Forskning avslöjar brister i lösenordshanterares nollkunskaps-påståenden

Ny forskning från ETH Zurich och USI Lugano avslöjar sårbarheter i populära lösenordshanterare, vilket utmanar deras försäkringar om att servrar inte kan komma åt användarnas valv. Studien analyserade Bitwarden, Dashlane och LastPass, och identifierade sätt som angripare med serverkontroll kunde stjäla eller ändra data, särskilt när funktioner som kontonåterställning eller delning är aktiverade. Företagen har börjat patcha problemen samtidigt som de försvarar sina övergripande säkerhetsrutiner.

Lösenordshanterare har blivit oumbärliga för miljontals, med uppskattningsvis 94 miljoner amerikanska vuxna som använder dem för att lagra känslig data som lösenord, kryptovalutainloggningsuppgifter och betalningsdetaljer. Leverantörer som Bitwarden, Dashlane och LastPass marknadsför en 'nollkunskap'-krypteringsmodell, och försäkrar användare om att även om servrar komprometteras kan ingen annan än användaren komma åt datan. Bitwarden anger att 'inte ens teamet på Bitwarden kan läsa din data (även om vi ville)'. Dashlane hävdar att utan huvudlösenordet 'kan skadliga aktörer inte stjäla informationen, även om Dashlanes servrar komprometteras'. LastPass hävdar likaså att ingen kan komma åt valvet 'utom du (inte ens LastPass)'.</n/nForskare från ETH Zurich och USI Lugano visade dock i en artikel publicerad den 17 februari 2026 att dessa löften inte alltid håller. Genom att reverse-engineera mjukvaran identifierade de 25 sårbarheter som tillåter en angripare med serverkontroll – genom kompromettering eller intern åtkomst – att läsa eller till och med ändra hela valv. Attackerna utnyttjar främst funktioner som nyckeldeposition för kontonåterställning och valvdelning. Till exempel i Bitwarden kan en angripare under ny medlemsregistrering i familj eller organisation ersätta gruppens publika nyckel med sin egen, vilket möjliggör dekryptering av användarens symmetriska nyckel och åtkomst till valvet. Detta kan spridas 'masklikt' över överlappande grupper om återställning är aktiverad.</n/nLiknande brister drabbar LastPass nyckeldeposition i Teams-versioner, där superadmin-nyckelbyte tillåter valvstöld vid inloggning via webbläsartillägg. Dashlane riskerar i delade valv, där oautentiserade nyckelpar låter angripare återställa delade symmetriska nycklar för att läsa och ändra objekt. Bakåtkompatibilitet med äldre versioner introducerar ytterligare svagheter, som padding-orakelattacker i Bitwarden och Dashlane som kunde dekryptera valv över tid. Attacker mot hash-iterationer minskar också dramatiskt svårigheten att knäcka huvudlösenordet.</n/nForskarna noterade att dessa problem förbisetts trots tidigare revisioner, och efterlyser mer fokus på skadliga server-scenarier. De nämnde att 1Password troligen delar liknande brister men analyserades mindre djupt. Företagen svarade med att patcha många sårbarheter efter privata meddelanden. Bitwarden betonade att hotmodellen förutsätter 'full serverkompromettering och fientligt beteende bortom standard driftsantaganden'. LastPass framhöll sin flerskiktade säkerhet, inklusive årliga penetrationstester och bug bounties. Dashlane bekräftade rigorösa tester och snabb åtgärd. 1Password angav att artikeln inte avslöjade nya vektorer utöver dokumenterade risker och fortsätter utvärdera mot avancerade hot.</n/nStudien understryker att även om serverintrång är sällsynta förblir de ett trovärdigt hot, särskilt från statsaktörer, med tanke på tidigare incidenter som LastPass intrång 2015, 2021 och 2022.

Relaterade artiklar

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Bild genererad av AI

Angripare kapar Linux Snap Store-appar för att stjäla kryptovalutafraser

Rapporterad av AI Bild genererad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

A 2022 data breach at password manager LastPass has resulted in prolonged cryptocurrency thefts, according to blockchain intelligence firm TRM Labs. The incident involved stolen user vaults that facilitated around $35 million in losses extending into 2025.

Rapporterad av AI

Following the 2022 LastPass data breach, blockchain firm TRM Labs has tied over $35 million in stolen cryptocurrency to Russian cybercriminals, detailing sophisticated laundering via mixers and exchanges persisting into late 2025.

Hackers have targeted Waltio, a French cryptocurrency accounting platform, demanding a ransom after stealing emails and tax reports from 50,000 customers. The company reported the incident on January 21, 2026, stating that no passwords or highly sensitive data were compromised. French authorities are now investigating the sophisticated cyberattack.

Rapporterad av AI

After a record 2025 for wrench attacks on cryptocurrency holders, as previously analyzed, experts forecast further increases in 2026. These physical coercions to steal digital assets are underreported amid law enforcement challenges and surging crypto adoption, warns TRM Labs.

A cryptocurrency investor lost over $282 million in Bitcoin and Litecoin after scammers impersonated Trezor support to steal a recovery seed phrase. The theft, revealed on January 16, 2026, by investigator ZachXBT, involved 1,459 Bitcoin and 2.05 million Litecoin stolen on January 10. The attacker laundered funds through Thorchain and converted them to Monero, causing the privacy coin's price to surge 36%.

Rapporterad av AI

Säkerhetsexperter varnar för att ransomwareattacker nu i ökad utsträckning riktar in sig på brandväggar. De uppmanar organisationer att skydda dessa kritiska nätverksförsvar omedelbart. Varningen kommer mitt i en ökande cyberhotbild.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj