Февраль 2026   |   Обзор события   | 6

Механизмы восстановления аккаунтов подвергают пароли риску: утечки данных становятся технически возможны

Уязвимости в механизмах восстановления и совместного доступа у популярных менеджеров паролей Bitwarden, Dashlane и LastPass позволяют злоумышленникам получить контроль над данными пользователей, не взламывая шифрование. Эти слабые места, связанные с отсутствием аутентификации ключей и поддержкой устаревших версий, подрывают доверие к обещанию «нулевого знания» и ставят под угрозу миллионы конфиденциальных записей.

ИСХОДНЫЙ НАРРАТИВ

По данным Ars Technica, за последние 15 лет менеджеры паролей перестали быть инструментом, доступным только для технически подкованных пользователей. Сегодня около 94 миллионов взрослых жителей США — или 36% от общей численности — используют такие приложения. Они хранят не только логины и пароли, но и данные банковских карт, кошельков криптовалют и другие конфиденциальные сведения.

Bitwarden, Dashlane, LastPass и другие популярные сервисы активно используют термин «нулевое знание» (zero knowledge) для описания своих систем шифрования. Это означает, что данные, хранящиеся на серверах, невозможно прочитать даже при взломе инфраструктуры. Однако недавние исследования показали, что обещания не всегда выполняются, особенно если используются функции восстановления аккаунта или совместного доступа к хранилищам.

Какие уязвимости были выявлены

Учёные из ETH Zurich и USI Lugano провели анализ Bitwarden, Dashlane и LastPass, выявив пути, по которым злоумышленник может получить доступ к данным пользователей. Один из сценариев включает в себя эксплуатацию слабостей в механизмах восстановления аккаунта. Например, при добавлении нового участника в группу, сервер передаёт ключи, которые не проверяются на целостность. Это позволяет злоумышленнику заменить ключи и получить доступ к содержимому хранилища.

В другом случае, при смене ключей шифрования, клиентский код синхронизируется с сервером, где злоумышленник может подставить собственный ключ и получить возможность расшифровать данные. Аналогичные уязвимости были найдены и в LastPass, особенно в версиях, поддерживающих команды и функции администраторов.

Dashlane также оказался уязвим при совместном доступе к элементам хранилища. При передаче ключей между пользователями отсутствует аутентификация, что позволяет злоумышленнику подменить ключи и получить доступ к данным. Аналогичные сценарии возможны и в Bitwarden и LastPass.

Слабые места в поддержке старых версий

Все три сервиса поддерживают обратную совместимость с устаревшими версиями, что может быть использовано для атак. Например, Bitwarden использует разные схемы шифрования в зависимости от версии приложения. В более ранних версиях отсутствует проверка целостности данных, что позволяет злоумышленнику подменить зашифрованные данные и получить доступ к ним с помощью атаки на padding oracle.

Dashlane также подвержен подобным атакам, требующим около 125 дней для полного расшифрования. В случае Bitwarden и LastPass злоумышленник может снизить количество итераций хэширования, после чего пароли намного легче взломать. По умолчанию это значение составляет 600 000, но при атаке оно может быть уменьшено до 2.

Атаки на шифрование отдельных элементов

Дополнительные уязвимости касаются шифрования отдельных элементов хранилища. Вместо шифрования всего хранилища как одного блока, менеджеры шифруют отдельные поля. Это создаёт возможность для атак, при которых злоумышленник может подменить зашифрованные поля и получить доступ к паролям. Например, при обмене данными между клиентом и сервером, URL может быть заменён на поле с паролем, что позволяет его вытащить.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Реакция компаний

После получения отчётов исследователей, инженеры Bitwarden, LastPass, Dashlane и 1Password уже начали устранять выявленные проблемы. Компании подчеркнули, что их продукты регулярно проходят аудиты безопасности и тестирование на взломы. Bitwarden отметил, что его система рассчитана на сценарии, где сервер не ведёт вредоносных действий. LastPass заявил, что его тестирование включает сценарии, описанные в исследовании. Dashlane подтвердил, что работает над устранением уязвимостей. 1Password добавил, что его архитектура учитывает сценарии с вредоносными серверами и будет развиваться с учётом этих угроз.

Проблема терминологии

Термин «нулевое знание» стал популярным благодаря SpiderOak, которая впервые использовала его в 2007 году. Однако, как отмечают исследователи, этот термин может вводить в заблуждение. Он не имеет прямого отношения к криптографическим доказательствам «нулевого знания», которые позволяют доказать знание информации без раскрытия её содержимого. Учёные подчеркивают, что «нулевое знание» не является чётко определённым стандартом, и его использование может варьироваться в зависимости от компании.

