Οι χάκερ μπορεί να έχουν το κύριο κλειδί σε άλλο διαχειριστή κωδικών πρόσβασης

ο καλύτεροι διαχειριστές κωδικών πρόσβασης προορίζονται να διατηρούν ασφαλή και ασφαλή όλα τα στοιχεία σύνδεσης και πιστωτικών καρτών σας, αλλά μια σημαντική νέα ευπάθεια μόλις έθεσε τους χρήστες του διαχειριστή κωδικών πρόσβασης KeePass σε σοβαρό κίνδυνο παραβίασης.

Στην πραγματικότητα, το exploit επιτρέπει σε έναν εισβολέα να κλέψει τον κύριο κωδικό πρόσβασης ενός χρήστη KeePass σε απλό κείμενο - με άλλα λόγια, σε μη κρυπτογραφημένη μορφή - απλώς εξάγοντάς τον από τη μνήμη του υπολογιστή-στόχου. Πρόκειται για ένα εξαιρετικά απλό hack, αλλά αυτό που θα μπορούσε να έχει ανησυχητικές επιπτώσεις.

Μια εφαρμογή που χρησιμοποιείται για την εξαγωγή του κύριου κωδικού πρόσβασης ενός χρήστη από την εφαρμογή διαχείρισης κωδικών πρόσβασης KeePass.
Η ευπάθεια του κύριου κωδικού πρόσβασης KeePass που ανακαλύφθηκε από τον ερευνητή ασφάλειας «vdohney». Ο εξαγόμενος κύριος κωδικός πρόσβασης (μείον τους δύο πρώτους χαρακτήρες) εμφανίζεται στο τέλος της γραμμής «Συνδυασμένος».Υπολογιστής Bleeping

Οι διαχειριστές κωδικών πρόσβασης όπως το KeePass κλειδώνουν όλα τα στοιχεία σύνδεσής σας για να τα διατηρήσουν ασφαλή και όλα αυτά τα δεδομένα σφραγίζονται πίσω από έναν κύριο κωδικό πρόσβασης. Εισαγάγετε τον κύριο κωδικό πρόσβασής σας για να αποκτήσετε πρόσβαση σε οτιδήποτε είναι αποθηκευμένο στο θησαυροφυλάκιό σας, γεγονός που το καθιστά πολύτιμο στόχο για τους χάκερ.

Σχετίζεται με

  • Αυτή η κρίσιμη εκμετάλλευση θα μπορούσε να επιτρέψει στους χάκερ να παρακάμψουν τις άμυνες του Mac σας
  • Αυτοί οι ενοχλητικοί κωδικοί πρόσβασης χάκαραν διασημότητες
  • Η Google μόλις έκανε εντελώς δωρεάν αυτό το ζωτικής σημασίας εργαλείο ασφάλειας του Gmail

Όπως αναφέρεται από Υπολογιστής Bleeping, η ευπάθεια KeePass ανακαλύφθηκε από τον ερευνητή ασφάλειας «vdohney», ο οποίος δημοσίευσε ένα εργαλείο απόδειξης της ιδέας (PoC) στο GitHub. Αυτό το εργαλείο είναι σε θέση να εξαγάγει σχεδόν ολόκληρο τον κύριο κωδικό πρόσβασης (εκτός από τον πρώτο ή δύο χαρακτήρες) σε αναγνώσιμη, μη κρυπτογραφημένη μορφή. Μπορεί να το κάνει ακόμη και αν το KeePass είναι κλειδωμένο και, ενδεχομένως, εάν η εφαρμογή είναι κλειστή εντελώς.

Προτεινόμενα βίντεο

Αυτό συμβαίνει επειδή εξάγει τον κύριο κωδικό πρόσβασης από τη μνήμη του KeePass. Όπως εξηγεί ο ερευνητής, αυτό μπορεί να επιτευχθεί με διάφορους τρόπους: «Δεν έχει σημασία πού βρίσκεται Η μνήμη προέρχεται από — μπορεί να είναι η ένδειξη επεξεργασίας, το αρχείο ανταλλαγής (pagefile.sys), το αρχείο αδρανοποίησης (hiberfil.sys) ή ΕΜΒΟΛΟ χωματερή ολόκληρου του συστήματος».

Το exploit υπάρχει χάρη σε ορισμένους προσαρμοσμένους κωδικούς που χρησιμοποιεί το KeePass. Όταν εισάγετε τον κύριο κωδικό πρόσβασής σας, το κάνετε σε ένα προσαρμοσμένο πλαίσιο που ονομάζεται SecureTextBoxEx. Παρά το όνομα, αποδεικνύεται ότι αυτό το κουτί είναι Δεν είναι τόσο ασφαλής τελικά, καθώς κάθε χαρακτήρας που πληκτρολογείται στο πλαίσιο αφήνει ουσιαστικά ένα αντίγραφο του εαυτού του στο σύστημα μνήμη. Το εργαλείο PoC βρίσκει και εξάγει αυτούς τους εναπομείναντες χαρακτήρες.

