Les pirates peuvent avoir la clé principale d'un autre gestionnaire de mots de passe

Le meilleurs gestionnaires de mots de passe sont destinés à garder toutes vos informations de connexion et de carte de crédit en toute sécurité, mais une nouvelle vulnérabilité majeure vient d'exposer les utilisateurs du gestionnaire de mots de passe KeePass à un risque sérieux d'être piraté.

En fait, l'exploit permet à un attaquant de voler le mot de passe principal d'un utilisateur KeePass en texte brut - en d'autres termes, sous une forme non cryptée - simplement en l'extrayant de la mémoire de l'ordinateur cible. C'est un hack remarquablement simple, mais qui pourrait avoir des implications inquiétantes.

Une application utilisée pour extraire le mot de passe principal d'un utilisateur à partir de l'application de gestion de mots de passe KeePass.
La vulnérabilité du mot de passe principal KeePass découverte par le chercheur en sécurité "vdohney". Le mot de passe principal extrait (moins les deux premiers caractères) est affiché à la fin de la ligne "Combiné".Ordinateur qui bipe

Les gestionnaires de mots de passe comme KeePass verrouillent toutes vos informations de connexion pour les garder en sécurité, et toutes ces données sont scellées derrière un mot de passe principal. Vous entrez votre mot de passe principal pour accéder à tout ce qui est stocké dans votre coffre-fort, ce qui en fait une cible précieuse pour les pirates.

En rapport

  • Cet exploit critique pourrait permettre aux pirates de contourner les défenses de votre Mac
  • Ces mots de passe embarrassants ont piraté des célébrités
  • Google vient de rendre cet outil de sécurité Gmail vital entièrement gratuit

Tel que rapporté par Ordinateur qui bipe, la vulnérabilité KeePass a été découverte par le chercheur en sécurité « vdohney », qui a publié un outil de preuve de concept (PoC) sur GitHub. Cet outil est capable d'extraire la quasi-totalité du mot de passe principal (à l'exception du premier ou des deux premiers caractères) sous une forme lisible et non cryptée. Il peut même le faire si KeePass est verrouillé et, potentiellement, si l'application est complètement fermée.

Vidéos recommandées

C'est parce qu'il extrait le mot de passe principal de la mémoire de KeePass. Comme l'explique le chercheur, cela peut être obtenu de différentes manières: « Peu importe où la mémoire provient de - peut être le vidage du processus, le fichier d'échange (pagefile.sys), le fichier d'hibernation (hiberfil.sys) ou RAM vidage de tout le système.

L'exploit existe grâce à certains codes personnalisés que KeePass utilise. Lorsque vous entrez votre mot de passe principal, vous le faites dans une boîte personnalisée appelée SecureTextBoxEx. Malgré son nom, il s'avère que cette boîte est pas si sûr après tout, puisque chaque caractère tapé dans la boîte laisse essentiellement une copie restante de lui-même dans le système mémoire. Ce sont ces caractères restants que l'outil PoC trouve et extrait.

Un correctif arrive

La seule mise en garde à cette faille de sécurité est qu'elle nécessite un accès physique à la machine à partir de laquelle le mot de passe principal doit être extrait. Mais ce n'est pas nécessairement toujours un problème - comme nous l'avons vu dans le La saga des exploits LastPass, les pirates peuvent accéder à l'ordinateur d'une cible à l'aide d'applications d'accès à distance vulnérables installées sur l'ordinateur.

Si un ordinateur cible était infecté par un logiciel malveillant, il pourrait être configuré pour vider la mémoire de KeePass et l'envoyer ainsi que le la base de données de l'application sur le propre serveur du pirate, permettant à l'auteur de la menace d'extraire le mot de passe principal dans son propre temps.

Heureusement, le développeur de KeePass indique qu'un correctif est imminent, l'un des remèdes possibles étant d'insérer un texte factice aléatoire dans la mémoire de l'application qui masquerait le mot de passe. Le correctif ne devrait pas être publié avant juin ou juillet 2023, ce qui pourrait être une attente pénible pour quiconque s'inquiète de la fuite de son mot de passe principal. Cependant, le développeur a également publié une version bêta du correctif, qui peut être téléchargée depuis le site KeePass.

La vulnérabilité montre simplement que même des applications apparemment sécurisées comme les gestionnaires de mots de passe peuvent être piratées, et ce n'est pas la première fois qu'il s'agit d'une grave faiblesse. a été trouvé dans KeePass. Si vous voulez vous protéger des menaces en ligne comme ce dernier exploit, évitez de télécharger applications ou ouverture de fichiers provenant d'expéditeurs inconnus, évitez les sites Web douteux et utilisez un antivirus application. Et, bien sûr, ne partagez jamais le mot de passe principal de votre gestionnaire de mots de passe avec qui que ce soit.

Recommandations des éditeurs

  • Les attaques de ransomwares ont massivement augmenté. Voici comment rester en sécurité
  • ChatGPT crée-t-il un cauchemar en matière de cybersécurité? Nous avons demandé aux experts
  • Les pirates utilisent une nouvelle astuce sournoise pour infecter vos appareils
  • Non, 1Password n'a pas été piraté - voici ce qui s'est réellement passé
  • Cette faille de Bing permet aux pirates de modifier les résultats de recherche et de voler vos fichiers

Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde trépidant de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.