Recherche révèle des failles dans les allégations de 'zero-knowledge' des gestionnaires de mots de passe

Une nouvelle recherche de l'ETH Zurich et de l'USI Lugano met en lumière des vulnérabilités dans des gestionnaires de mots de passe populaires, remettant en question leurs assurances selon lesquelles les serveurs ne peuvent pas accéder aux coffres des utilisateurs. L'étude a analysé Bitwarden, Dashlane et LastPass, identifiant des moyens pour des attaquants contrôlant un serveur de voler ou modifier des données, particulièrement lorsque des fonctionnalités comme la récupération de compte ou le partage sont activées. Les entreprises ont commencé à corriger les problèmes tout en défendant leurs pratiques de sécurité globales.

Les gestionnaires de mots de passe sont devenus indispensables pour des millions de personnes, avec une estimation de 94 millions d'adultes américains les utilisant pour stocker des données sensibles comme des mots de passe, des identifiants de cryptomonnaies et des détails de paiement. Des fournisseurs comme Bitwarden, Dashlane et LastPass promeuvent un modèle de chiffrement 'zero-knowledge', assurant aux utilisateurs que même si les serveurs sont compromis, personne d'autre que l'utilisateur ne peut accéder aux données. Bitwarden déclare que 'même l'équipe de Bitwarden ne peut pas lire vos données (même si nous le voulions)'. Dashlane affirme que sans le mot de passe maître, 'les acteurs malveillants ne peuvent pas voler les informations, même si les serveurs de Dashlane sont compromis'. LastPass affirme de même que personne ne peut accéder au coffre 'sauf vous (pas même LastPass)'.</n/nCependant, des chercheurs de l'ETH Zurich et de l'USI Lugano, dans un article publié le 17 février 2026, ont démontré que ces promesses ne tiennent pas toujours. En effectuant une ingénierie inverse du logiciel, ils ont identifié 25 vulnérabilités permettant à un adversaire contrôlant un serveur — par compromission ou accès interne — de lire ou même de modifier des coffres entiers. Les attaques exploitent principalement des fonctionnalités comme l'escrow de clés pour la récupération de compte et le partage de coffres. Par exemple, dans Bitwarden, lors de l'inscription d'un nouveau membre dans une famille ou une organisation, un attaquant peut remplacer la clé publique du groupe par la sienne, permettant la déchiffrement de la clé symétrique de l'utilisateur et l'accès au coffre. Cela peut se propager 'comme un ver' à travers des groupes chevauchants si la récupération est activée.</n/nDes failles similaires affectent l'escrow de clés de LastPass dans les versions Teams, où le remplacement de la clé de superadmin permet le vol du coffre lors de la connexion via extension de navigateur. Dashlane fait face à des risques dans les coffres partagés, où des paires de clés non authentifiées permettent aux attaquants de récupérer des clés symétriques partagées pour lire et modifier des éléments. La compatibilité descendante avec des versions antérieures introduit d'autres faiblesses, comme des attaques d'oracle de remplissage dans Bitwarden et Dashlane qui pourraient déchiffrer des coffres au fil du temps. Des attaques sur les itérations de hachage réduisent également dramatiquement la difficulté de craquage du mot de passe maître.</n/nLes chercheurs ont noté que ces problèmes ont été négligés malgré des audits antérieurs, appelant à un focus plus grand sur les scénarios de serveurs malveillants. Ils ont mentionné que 1Password partage probablement des failles similaires mais l'ont analysé moins en profondeur. Les entreprises ont répondu en corrigeant de nombreuses vulnérabilités après des notifications privées. Bitwarden a souligné que le modèle de menace suppose 'un compromission totale du serveur et un comportement adversarial au-delà des hypothèses opérationnelles standard'. LastPass a mis en avant sa sécurité multicouche, incluant des tests de pénétration annuels et des programmes de bug bounty. Dashlane a affirmé des tests rigoureux et une mitigation rapide. 1Password a déclaré que l'article n'a révélé aucun nouveau vecteur au-delà de ses risques documentés et continue d'évaluer face à des menaces avancées.</n/nL'étude souligne que bien que les violations de serveurs soient rares, elles restent un risque crédible, surtout de la part d'acteurs étatiques, compte tenu d'incidents passés comme les violations de LastPass en 2015, 2021 et 2022.

Articles connexes

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Rapporté par l'IA Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Une violation de données en 2022 chez le gestionnaire de mots de passe LastPass a entraîné des vols prolongés de cryptomonnaies, selon la société d'intelligence blockchain TRM Labs. L'incident a impliqué des coffres d'utilisateurs volés qui ont facilité environ 35 millions de dollars de pertes s'étendant jusqu'en 2025.

Rapporté par l'IA

À la suite de la brèche de données LastPass en 2022, la société de blockchain TRM Labs a relié plus de 35 millions de dollars en cryptomonnaies volées à des cybercriminels russes, détaillant un blanchiment sophistiqué via mixers et exchanges persistant jusqu'à fin 2025.

Des hackers ont visé Waltio, une plateforme française de comptabilité en cryptomonnaies, réclamant une rançon après avoir volé des e-mails et des rapports fiscaux de 50 000 clients. L’entreprise a signalé l’incident le 21 janvier 2026, précisant qu’aucun mot de passe ni donnée hautement sensible n’a été compromis. Les autorités françaises enquêtent désormais sur cette cyberattaque sophistiquée.

Rapporté par l'IA

Après un record en 2025 d'attaques à la clé anglaise contre les détenteurs de cryptomonnaies, comme analysé précédemment, les experts prévoient davantage d'augmentations en 2026. Ces coercitions physiques pour voler des actifs numériques sont sous-déclarées au milieu des défis des forces de l'ordre et de l'adoption croissante des cryptos, met en garde TRM Labs.

Un investisseur en cryptomonnaies a perdu plus de 282 millions de dollars en Bitcoin et Litecoin après que des escrocs se soient fait passer pour le support Trezor afin de voler une phrase de récupération. Le vol, révélé le 16 janvier 2026 par l’enquêteur ZachXBT, a impliqué 1 459 Bitcoin et 2,05 millions de Litecoin volés le 10 janvier. L’attaquant a blanchi les fonds via Thorchain et les a convertis en Monero, faisant grimper le prix de cette monnaie axée sur la confidentialité de 36 %.

Rapporté par l'IA

Les experts en sécurité avertissent que les attaques de ransomwares visent désormais plus fréquemment les pare-feu. Ils conseillent aux organisations de sécuriser ces défenses réseau critiques sans délai. L'alerte intervient au milieu d'une hausse des cybermenaces.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser