Механизмы восстановления аккаунтов подвергают пароли риску: утечки данных становятся технически возможны
Уязвимости в механизмах восстановления и совместного доступа у популярных менеджеров паролей Bitwarden, Dashlane и LastPass позволяют злоумышленникам получить контроль над данными пользователей, не взламывая шифрование. Эти слабые места, связанные с отсутствием аутентификации ключей и поддержкой устаревших версий, подрывают доверие к обещанию «нулевого знания» и ставят под угрозу миллионы конфиденциальных записей.
По данным Ars Technica, за последние 15 лет менеджеры паролей перестали быть инструментом, доступным только для технически подкованных пользователей. Сегодня около 94 миллионов взрослых жителей США — или 36% от общей численности — используют такие приложения. Они хранят не только логины и пароли, но и данные банковских карт, кошельков криптовалют и другие конфиденциальные сведения.
Bitwarden, Dashlane, LastPass и другие популярные сервисы активно используют термин «нулевое знание» (zero knowledge) для описания своих систем шифрования. Это означает, что данные, хранящиеся на серверах, невозможно прочитать даже при взломе инфраструктуры. Однако недавние исследования показали, что обещания не всегда выполняются, особенно если используются функции восстановления аккаунта или совместного доступа к хранилищам.
Какие уязвимости были выявлены
Учёные из ETH Zurich и USI Lugano провели анализ Bitwarden, Dashlane и LastPass, выявив пути, по которым злоумышленник может получить доступ к данным пользователей. Один из сценариев включает в себя эксплуатацию слабостей в механизмах восстановления аккаунта. Например, при добавлении нового участника в группу, сервер передаёт ключи, которые не проверяются на целостность. Это позволяет злоумышленнику заменить ключи и получить доступ к содержимому хранилища.
В другом случае, при смене ключей шифрования, клиентский код синхронизируется с сервером, где злоумышленник может подставить собственный ключ и получить возможность расшифровать данные. Аналогичные уязвимости были найдены и в LastPass, особенно в версиях, поддерживающих команды и функции администраторов.
Dashlane также оказался уязвим при совместном доступе к элементам хранилища. При передаче ключей между пользователями отсутствует аутентификация, что позволяет злоумышленнику подменить ключи и получить доступ к данным. Аналогичные сценарии возможны и в Bitwarden и LastPass.
Слабые места в поддержке старых версий
Все три сервиса поддерживают обратную совместимость с устаревшими версиями, что может быть использовано для атак. Например, Bitwarden использует разные схемы шифрования в зависимости от версии приложения. В более ранних версиях отсутствует проверка целостности данных, что позволяет злоумышленнику подменить зашифрованные данные и получить доступ к ним с помощью атаки на padding oracle.
Dashlane также подвержен подобным атакам, требующим около 125 дней для полного расшифрования. В случае Bitwarden и LastPass злоумышленник может снизить количество итераций хэширования, после чего пароли намного легче взломать. По умолчанию это значение составляет 600 000, но при атаке оно может быть уменьшено до 2.
Атаки на шифрование отдельных элементов
Дополнительные уязвимости касаются шифрования отдельных элементов хранилища. Вместо шифрования всего хранилища как одного блока, менеджеры шифруют отдельные поля. Это создаёт возможность для атак, при которых злоумышленник может подменить зашифрованные поля и получить доступ к паролям. Например, при обмене данными между клиентом и сервером, URL может быть заменён на поле с паролем, что позволяет его вытащить.

Реакция компаний
После получения отчётов исследователей, инженеры Bitwarden, LastPass, Dashlane и 1Password уже начали устранять выявленные проблемы. Компании подчеркнули, что их продукты регулярно проходят аудиты безопасности и тестирование на взломы. Bitwarden отметил, что его система рассчитана на сценарии, где сервер не ведёт вредоносных действий. LastPass заявил, что его тестирование включает сценарии, описанные в исследовании. Dashlane подтвердил, что работает над устранением уязвимостей. 1Password добавил, что его архитектура учитывает сценарии с вредоносными серверами и будет развиваться с учётом этих угроз.
Проблема терминологии
Термин «нулевое знание» стал популярным благодаря SpiderOak, которая впервые использовала его в 2007 году. Однако, как отмечают исследователи, этот термин может вводить в заблуждение. Он не имеет прямого отношения к криптографическим доказательствам «нулевого знания», которые позволяют доказать знание информации без раскрытия её содержимого. Учёные подчеркивают, что «нулевое знание» не является чётко определённым стандартом, и его использование может варьироваться в зависимости от компании.