Таблица: Обзор основных уязвимостей

УязвимостьСервисОписаниеРезультат
Уязвимость в механизме восстановленияBitwarden, LastPassЗлоумышленник может заменить ключи при восстановлении аккаунтаДоступ к хранилищу
Уязвимость при совместном доступеDashlane, Bitwarden, LastPassОтсутствует аутентификация ключей при передачеДоступ к совместным данным
Поддержка старых версийBitwarden, DashlaneИспользование устаревших схем шифрованияВозможность атаки padding oracle
Снижение числа итераций хэшированияBitwarden, LastPassЗлоумышленник может уменьшить количество итерацийУпрощение взлома паролей
Шифрование отдельных элементовВсе три сервисаПодмена зашифрованных полейУтечка паролей
АНАЛИТИЧЕСКИЙ РАЗБОР

Когда «нулевое знание» не означает ничего: реальные угрозы и уроки для бизнеса

Уязвимости как реальные угрозы, а не теоретические риски

Исследования, проведённые учёными из ETH Zurich и USI Lugano, показали, что даже при использовании продвинутых систем шифрования, уязвимости могут возникать из-за слабых мест в реализации. Однако эти уязвимости не остаются абстрактными — они уже приводят к реальным последствиям. Так, в 2025 году британский регулятор по защите данных (ICO) наложил штраф в размере 120 тыс. фунтов на LastPass за утечку данных 160 тыс. пользователей, включая Великобританию [!]. Атакующие воспользовались уязвимостью в программе Plex и компрометированным ноутбуком сотрудника, чтобы получить доступ к зашифрованным данным. Несмотря на применение технологии Zero Knowledge architecture, злоумышленникам удалось обойти двухфакторную аутентификацию и скопировать резервные данные из облачного хранилища GoTo. Этот случай подчёркивает, что даже при наличии технически сложных систем, реальные угрозы могут возникнуть из-за человеческого фактора и слабых точек в инфраструктуре.

Социо-технические атаки: когда маркетинг становится вектором угрозы

Технические уязвимости — лишь часть картины. В 2025 году LastPass сообщила о масштабной атаке через поддельные репозитории GitHub, где злоумышленники распространяли вредоносную программу Atomic infostealer среди пользователей macOS [!]. Атакующие создавали фальшивые репозитории, имитирующие LastPass и 1Password, и оптимизировали их под поисковые системы, чтобы занимать первые позиции в результатах. Пользователей перенаправляли на фишинговые сайты, где предлагалось выполнить команду в терминале, после чего запускалось вредоносное ПО. Такие атаки показывают, что маркетинговые и пользовательские привычки могут стать слабыми местами, которые злоумышленники используют для распространения вредоносного ПО. Это подчёркивает необходимость повышения осведомлённости пользователей и ужесточения контроля над каналами распространения программного обеспечения.

Уязвимости в шифровании отдельных элементов и их последствия

Ещё одной критической уязвимостью, выявленной в исследованиях, стало шифрование отдельных элементов хранилища. Вместо шифрования всего хранилища как одного блока, менеджеры шифруют отдельные поля. Это создаёт возможность для атак, при которых злоумышленник может подменить зашифрованные поля и получить доступ к паролям. Например, при обмене данными между клиентом и сервером URL может быть заменён на поле с паролем, что позволяет его вытащить. Такие уязвимости не ограничиваются технической сложностью — они отражают системный выбор: сделать интерфейс более удобным за счёт снижения уровня безопасности. Это типичный пример, когда бизнес-цели (рост пользовательской базы, удержание клиентов) конфликтуют с криптографическими принципами.

Поддержка старых версий: дыра в броне

Обратная совместимость — это не только техническая задача, это потенциальная точка входа для атак. Например, если клиент использует устаревшую версию приложения, где отсутствует проверка целостности данных, злоумышленник может воспользоваться этим для атаки padding oracle. Такие атаки не требуют знания пароля — достаточно времени и доступа к серверу. В случае Bitwarden и LastPass злоумышленник может снизить количество итераций хэширования, что облегчает взлом пароля. По умолчанию это значение составляет 600 000, но при атаке оно может быть уменьшено до 2. Для бизнеса это важно, потому что выбор между прозрачностью и маркетинговым позиционированием становится критичным. Если терминология вводит в заблуждение, это может привести к юридическим и репутационным последствиям, особенно в условиях роста требований к защите данных.

Слабость терминологии и её влияние на пользовательское восприятие

Использование термина «нулевое знание» создаёт иллюзию безопасности. Однако, как показывает исследование, он не является чётко определённым стандартом. Это похоже на ситуацию, когда компания говорит о «зелёной энергетике», но не раскрывает, сколько именно её используется. В итоге, пользователи получают неполную картину, а злоумышленники — возможности для манипуляций. Для бизнеса это важно, потому что выбор между прозрачностью и маркетинговым позиционированием становится критичным. Если терминология вводит в заблуждение, это может привести к юридическим и репутационным последствиям, особенно в условиях роста требований к защите данных.

Выводы и рекомендации для бизнеса

Для компаний, использующих менеджеры паролей, важно осознанно подходить к выбору функций и регулярно обновлять приложения. Уязвимости, связанные с функциями восстановления аккаунта, совместного доступа и шифрованием отдельных элементов, требуют особого внимания. Пользователи должны понимать, что удобство часто становится слабым местом, и что выбор между удобством и безопасностью — это не только техническая задача, а стратегическое решение. Для минимизации рисков ключевым становится аудит систем безопасности, регулярное обновление ПО и повышение осведомлённости сотрудников о потенциальных угрозах.

