Un estudi descobreix 25 atacs de recuperació de contrasenyes en els principals gestors de contrasenyes al núvol
10/03/2026

Un nou estudi ha trobat que diversos gestors de contrasenyes basats en el núvol, com ara Bitwarden, Dashlane i LastPass, són susceptibles a atacs de recuperació de contrasenyes en determinades condicions.
Els investigadors Matteo Scarlata, Giovanni Torrisi, Matilda Backendal i Kenneth G. Paterson van explicar que «Els atacs varien en gravetat, des de violacions d’integritat fins al compromís complet de totes les caixes fortes digitals d’una organització. La majoria dels atacs permeten la recuperació de contrasenyes.»
Val a dir que el model d’amenaça, segons l’estudi de l’ETH Zurich i la Università della Svizzera italiana, comporta l’existència d’un servidor maliciós i pretén examinar les promeses de xifratge de coneixement zero (ZKE) del gestor de contrasenyes fetes per les tres solucions. ZKE és una tècnica criptogràfica que permet a una part demostrar el coneixement d’un secret a una altra part sense revelar realment el secret.
El ZKE també és una mica diferent del xifratge d’extrem a extrem (E2EE). Mentre que l’E2EE fa referència a un mètode per protegir les dades en trànsit, el ZKE consisteix principalment a emmagatzemar dades en un format xifrat de manera que només la persona amb la clau pugui accedir a aquesta informació. Els proveïdors de gestors de contrasenyes són coneguts per implementar el ZKE per «millorar» la privadesa i la seguretat dels usuaris i garantir que les dades de la caixa forta no es puguin manipular.
No obstant això, les darreres investigacions han descobert 12 atacs diferents contra Bitwarden, set contra LastPass i sis contra Dashlane, que van des de les violacions d’integritat de les caixes fortes digitals d’usuaris específics fins a un compromís total de totes les caixes fortes associades a una organització. En conjunt, aquestes solucions de gestió de contrasenyes donen servei a més de 60 milions d’usuaris i gairebé 125.000 empreses.
Els investigadors en un article conjunt van afirmar que «Malgrat els intents dels proveïdors d’aconseguir seguretat en aquest entorn, descobrim diversos antipatrons de disseny comuns i conceptes erronis criptogràfics que van provocar vulnerabilitats.»,
Els atacs es divideixen en quatre grans categories:
- Atacs que exploten el mecanisme de recuperació de comptes «Key Escrow» per comprometre les garanties de confidencialitat de Bitwarden i LastPass, a causa de les vulnerabilitats en els seus dissenys de dipòsit clau.
- Atacs que exploten el xifratge defectuós a nivell d’element, és a dir, xifren elements de dades i configuracions d’usuari delicades com a objectes separats i que sovint es combinen amb metadades no xifrades o no autenticades, per provocar violacions d’integritat, fuites de metadades, intercanvi de camps i funció de derivació de claus (KDF) per baixar de categoria.
- Atacs que exploten les funcions de compartició per comprometre la integritat i la confidencialitat de la caixa forta.
- Atacs que exploten la compatibilitat amb versions anteriors de codi antic que donen com a resultat atacs de rebaixa de versió a Bitwarden i a Dashlane.
L’estudi també va descobrir que 1Password, un altre gestor de contrasenyes popular, és vulnerable tant al xifratge de la caixa forta a nivell d’element com als atacs de compartició. Tanmateix, 1Password ha optat per tractar-los com a derivats de limitacions arquitectòniques ja conegudes.
Quan es va contactar amb Jacob DePriest, director de seguretat de la informació i director d’informàtica d’1Password, per fer comentaris, va dir a The Hacker News que el departament de seguretat de l’empresa va revisar el document en detall i no va trobar nous vectors d’atac més enllà dels que ja estan documentats en el seu document disponible públicament (1Password Security Design White Paper – Llibre blanc sobre el disseny de seguretat).
DePriest també va afegir «Estem compromesos a enfortir contínuament la nostra arquitectura de seguretat i avaluar-la en relació amb els models d’amenaces avançats, inclosos els escenaris de servidors maliciosos com els descrits a la investigació, i evolucionar-los al llarg del temps per mantenir les proteccions en què confien els nostres usuaris.»
«Per exemple, 1Password utilitza la contrasenya remota segura (SRP) per autenticar els usuaris sense transmetre claus de xifratge als nostres servidors, cosa que ajuda a mitigar classes senceres d’atacs del costat del servidor. Més recentment, hem introduït una capacitat nova per a credencials gestionades per l’empresa, que des del principi es creen i es protegeixen per resistir amenaces sofisticades.»
Pel que fa a la resta, Bitwarden, Dashlane i LastPass han implementat contramesures per mitigar els riscos destacats a la investigació, i LastPass també té previst endurir el restabliment de la contrasenya d’administrador i compartir fluxos de treball per contrarestar l’amenaça que representa un intermediari maliciós. No hi ha proves que cap d’aquests problemes s’hagi explotat en el seu entorn.
Concretament, Dashlane ha solucionat un problema en què un compromís satisfactori dels seus servidors podria haver permès una degradació del model de xifratge utilitzat per generar claus de xifratge i protegir les caixes fortes dels usuaris. El problema es va solucionar eliminant la compatibilitat amb els mètodes de criptografia antics amb l’extensió Dashlane versió 6.2544.1 publicat el novembre de 2025.
«Aquesta rebaixa de categoria podria comportar el compromís d’una contrasenya mestra feble o fàcilment endevinable, i el compromís d’elements individuals de la caixa forta ‘rebaixada’», va dir Dashlane. També va afegir que «Aquest problema va ser el resultat de l’ús permès de criptografia antiga. Aquesta criptografia antiga era compatible amb Dashlane en certs casos per compatibilitat amb versions anteriors i flexibilitat de migració.»
Bitwarden va dir que s’estan abordant tots els problemes identificats. Va explicar que «set dels quals han estat resolts o estan en procés de remediació activa per part de l’equip de Bitwarden. Els tres problemes restants s’han acceptat com a decisions de disseny intencionades necessàries per a la funcionalitat del producte.»
En un avís similar, LastPass va dir que està «treballant activament per afegir garanties d’integritat més fortes per vincular millor criptogràficament elements, camps i metadades, i d’aquesta manera ajudar a mantenir la garantia d’integritat.»