Таблица: Обзор основных уязвимостей
| Уязвимость | Сервис | Описание | Результат |
|---|---|---|---|
| Уязвимость в механизме восстановления | Bitwarden, LastPass | Злоумышленник может заменить ключи при восстановлении аккаунта | Доступ к хранилищу |
| Уязвимость при совместном доступе | Dashlane, Bitwarden, LastPass | Отсутствует аутентификация ключей при передаче | Доступ к совместным данным |
| Поддержка старых версий | Bitwarden, Dashlane | Использование устаревших схем шифрования | Возможность атаки padding oracle |
| Снижение числа итераций хэширования | Bitwarden, LastPass | Злоумышленник может уменьшить количество итераций | Упрощение взлома паролей |
| Шифрование отдельных элементов | Все три сервиса | Подмена зашифрованных полей | Утечка паролей |
Когда «нулевое знание» не означает ничего: реальные угрозы и уроки для бизнеса
Уязвимости как реальные угрозы, а не теоретические риски
Исследования, проведённые учёными из ETH Zurich и USI Lugano, показали, что даже при использовании продвинутых систем шифрования, уязвимости могут возникать из-за слабых мест в реализации. Однако эти уязвимости не остаются абстрактными — они уже приводят к реальным последствиям. Так, в 2025 году британский регулятор по защите данных (ICO) наложил штраф в размере 120 тыс. фунтов на LastPass за утечку данных 160 тыс. пользователей, включая Великобританию [!]. Атакующие воспользовались уязвимостью в программе Plex и компрометированным ноутбуком сотрудника, чтобы получить доступ к зашифрованным данным. Несмотря на применение технологии Zero Knowledge architecture, злоумышленникам удалось обойти двухфакторную аутентификацию и скопировать резервные данные из облачного хранилища GoTo. Этот случай подчёркивает, что даже при наличии технически сложных систем, реальные угрозы могут возникнуть из-за человеческого фактора и слабых точек в инфраструктуре.
Социо-технические атаки: когда маркетинг становится вектором угрозы
Технические уязвимости — лишь часть картины. В 2025 году LastPass сообщила о масштабной атаке через поддельные репозитории GitHub, где злоумышленники распространяли вредоносную программу Atomic infostealer среди пользователей macOS [!]. Атакующие создавали фальшивые репозитории, имитирующие LastPass и 1Password, и оптимизировали их под поисковые системы, чтобы занимать первые позиции в результатах. Пользователей перенаправляли на фишинговые сайты, где предлагалось выполнить команду в терминале, после чего запускалось вредоносное ПО. Такие атаки показывают, что маркетинговые и пользовательские привычки могут стать слабыми местами, которые злоумышленники используют для распространения вредоносного ПО. Это подчёркивает необходимость повышения осведомлённости пользователей и ужесточения контроля над каналами распространения программного обеспечения.
Уязвимости в шифровании отдельных элементов и их последствия
Ещё одной критической уязвимостью, выявленной в исследованиях, стало шифрование отдельных элементов хранилища. Вместо шифрования всего хранилища как одного блока, менеджеры шифруют отдельные поля. Это создаёт возможность для атак, при которых злоумышленник может подменить зашифрованные поля и получить доступ к паролям. Например, при обмене данными между клиентом и сервером URL может быть заменён на поле с паролем, что позволяет его вытащить. Такие уязвимости не ограничиваются технической сложностью — они отражают системный выбор: сделать интерфейс более удобным за счёт снижения уровня безопасности. Это типичный пример, когда бизнес-цели (рост пользовательской базы, удержание клиентов) конфликтуют с криптографическими принципами.
Поддержка старых версий: дыра в броне
Обратная совместимость — это не только техническая задача, это потенциальная точка входа для атак. Например, если клиент использует устаревшую версию приложения, где отсутствует проверка целостности данных, злоумышленник может воспользоваться этим для атаки padding oracle. Такие атаки не требуют знания пароля — достаточно времени и доступа к серверу. В случае Bitwarden и LastPass злоумышленник может снизить количество итераций хэширования, что облегчает взлом пароля. По умолчанию это значение составляет 600 000, но при атаке оно может быть уменьшено до 2. Для бизнеса это важно, потому что выбор между прозрачностью и маркетинговым позиционированием становится критичным. Если терминология вводит в заблуждение, это может привести к юридическим и репутационным последствиям, особенно в условиях роста требований к защите данных.
Слабость терминологии и её влияние на пользовательское восприятие
Использование термина «нулевое знание» создаёт иллюзию безопасности. Однако, как показывает исследование, он не является чётко определённым стандартом. Это похоже на ситуацию, когда компания говорит о «зелёной энергетике», но не раскрывает, сколько именно её используется. В итоге, пользователи получают неполную картину, а злоумышленники — возможности для манипуляций. Для бизнеса это важно, потому что выбор между прозрачностью и маркетинговым позиционированием становится критичным. Если терминология вводит в заблуждение, это может привести к юридическим и репутационным последствиям, особенно в условиях роста требований к защите данных.
Выводы и рекомендации для бизнеса
Для компаний, использующих менеджеры паролей, важно осознанно подходить к выбору функций и регулярно обновлять приложения. Уязвимости, связанные с функциями восстановления аккаунта, совместного доступа и шифрованием отдельных элементов, требуют особого внимания. Пользователи должны понимать, что удобство часто становится слабым местом, и что выбор между удобством и безопасностью — это не только техническая задача, а стратегическое решение. Для минимизации рисков ключевым становится аудит систем безопасности, регулярное обновление ПО и повышение осведомлённости сотрудников о потенциальных угрозах.
Источник: Ars Technica