Коротко о главном

Как уязвимости в функции восстановления аккаунта позволяют взломать данные?

При добавлении нового участника в группу сервер передаёт ключи без проверки их целостности, что даёт возможность злоумышленнику заменить ключи и расшифровать данные хранилища.

Почему поддержка старых версий приложений угрожает безопасности?

Устаревшие версии Bitwarden и Dashlane используют схемы шифрования без проверки целостности, что делает их уязвимыми для атак типа padding oracle и снижает число итераций хэширования до 2, что упрощает взлом паролей.

Как шифрование отдельных элементов хранилища создаёт риски?

Вместо шифрования всего хранилища как одного блока, менеджеры шифруют отдельные поля, что позволяет злоумышленникам подменять зашифрованные данные, например, заменяя URL на поле с паролем и получая доступ к нему.

Какие меры предприняли компании после публикации исследований?

Компании Bitwarden, LastPass, Dashlane и 1Password начали устранять выявленные уязвимости, подчеркнув, что их продукты регулярно проходят аудиты безопасности и тестирование на проникновение.

Почему термин «нулевое знание» может вводить пользователей в заблуждение?

Термин, популяризированный SpiderOak в 2007 году, не является чётко определённым стандартом и не гарантирует, что сервер не может получить доступ к данным, в отличие от криптографических доказательств «нулевого знания».

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Цифровизация и технологии

Оценка значимости: 6 из 10

Событие касается безопасности популярных менеджеров паролей, что может затронуть широкую аудиторию, включая российских пользователей, но оно не ограничено Россией и не связано с государственными системами. Воздействие региональное, поскольку уязвимости могут повлиять на пользователей в разных странах, включая Россию, но не затрагивают критически важные национальные инфраструктуры. Воздействие среднесрочное, затрагивает несколько сфер — кибербезопасность, финансы, личную конфиденциальность. Поскольку тема имеет прямое отношение к защите данных, она может быть актуальной для пользователей, но не представляет системного риска для страны в целом.

Материалы по теме

LastPass оштрафовали за утечку данных 160 тыс. пользователей

Штраф ICO в размере 120 тыс. фунтов и утечка данных 160 тыс. пользователей LastPass стали ключевым примером, как даже «нулевое знание» не защищает от реальных угроз. Инцидент подчёркивает, что уязвимости в реализации и человеческий фактор могут обойти даже самые продвинутые системы шифрования, что делает абстрактные риски кибербезопасности реальными угрозами.

Подробнее →
GitHub используют для атак на macOS: как распространяется Atomic infostealer

Атаки через поддельные репозитории GitHub, имитирующие LastPass и 1Password, демонстрируют, как маркетинг и пользовательские привычки становятся векторами проникновения. Злоумышленники используют SEO-оптимизацию и фишинговые сценарии, чтобы обмануть пользователей, что подчёркивает необходимость контроля над каналами распространения ПО и повышения осведомлённости.

Подробнее →
Фишинг на macOS: Atomic Stealer подделывает LastPass и Dropbox через Google

Фишинговые атаки, связанные с распространением Atomic Stealer через поддельные .dmg-файлы, подтверждают угрозу, описанную в предыдущем блоке. Атакующие маскируются под LastPass и Dropbox, используя Google и GitHub для маскировки, что усиливает тезис о маркетинге как слабом звене в системе безопасности.

Подробнее →
Microsoft устранил 175 уязвимостей, включая нулевые дни, в обновлении безопасности

Устранение Microsoft 175 уязвимостей, включая нулевые дни, служит примером масштабности и серьёзности угроз в современных системах. Это подкрепляет идею, что уязвимости не исчезают, а активно эксплуатируются, что требует постоянного обновления и аудита безопасности.

Подробнее →
Хакеры Clop используют уязвимости Oracle и требуют миллионы

Использование группой Clop уязвимостей Oracle E-Business Suite для выкупа данных показывает, как нулевые дни могут быть масштабно использованы для атак на корпоративные системы. Это усиливает аргумент о том, что уязвимости не остаются теоретическими — они становятся инструментами для финансовой выгоды злоумышленников.

Подробнее →
SAP нашла опасные уязвимости: сильная угроза для корпоративных систем

Критические уязвимости в SAP NetWeaver и S/4HANA с оценкой 10 из 10 и 9.9 иллюстрируют, как даже в корпоративных системах с высоким уровнем защиты могут существовать точки входа для несанкционированного доступа. Это подчёркивает необходимость срочного устранения уязвимостей и пересмотра подходов к архитектурной безопасности.

Подробнее →
Кибератаки на бизнес растут: что угрожает и как защищаться

Снижение ущерба от кибератак за счёт шифрования и двухфакторной аутентификации подтверждает важность этих мер в защите данных. Однако рост атак на малый бизнес и смена приоритетов у злоумышленников (от шифрования к краже данных) подчёркивает, что безопасность — это комплексный, динамичный процесс.

Подробнее →