martes, febrero 17, 2026

Reseña de ‘Una familia’: Mees Peijnenburg sigue a ‘Paradise Drifters’ con un retrato...

Dirección: Mees Peijnenburg. Países Bajos-Bélgica. 2026. 89...

Harvard vende ETF de BlackRock Bitcoin y elige Ethereum en su lugar

Según las últimas presentaciones, Harvard Management Company...

Un estudio descubre 25 ataques de recuperación de contraseñas en los principales administradores de contraseñas en la nube

TecnologíaUn estudio descubre 25 ataques de recuperación de contraseñas en los principales administradores de contraseñas en la nube

Un nuevo estudio ha descubierto que varios administradores de contraseñas basados ​​en la nube, incluidos Bitwarden, Dashlane y LastPass, son susceptibles a ataques de recuperación de contraseñas bajo ciertas condiciones.

«La gravedad de los ataques varía desde violaciones de integridad hasta el compromiso total de todas las bóvedas de una organización», dijeron los investigadores Matteo Scarlata, Giovanni Torrisi, Matilda Backendal y Kenneth G. Paterson. «La mayoría de los ataques permiten la recuperación de contraseñas.»

Vale la pena señalar que el actor de la amenaza, según el estudio de ETH Zurich y la Università della Svizzera italiana, supone un servidor malicioso y tiene como objetivo examinar las promesas de cifrado de conocimiento cero (ZKE) del administrador de contraseñas hechas por las tres soluciones. ZKE es una técnica criptográfica que permite a una parte demostrar el conocimiento de un secreto a otra sin revelar realmente el secreto en sí.

ZKE también es un poco diferente del cifrado de extremo a extremo (E2EE). Mientras que E2EE se refiere a un método para proteger los datos en tránsito, ZKE consiste principalmente en almacenar datos en un formato cifrado de modo que solo la persona con la clave pueda acceder a esa información. Se sabe que los proveedores de administradores de contraseñas implementan ZKE para «mejorar» la privacidad y seguridad del usuario al garantizar que los datos de la bóveda no puedan ser manipulados.

Sin embargo, las últimas investigaciones han descubierto 12 ataques distintos contra Bitwarden, siete contra LastPass y seis contra Dashlane, que van desde violaciones de integridad de las bóvedas de usuarios específicos hasta un compromiso total de todas las bóvedas asociadas con una organización. En conjunto, estas soluciones de administración de contraseñas prestan servicio a más de 60 millones de usuarios y casi 125 000 empresas.

«A pesar de los intentos de los proveedores de lograr seguridad en este entorno, descubrimos varios antipatrones de diseño comunes y conceptos erróneos criptográficos que resultaron en vulnerabilidades», dijeron los investigadores en un documento adjunto.

Los ataques se dividen en cuatro grandes categorías:

  • Ataques que aprovechan el mecanismo de recuperación de cuentas «Key Escrow» para comprometer las garantías de confidencialidad de Bitwarden y LastPass, como resultado de vulnerabilidades en sus diseños de claves de custodia.
  • Ataques que explotan el cifrado defectuoso a nivel de elementos, es decir, cifran elementos de datos y configuraciones confidenciales del usuario como objetos separados y, a menudo, se combinan con metadatos no cifrados o no autenticados, para provocar violaciones de integridad, filtración de metadatos, intercambio de campos y degradación de la función de derivación de claves (KDF).
  • Ataques que aprovechan las funciones de uso compartido para comprometer la integridad y la confidencialidad de la bóveda.
  • Ataques que aprovechan la compatibilidad con código heredado y que resultan en ataques de degradación en Bitwarden y Dashlane.

El estudio también encontró que 1Password, otro administrador de contraseñas popular, es vulnerable tanto al cifrado de bóveda a nivel de elemento como a ataques de intercambio. Sin embargo, 1Password ha optado por tratarlos como si surgieran de limitaciones arquitectónicas ya conocidas.

Resumen de ataques (BW significa Bitwarden, LP significa LastPass y DL significa Dashlane)

Cuando se contactó con él para hacer comentarios, Jacob DePriest, director de seguridad de la información y director de información de 1Password, dijo a The Hacker News que la seguridad de la compañía revisó el documento en detalle y no encontró nuevos vectores de ataque más allá de los ya documentados en su documento técnico de diseño de seguridad disponible públicamente.

«Estamos comprometidos a fortalecer continuamente nuestra arquitectura de seguridad y evaluarla frente a modelos de amenazas avanzadas, incluidos escenarios de servidores maliciosos como los descritos en la investigación, y a evolucionarla con el tiempo para mantener las protecciones en las que confían nuestros usuarios», añadió DePriest.

«Por ejemplo, 1Password utiliza Secure Remote Password (SRP) para autenticar a los usuarios sin transmitir claves de cifrado a nuestros servidores, lo que ayuda a mitigar clases enteras de ataques del lado del servidor. Más recientemente, introdujimos una nueva capacidad para las credenciales administradas por la empresa, que desde el principio se crean y protegen para resistir amenazas sofisticadas».

En cuanto al resto, Bitwarden, Dashlane y LastPass han implementado contramedidas para mitigar los riesgos destacados en la investigación, y LastPass también planea reforzar su restablecimiento de contraseña de administrador y compartir flujos de trabajo para contrarrestar la amenaza planteada por un intermediario malicioso. No hay evidencia de que alguno de estos problemas haya sido explotado en la naturaleza.

Específicamente, Dashlane solucionó un problema por el cual un compromiso exitoso de sus servidores podría haber permitido una degradación del modelo de cifrado utilizado para generar claves de cifrado y proteger las bóvedas de los usuarios. El problema se solucionó eliminando la compatibilidad con métodos de criptografía heredados con la versión 6.2544.1 de la extensión Dashlane lanzada en noviembre de 2025.

«Esta degradación podría resultar en el compromiso de una contraseña maestra débil o fácilmente adivinable, y en el compromiso de elementos individuales de la bóveda ‘degradados'», dijo Dashlane. «Este problema fue el resultado del uso permitido de criptografía heredada. Dashlane admitió esta criptografía heredada en ciertos casos para compatibilidad con versiones anteriores y flexibilidad de migración».

Bitwarden dijo que se están abordando todos los problemas identificados. «Siete de los cuales han sido resueltos o están en reparación activa por parte del equipo de Bitwarden», dijo. «Las tres cuestiones restantes han sido aceptadas como decisiones de diseño intencionales necesarias para la funcionalidad del producto».

En un aviso similar, LastPass dijo que está «trabajando activamente para agregar garantías de integridad más sólidas para vincular mejor criptográficamente elementos, campos y metadatos, ayudando así a mantener la garantía de integridad».

Artículos más populares