Nueva investigación de ETH Zurich y USI Lugano revela vulnerabilidades en gestores de contraseñas populares, cuestionando sus garantías de que los servidores no pueden acceder a las bóvedas de los usuarios. El estudio analizó Bitwarden, Dashlane y LastPass, identificando formas en que atacantes con control del servidor podrían robar o modificar datos, particularmente cuando se activan funciones como recuperación de cuentas o compartición. Las empresas han empezado a parchear los problemas mientras defienden sus prácticas generales de seguridad.
Los gestores de contraseñas se han vuelto esenciales para millones de personas, con un estimado de 94 millones de adultos estadounidenses que los usan para almacenar datos sensibles como contraseñas, credenciales de criptomonedas y detalles de pago. Proveedores como Bitwarden, Dashlane y LastPass promocionan un modelo de cifrado de 'conocimiento cero', asegurando a los usuarios que incluso si los servidores son comprometidos, nadie excepto el usuario puede acceder a los datos. Bitwarden afirma que 'ni siquiera el equipo de Bitwarden puede leer sus datos (incluso si quisiéramos)'. Dashlane sostiene que sin la contraseña principal, 'los actores maliciosos no pueden robar la información, incluso si los servidores de Dashlane son comprometidos'. LastPass afirma de manera similar que nadie puede acceder a la bóveda 'excepto usted (ni siquiera LastPass)'.</n/nSin embargo, investigadores de ETH Zurich y USI Lugano, en un artículo publicado el 17 de febrero de 2026, demostraron que estas promesas no siempre se cumplen. Mediante ingeniería inversa del software, identificaron 25 vulnerabilidades que permiten a un adversario con control del servidor —ya sea por compromiso o acceso interno— leer o incluso modificar bóvedas enteras. Los ataques explotan principalmente funciones como el depósito de claves para recuperación de cuentas y compartición de bóvedas. Por ejemplo, en Bitwarden, durante la inscripción de un nuevo miembro en una familia u organización, un atacante puede reemplazar la clave pública del grupo con la suya propia, permitiendo la desencriptación de la clave simétrica del usuario y el acceso a la bóveda. Esto puede propagarse 'como un gusano' a través de grupos superpuestos si la recuperación está habilitada.</n/nFallos similares afectan el depósito de claves de LastPass en versiones Teams, donde el reemplazo de la clave de superadministrador permite el robo de la bóveda al iniciar sesión mediante extensión del navegador. Dashlane enfrenta riesgos en bóvedas compartidas, donde pares de claves no autenticados permiten a los atacantes recuperar claves simétricas compartidas para leer y modificar elementos. La compatibilidad hacia atrás con versiones antiguas introduce más debilidades, como ataques de oráculo de relleno en Bitwarden y Dashlane que podrían desencriptar bóvedas con el tiempo. Los ataques a las iteraciones de hash también reducen drásticamente la dificultad de cracking de la contraseña principal.</n/nLos investigadores señalaron que estos problemas fueron pasados por alto a pesar de auditorías previas, llamando a poner más énfasis en escenarios de servidores maliciosos. Mencionaron que 1Password probablemente comparte fallos similares pero lo analizaron menos en profundidad. Las empresas respondieron parcheando muchas vulnerabilidades tras notificaciones privadas. Bitwarden enfatizó que el modelo de amenaza asume 'compromiso total del servidor y comportamiento adversarial más allá de las suposiciones operativas estándar'. LastPass destacó su seguridad multicapa, incluyendo pruebas de penetración anuales y programas de recompensas por errores. Dashlane afirmó pruebas rigurosas y mitigación rápida. 1Password indicó que el artículo no reveló vectores nuevos más allá de sus riesgos documentados y continúa evaluando contra amenazas avanzadas.</n/nEl estudio subraya que aunque las brechas de servidores son raras, siguen siendo un riesgo creíble, especialmente de actores estatales, dados incidentes pasados como las brechas de LastPass en 2015, 2021 y 2022.