研究がパスワードマネージャーのゼロ知識主張の欠陥を明らかに

ETH ZurichとUSI Luganoの新研究が、人気のpassword managerに脆弱性を明らかにし、サーバーがユーザー vault にアクセスできないという保証に疑問を呈す。研究はBitwarden、Dashlane、LastPassを分析し、サーバー制御を持つ攻撃者がアカウント回復や共有などの機能が有効な場合にデータを盗んだり改ざんしたりする方法を特定。企業は問題をパッチし始めつつ、全体的なセキュリティ慣行を擁護している。

パスワードマネージャーは数百万人のために不可欠となり、米国成人の9400万人がパスワード、暗号通貨認証情報、支払い詳細などの機密データを保存するために使用していると推定される。Bitwarden、Dashlane、LastPassなどのプロバイダーは「ゼロ知識」暗号化モデルを推進し、サーバーが侵害されてもユーザー以外誰もデータにアクセスできないと保証している。Bitwardenは「Bitwardenのチームでさえあなたのデータを読めません(読みたいと思っても)」と述べる。Dashlaneはマスターパスワードなしでは「悪意あるアクターは情報を盗めず、Dashlaneのサーバーが侵害されても」と主張。LastPassも「あなた以外誰もvaultにアクセスできません(LastPassでさえ)」と同様に断言。</n/nしかし、ETH ZurichとUSI Luganoの研究者らは、2026年2月17日に公開された論文で、これらの約束が常に成り立つわけではないことを実証した。ソフトウェアの逆コンパイルにより、サーバー制御を持つ攻撃者(侵害または内部アクセス経由)がvault全体を読み取ったり改ざんしたりできる25の脆弱性を特定した。攻撃は主にアカウント回復のためのキーエスクローやvault共有などの機能を利用する。例えば、Bitwardenでは家族や組織への新規メンバー登録時に、攻撃者がグループ公開鍵を自分のものに置き換え、ユーザーの対称鍵を復号しvaultにアクセス可能。これが回復が有効なら重複グループ間で「ワームのよう」に広がる。</n/nLastPassのTeams版キーエスクローでも類似の欠陥があり、スーパーアドミンのキー置き換えでブラウザ拡張経由ログイン時にvault盗難が可能。Dashlaneの共有vaultでは認証不要のキー対が共有対称鍵の回復を許し、アイテムの読取・改ざんを可能にする。古い版との後方互換性がBitwardenとDashlaneのパディングオラクル攻撃などのさらなる弱点を生み、時間経過でvault復号が可能。ハッシュ反復数への攻撃もマスターパスワードクラッキングの難易度を劇的に低下させる。</n/n研究者らは、過去の監査にもかかわらずこれらの問題が見落とされていたとし、悪意あるサーバーシナリオへの注力を呼びかけた。1Passwordも類似欠陥がある可能性を指摘したが詳細分析は少ない。企業は秘密通知後に多くの脆弱性をパッチ。Bitwardenは脅威モデルが「サーバー完全侵害と標準運用想定を超える敵対行動」を前提と強調。LastPassは多層セキュリティ、年次侵入テスト、バグバウンティを強調。Dashlaneは厳格テストと迅速緩和を主張。1Passwordは文書化リスク外の新ベクターなしで、先進脅威評価を継続中と述べた。</n/nこの研究は、サーバー侵害が稀でも国家主体などからの現実的リスクが残ることを強調し、LastPassの2015年、2021年、2022年の過去侵害を念頭に置いている。

関連記事

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによるレポート AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

パスワードマネージャーLastPassの2022年のデータ侵害が、数年にわたる暗号通貨窃盗を引き起こした。ブロックチェーンインテリジェンス企業TRM Labsによると。この事件では盗まれたユーザーのボールトが、2025年まで続く約3,500万ドルの損失を可能にした。

AIによるレポート

2022年のLastPassデータ侵害後、ブロックチェーン企業TRM Labsは、3500万ドル超の盗まれた暗号通貨をロシアのサイバー犯罪者に結びつけ、ミキサーや取引所を通じた洗練されたマネーロンダリングが2025年末まで続くことを詳述した。

ハッカーがフランスの暗号通貨会計プラットフォーム Waltio を標的にし、5万人の顧客のメールと税務報告書を盗んだ後、身代金を要求。企業は2026年1月21日に事件を報告し、パスワードや高度に機密性の高いデータは侵害されなかったと述べた。フランス当局が現在、この洗練されたサイバー攻撃を捜査中。

AIによるレポート

以前分析した通り、2025年にクリプト保有者に対するレンチ攻撃が過去最高を記録した後、専門家は2026年にさらなる増加を予想している。デジタル資産を盗むための身体的強要は、法執行機関の課題とクリプト採用の急増の中で過少報告されており、TRM Labsが警告している。

暗号通貨投資家が、Trezorサポートを装った詐欺師にリカバリーシードフレーズを盗まれ、ビットコインとライトコインで2億8200万ドル以上を失った。2026年1月16日に調査員ZachXBTが明らかにしたこの盗難は、1月10日に1459ビットコインと205万ライトコインが盗まれたもの。攻撃者はThorchain経由で資金をマネーロンダリングし、Moneroに変換、このプライバシーコインの価格を36%押し上げた。

AIによるレポート

セキュリティ専門家は、ランサムウェア攻撃が現在ファイアウォールをより頻繁に標的にしていると警告しています。組織に対し、これらの重要なネットワーク防御を迅速に強化するよう助言しています。この警告は、サイバー脅威の増大の中で出されています。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否