sam. Mai 18th, 2024
Bitwarden Security : la saisie automatique met vos mots de passe en danger
Rate this post

La sécurité de Bitwarden sous surveillance : les attaquants peuvent abuser de la fonction de remplissage automatique pour voler vos données d’accès.

Bitwarden Security : la saisie automatique met vos mots de passe en danger

Ceux qui utilisent la fonction de remplissage automatique de Bitwarden compromettent la sécurité de leurs mots de passe stockés dans le coffre-fort. Grâce à une utilisation abusive ciblée d’iframes ou d’un sous-domaine du site Web visité, les attaquants peuvent obtenir des données d’accès à partir du logiciel de leurs utilisateurs.

Bitwarden veut protéger les données d’accès

Selon les analystes de Flashpoint, la sécurité de la fonction de remplissage automatique du gestionnaire de mots de passe open source Bitwarden laisse beaucoup à désirer. Par conséquent, les attaquants devraient pouvoir voler les informations de connexion des visiteurs via des iframes intégrés dans des sites Web de confiance.

Avec une extension de navigateur Web, Bitwarden permet à ses utilisateurs de stocker leurs données d’accès à divers services en ligne dans un coffre-fort crypté. Dès que l’outil détecte une visite sur un site web pour lequel l’utilisateur a enregistré des informations de connexion, il propose de saisir automatiquement les données dans les champs de texte prévus.

Sécurité compromise : le remplissage automatique oblige Bitwarden à cracher des mots de passe

Accéder aux données saisies par Bitwarden dans un iFrame via le remplissage automatique
Via le remplissage automatique de Bitwarden en un
iFrame a saisi les données d’accès
(Source : Flashpoint)

Bien que cette fonction de remplissage automatique soit désactivée par défaut, elle n’est pas rarement utilisée pour plus de commodité. Et comme l’ont découvert les chercheurs soucieux de la sécurité de Flashpoint, l’extension Bitwarden remplit également des formulaires dans des iframes intégrés. Même s’ils proviennent d’un domaine externe.

Par conséquent, les données d’accès sont accessibles via une iframe et « à un serveur distant sans autre interaction de l’utilisateur”.

Voir aussi  Raccoon Stealer : Ukrainien accusé de malware

Ajoutez à cela le fait que l’extension Bitwarden applique également la fonctionnalité de remplissage automatique aux sous-domaines, ce qui compromet davantage la sécurité.

Ainsi, si un attaquant héberge une page de phishing sous un sous-domaine pour le domaine de base duquel un utilisateur a stocké des données d’accès dans le coffre-fort de mots de passe, l’outil révélera automatiquement les informations de connexion.

« Par exemple, si une entreprise a une page de connexion sur https://logins.company.tld et permet aux utilisateurs d’héberger du contenu sur https://.company.tld, ces utilisateurs peuvent voler les informations d’identification des extensions Bitwarden .”

point de rupture

Certes, une telle constellation ne se retrouve pas très souvent. Cependant, certains services d’hébergement permettent à leurs utilisateurs d’héberger gratuitement du contenu sous un sous-domaine. Un exemple frappant est les pages GitHub.

Ce n’est pas un bug, c’est une fonctionnalité

Bitwarden lui-même est bien conscient du problème et ne le considère certainement pas comme une faille de sécurité dans son logiciel. Au contraire : l’entreprise avertit explicitement dans sa documentation que l’utilisation de la fonction de remplissage automatique de l’extension Bitwarden affecte la sécurité des données de connexion.

Avertissement de sécurité concernant la fonctionnalité de remplissage automatique dans la documentation de Bitwarden
Avertissement de sécurité concernant la fonctionnalité de remplissage automatique dans la documentation de Bitwarden

L’entreprise est consciente du danger depuis au moins novembre 2018, comme cela a été mentionné dans un rapport de sécurité à l’époque. Néanmoins, le développeur a pris la décision consciente de n’inclure que l’avertissement dans sa documentation.

« Bitwarden accepte le remplissage automatique des iframes car de nombreux sites Web populaires utilisent ce modèle, par exemple http://icloud.com utilise une iframe de http://apple.com« , a déclaré la société à BleepingComputer.

Néanmoins, à la suite du rapport Flashpoint, Bitwarden a promis de s’attaquer au moins au problème du sous-domaine afin d’améliorer la sécurité de son logiciel avec une future mise à jour.

Voir aussi  Les attaques de phishing sur les appareils mobiles prennent des proportions effrayantes