В менеджере паролей LastPass обнаружили кучу новых уязвимостей - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 19.11.2015, 23:40   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,316
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию В менеджере паролей LastPass обнаружили кучу новых уязвимостей

Исследователи Альберто Гарсия Иллера (Alberto Garcia Illera) и Мартин Виго (Martin Vigo) из компании Salesforce рассказали на конференции Black Hat Europe о том, что популярный менеджер паролей LastPass вряд ли можно назвать безопасным. Эксперты сообщили об обнаружении в LastPass длинного перечня уязвимостей и багов.

Если говорить об атаках с клиентской стороны, эксперты Salesforce сумели добраться до ключа LastPass, который дешифрует данные в хранилище паролей, даже в системах, где отключена опция «запомнить пароль». В этом им помогли cookie-файлы сессий. Сами cookie не содержат ключа, он хранится локально, в зашифрованном виде, зато cookie содержат pwdeckey, при помощи которого ключ всё же можно извлечь.

Если пользователь LastPass использует двухфакторную аутентификацию, это тоже не дополнительная защита, а лишь еще один потенциальный вектор атаки. Иллера и Виго обнаружили, что для работы с двухфакторной аутентификацией LastPass полагается не на trust cookie, как большинство программ, но использует специальный токен, который хранится на локальном компьютере и генерируется во время установки плагина для браузера. Проблема проста – токен не зашифрован, он хранится в виде простого текста, никогда не изменяется и доступен всем пользователям.

Эксперты также нашли способ, который позволяет проникнуть в хранилище паролей, не используя cookie, при отключенной опции «запомнить пароль» и при включенной двухфакторной аутентификации. Для этого эксперты обманули систему восстановления аккаунта, которая позволяет попасть в хранилище паролей без ввода мастер-пароля или прохождения двухфакторной аутентификации. В этом помогла функция «disabled one-time password» (dOTP), которую Виго охарактеризовал как «мастер-пароль на стероидах». dOTP генерирует на машине одноразовый пароль, который используется для восстановления аккаунта. Но этот пароль почему-то может быть использован для авторизации в LastPass, с его помощью можно добраться до ключа шифрования и расшифровать все сохраненные пароли. И всё это в обход IP-ограничений и двухфакторной аутентификации.

Так как компания LastPass заявляет, что у них нет доступа к пользовательским данным, пароли должны быть так же недоступны и для атакующего, даже если он заполучил несанкционированный доступ в систему компании. Однако Виго и Иллера продемонстрировали, что атаки с серверной стороны тоже возможны.

Самая главная проблема заключается в том, что параметр, который используется для вставки пользовательских данных на сайты, это не регулярная форма или кнопка. Для этого параметр использует custom_js, который нужен для внедрения и исполнения JavaScript кода. А значит, на него можно провести атаку, используя определенную комбинацию пейлоудов, и похитить данные пользователя.

В качестве еще одной атаки извне, исследователи продемонстрировали атаку на браузер Firefox, которая позволила им похитить имена пользователей в виде простого текста, зашифрованные пароли и файл конфигурации prefs.js. В некоторых случаях пароли можно расшифровать, используя те же методы, которые помогли экспертам в атаках на клиентскую сторону LastPass. Виго отдельно отметил, что в файле prefs.js содержатся и настройки Firefox, а многие пользователи свободно выкладывают данный файл в сеть, публикуют его на различных формах, особенно, когда им нужна помощь в решении какой-то проблемы.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Эксперты обнаружили очередной вредонос для PoS-терминалов Proxy-Base-News Новости IT 0 18.11.2015 01:00
Немецкие спецслужбы обнаружили новые следы вируса Regin Proxy-Base-News Новости IT 0 27.10.2015 00:30
Скрытие учетки на новых windows d0k3r Работа с дедиками 12 04.11.2012 08:54
Несколько новых вопросов moden Proxy FAQ | Что такое прокси и как ими пользоваться 5 11.01.2012 03:17
по поводу новых правил ASH Флейм 14 05.06.2009 23:30




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.