Hackers podem ter roubado a chave mestra de outro gerenciador de senhas

Os melhores gerenciadores de senhas destinam-se a manter todos os seus logins e informações de cartão de crédito seguros e protegidos, mas uma nova vulnerabilidade importante acaba de colocar os usuários do gerenciador de senhas KeePass em sério risco de serem violados.

Na verdade, a exploração permite que um invasor roube a senha mestra de um usuário KeePass em texto simples – em outras palavras, de forma não criptografada – simplesmente extraindo-a da memória do computador de destino. É um hack notavelmente simples, mas que pode ter implicações preocupantes.

Um aplicativo usado para extrair a senha mestra de um usuário do aplicativo gerenciador de senhas KeePass.
A vulnerabilidade da senha mestra KeePass descoberta pelo pesquisador de segurança 'vdohney.' A senha mestre extraída (menos os dois primeiros caracteres) é mostrada no final da linha “Combined”. Computador apitando

Gerenciadores de senhas como o KeePass bloqueiam todas as suas informações de login para mantê-las seguras, e todos esses dados são protegidos por uma senha mestra. Você digita sua senha mestra para acessar tudo armazenado em seu cofre, o que o torna um alvo valioso para hackers.

Conforme relatado pela Bleeping Computer , a vulnerabilidade do KeePass foi descoberta pelo pesquisador de segurança 'vdohney', que publicou uma ferramenta de prova de conceito (PoC) no GitHub. Esta ferramenta é capaz de extrair quase toda a senha mestra (exceto o primeiro ou dois primeiros caracteres) de forma legível e não criptografada. Ele pode até fazer isso se o KeePass estiver bloqueado e, potencialmente, se o aplicativo estiver totalmente fechado.

Isso porque ele extrai a senha mestra da memória do KeePass. Como explica o pesquisador, isso pode ser obtido de várias maneiras: “Não importa de onde vem a memória — pode ser o dump do processo, arquivo de troca (pagefile.sys), arquivo de hibernação (hiberfil.sys) ou RAM despejo de todo o sistema.”

A exploração existe graças a alguns códigos personalizados que o KeePass usa. Ao inserir sua senha mestra, você o faz em uma caixa personalizada chamada SecureTextBoxEx. Apesar do nome, essa caixa não é tão segura afinal, já que cada caractere digitado na caixa essencialmente deixa uma cópia restante de si mesmo na memória do sistema. São esses caracteres remanescentes que a ferramenta PoC encontra e extrai.

Uma correção está chegando

A única ressalva a essa violação de segurança é que ela requer acesso físico à máquina da qual a senha mestra deve ser extraída. Mas isso nem sempre é um problema – como vimos na saga de exploração do LastPass , os hackers podem obter acesso ao computador de um alvo usando aplicativos de acesso remoto vulneráveis ​​instalados no computador.

Se um computador de destino foi infectado com malware, ele pode ser configurado para despejar a memória do KeePass e enviar tanto ele quanto o banco de dados do aplicativo de volta ao próprio servidor do hacker, permitindo que o agente da ameaça extraia a senha mestra em seu próprio tempo.

Felizmente, o desenvolvedor do KeePass diz que uma correção está chegando, com um dos possíveis remédios sendo inserir um texto fictício aleatório na memória do aplicativo que ofuscaria a senha. A correção não deve ser lançada até junho ou julho de 2023, o que pode ser uma espera dolorosa para qualquer pessoa nervosa com o vazamento de sua senha mestra. No entanto, o desenvolvedor também lançou uma versão beta da correção, que pode ser baixada no site do KeePass .

A vulnerabilidade apenas mostra que até mesmo aplicativos aparentemente seguros, como gerenciadores de senhas, podem ser violados, e não é a primeira vez que uma fraqueza séria foi encontrada no KeePass . Se você quiser se proteger de ameaças online como esta última exploração, evite baixar aplicativos ou abrir arquivos de remetentes desconhecidos, evite sites questionáveis ​​e use um aplicativo antivírus. E, claro, nunca compartilhe a senha mestra do seu gerenciador de senhas com ninguém.