ETH ZurichとUSI Luganoの新研究が、人気のpassword managerに脆弱性を明らかにし、サーバーがユーザー vault にアクセスできないという保証に疑問を呈す。研究はBitwarden、Dashlane、LastPassを分析し、サーバー制御を持つ攻撃者がアカウント回復や共有などの機能が有効な場合にデータを盗んだり改ざんしたりする方法を特定。企業は問題をパッチし始めつつ、全体的なセキュリティ慣行を擁護している。
パスワードマネージャーは数百万人のために不可欠となり、米国成人の9400万人がパスワード、暗号通貨認証情報、支払い詳細などの機密データを保存するために使用していると推定される。Bitwarden、Dashlane、LastPassなどのプロバイダーは「ゼロ知識」暗号化モデルを推進し、サーバーが侵害されてもユーザー以外誰もデータにアクセスできないと保証している。Bitwardenは「Bitwardenのチームでさえあなたのデータを読めません(読みたいと思っても)」と述べる。Dashlaneはマスターパスワードなしでは「悪意あるアクターは情報を盗めず、Dashlaneのサーバーが侵害されても」と主張。LastPassも「あなた以外誰もvaultにアクセスできません(LastPassでさえ)」と同様に断言。</n/nしかし、ETH ZurichとUSI Luganoの研究者らは、2026年2月17日に公開された論文で、これらの約束が常に成り立つわけではないことを実証した。ソフトウェアの逆コンパイルにより、サーバー制御を持つ攻撃者(侵害または内部アクセス経由)がvault全体を読み取ったり改ざんしたりできる25の脆弱性を特定した。攻撃は主にアカウント回復のためのキーエスクローやvault共有などの機能を利用する。例えば、Bitwardenでは家族や組織への新規メンバー登録時に、攻撃者がグループ公開鍵を自分のものに置き換え、ユーザーの対称鍵を復号しvaultにアクセス可能。これが回復が有効なら重複グループ間で「ワームのよう」に広がる。</n/nLastPassのTeams版キーエスクローでも類似の欠陥があり、スーパーアドミンのキー置き換えでブラウザ拡張経由ログイン時にvault盗難が可能。Dashlaneの共有vaultでは認証不要のキー対が共有対称鍵の回復を許し、アイテムの読取・改ざんを可能にする。古い版との後方互換性がBitwardenとDashlaneのパディングオラクル攻撃などのさらなる弱点を生み、時間経過でvault復号が可能。ハッシュ反復数への攻撃もマスターパスワードクラッキングの難易度を劇的に低下させる。</n/n研究者らは、過去の監査にもかかわらずこれらの問題が見落とされていたとし、悪意あるサーバーシナリオへの注力を呼びかけた。1Passwordも類似欠陥がある可能性を指摘したが詳細分析は少ない。企業は秘密通知後に多くの脆弱性をパッチ。Bitwardenは脅威モデルが「サーバー完全侵害と標準運用想定を超える敵対行動」を前提と強調。LastPassは多層セキュリティ、年次侵入テスト、バグバウンティを強調。Dashlaneは厳格テストと迅速緩和を主張。1Passwordは文書化リスク外の新ベクターなしで、先進脅威評価を継続中と述べた。</n/nこの研究は、サーバー侵害が稀でも国家主体などからの現実的リスクが残ることを強調し、LastPassの2015年、2021年、2022年の過去侵害を念頭に置いている。