Uit een nieuw onderzoek is gebleken dat meerdere cloudgebaseerde wachtwoordbeheerders, waaronder Bitwarden, Dashlane en LastPass, onder bepaalde omstandigheden vatbaar zijn voor aanvallen op wachtwoordherstel.
“De aanvallen variëren in ernst van integriteitsschendingen tot het volledig compromitteren van alle kluizen in een organisatie”, aldus onderzoekers Matteo Scarlata, Giovanni Torrisi, Matilda Backendal en Kenneth G. Paterson. “Het merendeel van de aanvallen maakt het herstellen van wachtwoorden mogelijk.”
Het is vermeldenswaard dat de bedreigingsacteur, volgens het onderzoek van ETH Zürich en Università della Svizzera Italiana, een kwaadaardige server veronderstelt en de beloften van zero-knowledge encryptie (ZKE) van de wachtwoordbeheerder wil onderzoeken die door de drie oplossingen worden gedaan. ZKE is een cryptografische techniek waarmee de ene partij de kennis van een geheim aan een andere partij kan bewijzen zonder het geheim zelf daadwerkelijk te onthullen.
ZKE verschilt ook enigszins van end-to-end-encryptie (E2EE). Terwijl E2EE verwijst naar een methode om gegevens tijdens het transport te beveiligen, gaat ZKE vooral over het opslaan van gegevens in een gecodeerd formaat, zodat alleen de persoon met de sleutel toegang heeft tot die informatie. Het is bekend dat leveranciers van wachtwoordbeheerders ZKE implementeren om de privacy en veiligheid van gebruikers te “verbeteren” door ervoor te zorgen dat er niet met de kluisgegevens kan worden geknoeid.
Het laatste onderzoek heeft echter twaalf verschillende aanvallen tegen Bitwarden, zeven tegen LastPass en zes tegen Dashlane aan het licht gebracht, variërend van integriteitsschendingen van gerichte gebruikerskluizen tot een totale compromittering van alle kluizen die aan een organisatie zijn gekoppeld. Gezamenlijk bedienen deze oplossingen voor wachtwoordbeheer meer dan 60 miljoen gebruikers en bijna 125.000 bedrijven.
“Ondanks de pogingen van leveranciers om in deze omgeving veiligheid te bereiken, ontdekken we verschillende veelvoorkomende ontwerp-antipatronen en cryptografische misvattingen die tot kwetsbaarheden hebben geleid”, aldus de onderzoekers in een begeleidend artikel.
De aanvallen vallen onder vier brede categorieën:
- Aanvallen waarbij gebruik wordt gemaakt van het “Key Escrow”-mechanisme voor accountherstel om de vertrouwelijkheidsgaranties van Bitwarden en LastPass in gevaar te brengen, als gevolg van kwetsbaarheden in hun sleutel-escrow-ontwerpen.
- Aanvallen die misbruik maken van gebrekkige versleuteling op itemniveau, dat wil zeggen het versleutelen van gegevensitems en gevoelige gebruikersinstellingen als afzonderlijke objecten en vaak gecombineerd met niet-versleutelde of niet-geverifieerde metagegevens, wat resulteert in integriteitsschendingen, het lekken van metagegevens, het wisselen van velden en het downgraden van de sleutelafleidingsfunctie (KDF).
- Aanvallen waarbij gebruik wordt gemaakt van deelfuncties om de integriteit en vertrouwelijkheid van de kluis in gevaar te brengen.
- Aanvallen die achterwaartse compatibiliteit met verouderde code misbruiken en resulteren in downgrade-aanvallen in Bitwarden en Dashlane.
Uit het onderzoek bleek ook dat 1Password, een andere populaire wachtwoordbeheerder, kwetsbaar is voor zowel kluisversleuteling op itemniveau als deelaanvallen. 1Password heeft er echter voor gekozen om ze te behandelen alsof ze voortkomen uit reeds bekende architecturale beperkingen.
Toen hij voor commentaar werd benaderd, vertelde Jacob DePriest, Chief Information Security Officer en Chief Information Officer bij 1Password, aan The Hacker News dat de beveiliging van het bedrijf het document in detail had beoordeeld en geen nieuwe aanvalsvectoren had gevonden naast de aanvalsvectoren die al zijn gedocumenteerd in het openbaar beschikbare Security Design White Paper.
“We zijn toegewijd aan het voortdurend versterken van onze beveiligingsarchitectuur en het evalueren ervan aan de hand van geavanceerde dreigingsmodellen, inclusief kwaadaardige serverscenario’s zoals die beschreven in het onderzoek, en deze in de loop van de tijd ontwikkelen om de bescherming te behouden waar onze gebruikers op vertrouwen”, voegde DePriest eraan toe.
“1Password maakt bijvoorbeeld gebruik van Secure Remote Password (SRP) om gebruikers te authenticeren zonder encryptiesleutels naar onze servers te verzenden, waardoor hele soorten aanvallen op de server worden tegengegaan. Recentelijk hebben we een nieuwe mogelijkheid geïntroduceerd voor door ondernemingen beheerde inloggegevens, die vanaf het begin zijn gemaakt en beveiligd om geavanceerde bedreigingen te weerstaan.”
Voor de rest hebben Bitwarden, Dashlane en LastPass allemaal tegenmaatregelen geïmplementeerd om de risico’s die in het onderzoek naar voren komen te beperken, waarbij LastPass ook van plan is om het opnieuw instellen van beheerderswachtwoorden te verscherpen en workflows te delen om de dreiging van een kwaadwillende tussenpersoon tegen te gaan. Er is geen bewijs dat deze problemen in het wild zijn uitgebuit.
Dashlane heeft specifiek een probleem opgelost waarbij een succesvolle inbreuk op zijn servers een downgrade van het encryptiemodel mogelijk had kunnen maken dat werd gebruikt om encryptiesleutels te genereren en gebruikerskluizen te beschermen. Het probleem is opgelost door de ondersteuning voor oudere cryptografiemethoden te verwijderen met Dashlane Extension versie 6.2544.1, uitgebracht in november 2025.
“Deze downgrade zou kunnen resulteren in het compromitteren van een zwak of gemakkelijk te raden hoofdwachtwoord, en het compromitteren van individuele ‘gedowngrade’ kluisitems”, aldus Dashlane. “Dit probleem was het resultaat van het toegestane gebruik van oudere cryptografie. Deze oudere cryptografie werd in bepaalde gevallen door Dashlane ondersteund voor achterwaartse compatibiliteit en migratieflexibiliteit.”
Bitwarden zei dat alle geïdentificeerde problemen worden aangepakt. “Zeven daarvan zijn opgelost of worden actief hersteld door het Bitwarden-team”, aldus het rapport. “De overige drie kwesties zijn geaccepteerd als opzettelijke ontwerpbeslissingen die nodig zijn voor de functionaliteit van het product.”
In een soortgelijk advies zei LastPass dat het “actief werkt aan het toevoegen van sterkere integriteitsgaranties om items, velden en metadata beter cryptografisch te binden, waardoor de integriteitsgarantie behouden blijft.”