corrigés et que les équipes de Bitwarden travaillent activement sur le sujet. Ces vulnérabilités ont été classées comme ayant un impact moyen et faible, notamment parce qu’elles nécessitent une attaque très sophistiquée lors de laquelle l’attaquant contrôlerait déjà l’infrastructure Bitwarden.

Bitwarden indique également ne pas pouvoir corriger 3 d’entre eux : “Les trois problèmes restants ont été acceptés comme des décisions de conception intentionnelles nécessaires au fonctionnement du produit.

Enfin, LastPass, bien qu’émettant quelques réserves sur la classification de la gravité des failles, a confirmé la mise en place de mesures de durcissement à court terme et la planification de correctifs plus profonds.

Source

SOURCE