Έρχεται μια διόρθωση

Η μόνη προειδοποίηση σε αυτήν την παραβίαση ασφαλείας είναι ότι απαιτεί φυσική πρόσβαση στο μηχάνημα από το οποίο πρόκειται να εξαχθεί ο κύριος κωδικός πρόσβασης. Αλλά αυτό δεν είναι απαραίτητα πάντα πρόβλημα - όπως είδαμε στο LastPass exploit saga, οι χάκερ μπορούν να αποκτήσουν πρόσβαση στον υπολογιστή ενός στόχου χρησιμοποιώντας ευάλωτες εφαρμογές απομακρυσμένης πρόσβασης που είναι εγκατεστημένες στον υπολογιστή.

Εάν ένας υπολογιστής-στόχος είχε μολυνθεί με κακόβουλο λογισμικό, θα μπορούσε να ρυθμιστεί ώστε να απορρίπτει τη μνήμη του KeePass και να αποστέλλει τόσο αυτήν όσο και τη βάση δεδομένων της εφαρμογής πίσω στον διακομιστή του ίδιου του χάκερ, επιτρέποντας στον παράγοντα απειλής να εξαγάγει τον κύριο κωδικό πρόσβασης μόνος του χρόνος.

Ευτυχώς, ο προγραμματιστής του KeePass λέει ότι μια επιδιόρθωση είναι εισερχόμενη, με μία από τις πιθανές λύσεις να είναι η εισαγωγή τυχαίου εικονικού κειμένου στη μνήμη της εφαρμογής που θα περιόριζε τον κωδικό πρόσβασης. Η ενημέρωση κώδικα δεν αναμένεται να κυκλοφορήσει πριν από τον Ιούνιο ή τον Ιούλιο του 2023, κάτι που θα μπορούσε να είναι μια οδυνηρή αναμονή για οποιονδήποτε ανησυχεί για τη διαρροή του κύριου κωδικού πρόσβασης. Ωστόσο, ο προγραμματιστής κυκλοφόρησε επίσης μια έκδοση beta της επιδιόρθωσης, την οποία μπορείτε να κατεβάσετε από τον ιστότοπο του KeePass.

Η ευπάθεια απλώς δείχνει ότι ακόμη και φαινομενικά ασφαλείς εφαρμογές όπως οι διαχειριστές κωδικών πρόσβασης μπορούν να παραβιαστούν και δεν είναι η πρώτη φορά που υπάρχει σοβαρή αδυναμία βρέθηκε στο KeePass. Εάν θέλετε να προστατεύσετε τον εαυτό σας από διαδικτυακές απειλές όπως αυτό το τελευταίο exploit, αποφύγετε τη λήψη εφαρμογές ή το άνοιγμα αρχείων από άγνωστους αποστολείς, απομακρυνθείτε από αμφισβητούμενους ιστότοπους και χρησιμοποιήστε ένα πρόγραμμα προστασίας από ιούς εφαρμογή. Και, φυσικά, μην μοιράζεστε ποτέ τον κύριο κωδικό πρόσβασης του διαχειριστή κωδικών πρόσβασης με κανέναν.

Συστάσεις των συντακτών

  • Οι επιθέσεις ransomware έχουν εκτοξευτεί μαζικά. Δείτε πώς να παραμείνετε ασφαλείς
  • Το ChatGPT δημιουργεί έναν εφιάλτη κυβερνοασφάλειας; Ρωτήσαμε τους ειδικούς
  • Οι χάκερ χρησιμοποιούν ένα ύπουλο νέο τέχνασμα για να μολύνουν τις συσκευές σας
  • Όχι, το 1Password δεν παραβιάστηκε - εδώ είναι τι πραγματικά συνέβη
  • Αυτό το ελάττωμα του Bing επιτρέπει στους χάκερ να αλλάζουν τα αποτελέσματα αναζήτησης και να κλέβουν τα αρχεία σας

Αναβαθμίστε τον τρόπο ζωής σαςΤο Digital Trends βοηθά τους αναγνώστες να παρακολουθούν τον γρήγορο κόσμο της τεχνολογίας με όλα τα τελευταία νέα, διασκεδαστικές κριτικές προϊόντων, διορατικά editorial και μοναδικές κρυφές ματιές.