Новости Уязвимость в KeePass позволяет злоумышленникам извлечь мастер-пароль из памяти приложения

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.809
Репутация
62.390
Реакции
277.002
RUB
0
Фикса всё ещё нет, а PoC-эксплойт уже во всю гуляет по сети.

image



Популярный менеджер паролей подвержен уязвимости, которая позволяет извлекать мастер-пароль из памяти приложения. Это означает, что злоумышленники, получившие доступ к устройству, могут узнать пароль даже при заблокированной базе данных.

О наличии уязвимости сообщил исследователь безопасности под псевдонимом «vdohney», который также для демонстрации атаки. С помощью этого инструмента можно восстановить мастер-пароль в виде обычного текста, за исключением первого символа, который можно довольно быстро подобрать.

Менеджеры паролей позволяют пользователям создавать уникальные пароли для каждого онлайн-аккаунта и хранить их в зашифрованной базе данных. Для доступа к ней нужно знать только один мастер-пароль, которым не следует с кем-либо делиться.

Однако новая KeePass, получившая номер , делает возможным взлом мастер-пароля. Проблема заключается в том, что программа использует специальный элемент для ввода пароля, который оставляет следы каждого набранного символа в памяти приложения.

«KeePass Master Password Dumper — это простой инструмент для демонстрации атаки, который извлекает мастер-пароль из памяти KeePass. Кроме первого символа пароля, он почти полностью восстанавливает его в виде обычного текста», — предупреждает исследователь на странице инструмента на .

Для эксплуатации уязвимости необходимо получить дамп памяти процесса KeePass. Это может быть сделано с помощью физического доступа к устройству или заражения его вредоносным ПО. Затем дамп памяти и база данных KeePass отправляются атакующему для извлечения пароля.

Уязвимость затрагивает последнюю версию KeePass 2.53.1 и, вероятно, все проекты, основанные на ней. Не подвержены данной уязвимости разве что KeePass 1.X, KeePassXC и Strongbox.

Доминик Райхль, разработчик KeePass, получил отчёт об уязвимости заранее и пообещал выпустить исправление для в версии 2.54. С выходом обновления пользователи смогут больше не переживать об этой уязвимости.

Однако для лучшей защиты следует проявлять особую осторожность при загрузке программ с ненадежных сайтов и остерегаться фишинговых атак, которые могут заразить устройство и, возможно, навредить вашим данным как-то иначе.







 
Сверху Снизу