Специалисты нашли 25 векторов атак на Bitwarden, LastPass и Dashlane

Специалисты нашли 25 векторов атак на Bitwarden, LastPass и Dashlane

Специалисты нашли 25 векторов атак на Bitwarden, LastPass и Dashlane

Исследователи из ETH Zurich и Università della Svizzera italiana заявили: популярные облачные менеджеры паролей — Bitwarden, LastPass и Dashlane — при определённых условиях уязвимы к атакам, которые могут привести к восстановлению паролей и даже компрометации целых хранилищ.

Речь идёт о сценарии со «злонамеренным сервером».

Специалисты решили проверить, насколько на практике работают обещания zero-knowledge encryption (ZKE) — модели, при которой провайдер не должен иметь доступа к содержимому пользовательского хранилища. В теории сервер ничего «не знает» о ваших данных. На практике всё оказалось сложнее.

В ходе исследования выявили 12 типов атак против Bitwarden, семь — против LastPass и шесть — против Dashlane. Диапазон последствий — от нарушения целостности отдельных записей до полной компрометации всех хранилищ в организации. В общей сложности эти сервисы обслуживают более 60 млн пользователей и около 125 тыс. компаний.

По словам авторов работы, проблемы связаны с архитектурными анти-паттернами и криптографическими ошибками. Среди выявленных сценариев — атаки на механизм восстановления доступа (key escrow), уязвимости в поэлементном шифровании (когда данные и метаданные защищены по-разному), риски, связанные с функциями совместного доступа, а также downgrade-атаки из-за поддержки устаревших механизмов шифрования.

 

Исследование также затронуло 1Password. Авторы указали на уязвимости, связанные с моделью поэлементного шифрования и шарингом, однако в компании заявили, что речь идёт об уже известных архитектурных ограничениях. В 1Password подчеркнули, что не обнаружили новых векторов атак сверх задокументированных и продолжают усиливать защиту, включая использование протокола Secure Remote Password (SRP).

Bitwarden, Dashlane и LastPass сообщили, что внедряют или уже внедрили меры по снижению рисков. Dashlane, например, устранила проблему, позволявшую при компрометации серверов понизить модель шифрования, отказавшись от поддержки устаревшей криптографии в версии расширения 6.2544.1 (ноябрь 2025 года).

Bitwarden заявила, что большинство выявленных вопросов уже закрыты или находятся в стадии исправления. LastPass пообещала усилить механизмы контроля целостности данных и доработать процессы сброса паролей и шаринга.

Важно: на данный момент нет доказательств того, что эти уязвимости эксплуатировались в реальных атаках.

Компании готовы тратить в среднем $2 млн на создание собственного SOC

Компании, которые только собираются строить собственный центр мониторинга кибербезопасности (SOC), в среднем готовы заложить на проект около 2 млн долларов. Такие данные приводит исследовательский центр «Лаборатории Касперского» по итогам глобального опроса организаций со штатом более 500 человек, где SOC пока нет, но его планируют создать в ближайшие два года.

Интересно, что больше половины респондентов (55%) рассчитывают уложиться в бюджет до 1 млн долларов.

При этом почти четверть (24%), наоборот, готовы потратить свыше 2,5 млн долларов. Всё сильно зависит от масштаба бизнеса. Малые компании в среднем ориентируются на сумму до 1,2 млн долларов, средние — примерно на 1,7 млн, а крупные корпорации — уже на 5 млн долларов. И это логично: чем больше инфраструктура и выше требования к защите, тем дороже проект.

Есть и региональные особенности. Например, в Китае и Вьетнаме компании готовы инвестировать в SOC больше, чем в среднем по миру. Это может быть связано с курсом на цифровой суверенитет и развитием собственных решений в сфере кибербезопасности.

По срокам большинство настроено довольно амбициозно. Две трети компаний (66%) рассчитывают развернуть SOC за 6–12 месяцев, ещё 26% закладывают от года до двух. Крупные организации, несмотря на более сложную инфраструктуру, чаще планируют уложиться в более сжатые сроки. На практике это обычно выглядит так: сначала SOC запускают для защиты критически важных систем, а затем постепенно расширяют его охват.

Главный барьер — деньги. Треть компаний (33%) называют основной проблемой высокие капитальные затраты. Почти столько же (28%) признаются, что им сложно оценить эффективность будущего SOC: метрик слишком много — от финансовых и операционных до стратегических, включая соответствие отраслевым стандартам.

Кроме того, бизнес сталкивается со сложностью самих решений: 27% говорят о трудностях управления комплексными системами кибербезопасности, 26% — об интеграции множества технологий. И, конечно, кадровый вопрос никуда не делся: четверть компаний отмечают нехватку квалифицированных специалистов, как внутри организации, так и на рынке в целом.

Как поясняет руководитель Kaspersky SOC Consulting Роман Назаров, бюджет на SOC может заметно отличаться в зависимости от масштаба инфраструктуры и выбранных решений. Первичные инвестиции покрывают лицензии и оборудование, но на этом расходы не заканчиваются — серьёзную долю в общей стоимости владения составляют операционные затраты, прежде всего зарплаты специалистов. По его словам, без чёткого стратегического плана с прописанными этапами и целями построить устойчивую систему кибербезопасности не получится.

RSS: Новости на портале Anti-Malware.ru