Investigación destapa fallos en las afirmaciones de conocimiento cero de los gestores de contraseñas

Nueva investigación de ETH Zurich y USI Lugano revela vulnerabilidades en gestores de contraseñas populares, cuestionando sus garantías de que los servidores no pueden acceder a las bóvedas de los usuarios. El estudio analizó Bitwarden, Dashlane y LastPass, identificando formas en que atacantes con control del servidor podrían robar o modificar datos, particularmente cuando se activan funciones como recuperación de cuentas o compartición. Las empresas han empezado a parchear los problemas mientras defienden sus prácticas generales de seguridad.

Los gestores de contraseñas se han vuelto esenciales para millones de personas, con un estimado de 94 millones de adultos estadounidenses que los usan para almacenar datos sensibles como contraseñas, credenciales de criptomonedas y detalles de pago. Proveedores como Bitwarden, Dashlane y LastPass promocionan un modelo de cifrado de 'conocimiento cero', asegurando a los usuarios que incluso si los servidores son comprometidos, nadie excepto el usuario puede acceder a los datos. Bitwarden afirma que 'ni siquiera el equipo de Bitwarden puede leer sus datos (incluso si quisiéramos)'. Dashlane sostiene que sin la contraseña principal, 'los actores maliciosos no pueden robar la información, incluso si los servidores de Dashlane son comprometidos'. LastPass afirma de manera similar que nadie puede acceder a la bóveda 'excepto usted (ni siquiera LastPass)'.</n/nSin embargo, investigadores de ETH Zurich y USI Lugano, en un artículo publicado el 17 de febrero de 2026, demostraron que estas promesas no siempre se cumplen. Mediante ingeniería inversa del software, identificaron 25 vulnerabilidades que permiten a un adversario con control del servidor —ya sea por compromiso o acceso interno— leer o incluso modificar bóvedas enteras. Los ataques explotan principalmente funciones como el depósito de claves para recuperación de cuentas y compartición de bóvedas. Por ejemplo, en Bitwarden, durante la inscripción de un nuevo miembro en una familia u organización, un atacante puede reemplazar la clave pública del grupo con la suya propia, permitiendo la desencriptación de la clave simétrica del usuario y el acceso a la bóveda. Esto puede propagarse 'como un gusano' a través de grupos superpuestos si la recuperación está habilitada.</n/nFallos similares afectan el depósito de claves de LastPass en versiones Teams, donde el reemplazo de la clave de superadministrador permite el robo de la bóveda al iniciar sesión mediante extensión del navegador. Dashlane enfrenta riesgos en bóvedas compartidas, donde pares de claves no autenticados permiten a los atacantes recuperar claves simétricas compartidas para leer y modificar elementos. La compatibilidad hacia atrás con versiones antiguas introduce más debilidades, como ataques de oráculo de relleno en Bitwarden y Dashlane que podrían desencriptar bóvedas con el tiempo. Los ataques a las iteraciones de hash también reducen drásticamente la dificultad de cracking de la contraseña principal.</n/nLos investigadores señalaron que estos problemas fueron pasados por alto a pesar de auditorías previas, llamando a poner más énfasis en escenarios de servidores maliciosos. Mencionaron que 1Password probablemente comparte fallos similares pero lo analizaron menos en profundidad. Las empresas respondieron parcheando muchas vulnerabilidades tras notificaciones privadas. Bitwarden enfatizó que el modelo de amenaza asume 'compromiso total del servidor y comportamiento adversarial más allá de las suposiciones operativas estándar'. LastPass destacó su seguridad multicapa, incluyendo pruebas de penetración anuales y programas de recompensas por errores. Dashlane afirmó pruebas rigurosas y mitigación rápida. 1Password indicó que el artículo no reveló vectores nuevos más allá de sus riesgos documentados y continúa evaluando contra amenazas avanzadas.</n/nEl estudio subraya que aunque las brechas de servidores son raras, siguen siendo un riesgo creíble, especialmente de actores estatales, dados incidentes pasados como las brechas de LastPass en 2015, 2021 y 2022.

Artículos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Reportado por IA Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Una brecha de datos de 2022 en el gestor de contraseñas LastPass ha resultado en robos prolongados de criptomonedas, según la firma de inteligencia blockchain TRM Labs. El incidente involucró bóvedas de usuarios robadas que facilitaron alrededor de 35 millones de dólares en pérdidas que se extienden hasta 2025.

Reportado por IA

Tras la brecha de datos de LastPass en 2022, la firma de blockchain TRM Labs ha vinculado más de 35 millones de dólares en criptomonedas robadas a ciberdelincuentes rusos, detallando un sofisticado blanqueo mediante mezcladores y exchanges que persiste hasta finales de 2025.

Piratas informáticos han tomado como objetivo a Waltio, una plataforma francesa de contabilidad de criptomonedas, exigiendo un rescate tras robar correos electrónicos e informes fiscales de 50.000 clientes. La empresa notificó el incidente el 21 de enero de 2026, afirmando que no se vieron comprometidas contraseñas ni datos altamente sensibles. Las autoridades francesas investigan ahora el sofisticado ciberataque.

Reportado por IA

Tras un récord en 2025 de ataques con llave inglesa contra tenedores de criptomonedas, como se analizó previamente, los expertos pronostican más incrementos en 2026. Estas coacciones físicas para robar activos digitales están infrarreportadas ante los desafíos del cumplimiento de la ley y la creciente adopción de cripto, advierte TRM Labs.

Un inversor en criptomonedas perdió más de 282 millones de dólares en Bitcoin y Litecoin después de que estafadores se hicieran pasar por el soporte de Trezor para robar una frase semilla de recuperación. El robo, revelado el 16 de enero de 2026 por el investigador ZachXBT, involucró 1.459 Bitcoin y 2,05 millones de Litecoin robados el 10 de enero. El atacante lavó los fondos a través de Thorchain y los convirtió en Monero, lo que provocó que el precio de esta moneda de privacidad subiera un 36%.

Reportado por IA

Los expertos en seguridad advierten que los ataques de ransomware están apuntando ahora con más frecuencia a los firewalls. Recomiendan a las organizaciones asegurar estas defensas críticas de red de inmediato. La alerta llega en medio de crecientes amenazas cibernéticas.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar