Bitwarden kritiseras för osäker lösenordshantering

Permalänk
Melding Plague

Bitwarden kritiseras för osäker lösenordshantering

Den populära lösenordshanterarens webbläsartillägg har en svaghet som kan öka risken för att användares inloggningsuppgifter hamnar på villovägar.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Att ha automatiskt ifyllda lösenord är ju lika dumt oavsett om det är bitwarden eller webläsarens inbyggda..
Lär inte vara så många som har det igång tänker jag ändå. Hoppas jag...

Visa signatur

I7 12700K, Asus RTX 3080 TI, Alienware AW3423DW och annat smått o gott.

Permalänk
Hedersmedlem

Skönt att det inte var något jag behöver tänka mycket på isåfall. Har inte auto-funktionen påslagen just för att det fanns varningar även när jag började använda Bitwarden för kanske två år sedan.

Varningen står även direkt under kryssrutan för att aktivera auto-fill, så det är inte bara "i dokumentationen" det syns.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Sh4d0wfi3nd:

Lär inte vara så många som har det igång tänker jag ändå. Hoppas jag...

Hmm.
Det samma människor som körde gamla Edge för att det fanns med i Windows.

Så typ 30% av alla på internet, mellan tummen och pekfingret

Visa signatur

Krusidullen är stulen

Permalänk
DingDongerMcDongface
Skrivet av Thomas:

Skönt att det inte var något jag behöver tänka mycket på isåfall. Har inte auto-funktionen påslagen just för att det fanns varningar även när jag började använda Bitwarden för kanske två år sedan.

Varningen står även direkt under kryssrutan för att aktivera auto-fill, så det är inte bara "i dokumentationen" det syns.

Hade missat det, trots att jag använder Bitwarden själv. Har aldrig använt just autofill iofs, mest för att jag tycker att det är fruktansvärt irriterande. Uppdaterar nyheten med att det syns även där

Permalänk
Medlem
Skrivet av SuperSverker:

Hmm.
Det samma människor som körde gamla Edge för att det fanns med i Windows.

Så typ 30% av alla på internet, mellan tummen och pekfingret

Jo men nu tänker jag ändå på de som väljer att ha Bitwarden/lösenordshanterare. Den skaran är oftast inte samma som använder inbyggda IE / Edge.

Autoifyllning i webläsaren har många, alldeles för många. Och att det är mer än en person som är villig att berätta sitt lösenord i telefonen till mig när jag ska hjälpa dem (IT support) är det definitivt.

Visa signatur

I7 12700K, Asus RTX 3080 TI, Alienware AW3423DW och annat smått o gott.

Permalänk
Medlem
Skrivet av Sh4d0wfi3nd:

Jo men nu tänker jag ändå på de som väljer att ha Bitwarden. Den skaran är oftast inte samma som använder inbyggda IE / Edge.

Autoifyllning i webläsaren har många, alldeles för många. Och att det är mer än en person som är villig att berätta sitt lösenord i telefonen till mig när jag ska hjälpa dem (IT support) är det definitivt.

Aha, ja jag tänkte mer folk som har autofyll (massor) -> Skaffar bitwarden och klickar i autofyll "För det är smidigt och jag är ändå säker"

Ja, det är ett annat problem. Folk (Generellt svenskar kanske?) är oerhört naiva när det kommer till alla former av säkerhet...

Visa signatur

Krusidullen är stulen

Permalänk
Medlem
Skrivet av Sh4d0wfi3nd:

Att ha automatiskt ifyllda lösenord är ju lika dumt oavsett om det är bitwarden eller webläsarens inbyggda..
Lär inte vara så många som har det igång tänker jag ändå. Hoppas jag...

Tror knappast det kan ha undgått dig att gemene man inte sätter sig och kommer ihåg 18 tecken långa randomizerade lösenord i huvudet.

Sen har ju inte alla problem med tex lastpass gjort saken lättare heller.

Permalänk
Hedersmedlem
Skrivet av lonewolfshade:

Tror knappast det kan ha undgått dig att gemene man inte sätter sig och kommer ihåg 18 tecken långa randomizerade lösenord i huvudet.

Sen har ju inte alla problem med tex lastpass gjort saken lättare heller.

Fast det här gäller bara att automatiskt fylla i lösenorden när sidan öppnas. Att använda lösenordshanterare och fylla i vid behov (dvs när du faktiskt ska logga in) är lugnt.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Sh4d0wfi3nd:

Att ha automatiskt ifyllda lösenord är ju lika dumt oavsett om det är bitwarden eller webläsarens inbyggda..
Lär inte vara så många som har det igång tänker jag ändå. Hoppas jag...

Jag tror det är många som alltid trycker OK när webbläsaren frågar om lösenordet ska sparas..

Det är dock skillnad på det och använda "auto-type" i en lösenordshanterare som denna nyheten handlade om.

Permalänk
Medlem

Jag använder CTRL+SHIFT+L funktionen för att fylla i, men visst man ska ju inte skicka in sitt lösenord till fel ställe. Det kan man ju göra manuellt också..

Visa signatur

AMD 5700X@Vatten | asus prime x370pro | Asus 2080 Strix | 2x16GB Kingston Fury Renegade RGB DDR4 3.6GHZ | Lian Li O11d EVO + 2x240 EKWB RAD + 6 Lian Li AL120 | CoolerMaster V850 | NVME 2TB Seagate Firecuda 510 + NVME 1TB WD BLACK + 3 SSD | Samsung Odyssey 49" G9| DELL 2713HM | Varmilo VA69 Clear/brown | Logitech G502 2016.

Phenom X6 1045T | Corsair TWIN2X PC6400C4DHX 2x2GB + Crucial Ballistix Sport 2x2GB | Gigabyte ma785gmt-us2h | Silverstone Temjin 08 | Corsair VX450

Permalänk
Medlem

Nu hänger ju detta ihop med hur en iframe är inkodad på en hemsida. Har du två inloggningar på ett uppslag kan den ena vara i en iframe, men det har man ju inte ofta. De skriver ju i rapporten om detta så jag tror inte det är så vanligt att just detta scenario sker.

https://flashpoint.io/blog/bitwarden-password-pilfering/#vect...

Däremot verka Bitwardens svar vara lite hål i huvudet, men man får väl kolla

Visa signatur
Permalänk
Medlem

Det går ju med hjälp av ganska enkel javascript att skicka information så fort den hamnar i lösenordsfältet

Permalänk
Medlem

När de skriver "Det ökar risken för att uppgifter hamnar på villovägar om en iframe eller källan den leder till kapas" då tänker jag att om attackeraren redan kapat iframe/källan så har han ju tillgång till allas inloggningsinformation, då kvittar det om man har Lösenordshanterare eller Autofill (möjligen att man kanske skulle kunna se att något ser mysko ut på sidan innan man loggar in manuellt).

Permalänk
Hedersmedlem
Skrivet av Ortovox:

När de skriver "Det ökar risken för att uppgifter hamnar på villovägar om en iframe eller källan den leder till kapas" då tänker jag att om attackeraren redan kapat iframe/källan så har han ju tillgång till allas inloggningsinformation, då kvittar det om man har Lösenordshanterare eller Autofill (möjligen att man kanske skulle kunna se att något ser mysko ut på sidan innan man loggar in manuellt).

Att man lyckas ändra HTML på en sida är väl knappast bevis på att man har tillgång till alla lösenord, speciellt inte om de är lagrade på korrekt sätt.

Kom på en annan sak: gäller detta säkerhetshål även vid phishing? T ex om man har en fake-sida som har den riktiga sidan i en iframe, men även dolda fake-fält för användarnamn/lösenord?
Isåfall är det ju ett större problem som kan påverka mycket mer än bara vid hackade sidor. Potentiellt skulle någon isåfall kunna gå till en sida via phishing-länk, sen logga in och använda sidan helt normalt (i en iframe) samtidigt som lösenordet blir stulet.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem

Påverkar detta även om man har Bitwarden på iPhone och den fyller i lösenord i safari när man ska logga in? Eller är det ett annat slags tillägg?

Permalänk
Medlem

Varför skulle autofyll vara osäkrare än att kopiera och klistra in lösenordet eller skriva in det manuellt?
Är inte alla tre sätt lika osäkra?
Man kan logga knapptryckningar och läsa från clipboard med javascript.
Eller finns det någon teknisk förklaring på varför det skulle vara osäkrare?

Visa signatur

www.fckdrm.com - DRM år 2024? Ha pyttsan.

Permalänk
Hedersmedlem
Skrivet av ELF:

Varför skulle autofyll vara osäkrare än att kopiera och klistra in lösenordet eller skriva in det manuellt?
Är inte alla tre sätt lika osäkra?
Man kan logga knapptryckningar och läsa från clipboard med javascript.
Eller finns det någon teknisk förklaring på varför det skulle vara osäkrare?

Den kan fylla i andra fält än de du ser och skicka lösenordet till andra än de som du ämnar. Den här artikeln har mer info.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av ELF:

Varför skulle autofyll vara osäkrare än att kopiera och klistra in lösenordet eller skriva in det manuellt?
Är inte alla tre sätt lika osäkra?
Man kan logga knapptryckningar och läsa från clipboard med javascript.
Eller finns det någon teknisk förklaring på varför det skulle vara osäkrare?

Autofill kan göra så att du får ditt lösenord stulet utan att du gör något.

Om du kopierar eller klistrar in det själv på dåliga sidor så är det ju samma sak. Men dåliga iframes kombinerat med stulna subdomäner kan leda till mindre roliga saker.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem
Skrivet av ELF:

Varför skulle autofyll vara osäkrare än att kopiera och klistra in lösenordet eller skriva in det manuellt?
Är inte alla tre sätt lika osäkra?
Man kan logga knapptryckningar och läsa från clipboard med javascript.
Eller finns det någon teknisk förklaring på varför det skulle vara osäkrare?

Jag kanske missförstår, men en hijackad webbsida kan få Bitwarden att klistra in användarnamn och lösen på en gömd iframe, utöver det vanliga du loggar in på, och då skickar du det till hackarna. Skriver du in det själv så skrivs det inte in i den gömda iframe:n, utan bara där du skriver.

Permalänk
Medlem
Skrivet av Thomas:

Att man lyckas ändra HTML på en sida är väl knappast bevis på att man har tillgång till alla lösenord, speciellt inte om de är lagrade på korrekt sätt.

Kom på en annan sak: gäller detta säkerhetshål även vid phishing? T ex om man har en fake-sida som har den riktiga sidan i en iframe, men även dolda fake-fält för användarnamn/lösenord?
Isåfall är det ju ett större problem som kan påverka mycket mer än bara vid hackade sidor. Potentiellt skulle någon isåfall kunna gå till en sida via phishing-länk, sen logga in och använda sidan helt normalt (i en iframe) samtidigt som lösenordet blir stulet.

Haha ja där skrev jag lite dumt menade att attackeraren bör kunna läsa inloggningsuppgifterna för alla de som aktivt loggar in på sidan om den redan är hackad

Det du skriver är intressant men vad jag sett så gör Bitwarden (troligen andra också) en URL matchning så om fakesida/iframen inte har en correct URL till rätt domän kommer man inte få någon matchning.
Men jag har varit med om att sidor ändrat sökvägen till inloggningssidan med resultatet att man inte får match längre. Då är det lätt att man bara söker manuellt och kopierar in inloggningsuppgifterna vilket skulle göra att phishing attacken fungerar.

Permalänk
Hedersmedlem
Skrivet av Ortovox:

Det du skriver är intressant men vad jag sett så gör Bitwarden (troligen andra också) en URL matchning så om fakesida/iframen inte har en correct URL till rätt domän kommer man inte få någon matchning.
Men jag har varit med om att sidor ändrat sökvägen till inloggningssidan med resultatet att man inte får match längre. Då är det lätt att man bara söker manuellt och kopierar in inloggningsuppgifterna vilket skulle göra att phishing attacken fungerar.

Enligt artikeln på Techspot så är det inte så:

Citat:

Password extensions autofill credentials on any webpage users have saved their credentials by design. However, the extension will perform this function in an iframe without performing a "Same-origin Policy" check. So if a page has a malicious iframe from a different domain, the manager will unknowingly hand over your credentials for them to be sent to a hacker's server. They can even fill out the login form pre-emptively without user interaction. In Bitwarden's this is a setting called "Auto-fill on page load."

Most password managers have checks in place to at least warn users of potential dangers. However, Bitwarden does not prevent or warn that an iframe from a different domain is potentially stealing credentials. It assumes that all iframes on a login page are safe. It said as much in a 2018 security report, but more on that later.

Bra artikel för övrigt.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem

Kortversionen:

foo.wordpress.com har reklam i en iframe på sin inloggningssida. iframe:en laddas från reklamköparen.

bar.wordpress.com köper reklamplats på foo.wordpress.com och lägger in en osynlig inloggningssida i reklamen med javascript som dumpar användarnamn och lösenord till bar.wordpress.com (helt OK, eftersom iframe:en laddades från bar.wordpress.com).

Bitwarden jämför det sparade lösenordets domän med domänen som användaren surfar till, men gör jämförelsen bara på domänens två översta nivåer (wordpress.com). När användaren öppnar inloggningssidan för foo.wordpress.com fylls båda inloggningarna i och lösenordet stjäls.

Permalänk
Hedersmedlem
Skrivet av Sh4d0wfi3nd:

Att ha automatiskt ifyllda lösenord är ju lika dumt oavsett om det är bitwarden eller webläsarens inbyggda..
Lär inte vara så många som har det igång tänker jag ändå. Hoppas jag...

Att ha automatiskt ifyllda lösenord minskar kraftigt risken för att man matar in sitt lösenord i en phishingsite.

Permalänk
Medlem
Skrivet av Sh4d0wfi3nd:

Att ha automatiskt ifyllda lösenord är ju lika dumt oavsett om det är bitwarden eller webläsarens inbyggda..
Lär inte vara så många som har det igång tänker jag ändå. Hoppas jag...

Skrivet av pv2b:

Att ha automatiskt ifyllda lösenord minskar kraftigt risken för att man matar in sitt lösenord i en phishingsite.

Japp, det får en ju att stoppa upp lite och tänka varför den inte vill automatiskt vill fylla i t.ex. paypal.com, och så upptäcker man att det faktiskt är paypaI.com man är på.

Visa signatur

Smurf

Permalänk
Medlem
Skrivet av Thomas:

Enligt artikeln på Techspot så är det inte så:

Bra artikel för övrigt.

Får kanske ta en titt på artikeln . Men om jag tolkar infon i citatet rätt så det Bitwarden saknar är same origin/domän check för just iframes som startas från den riktiga hemsidan med rätt domän så den måste vara hackad för att attackern ska kunnat lägga in sin så kallade "malicious iframe" från annan domän.

Så en phishing attack där man lurar in en person på en fakesida med fel domän kommer Bitwarden inte få någon match och köra någon autofill.

Permalänk
Medlem
Skrivet av pv2b:

Att ha automatiskt ifyllda lösenord minskar kraftigt risken för att man matar in sitt lösenord i en phishingsite.

Men uppenbarligen också risken att den automatiskt matat in ditt lösenord i en phisingsite så....

Summa summarum är att man ska använda minst 2-faktor autentisering.

Sen kan jag tycka att det är lite ansvar på den som hostar att inte dela ut subdomäner och access för dessa till kreti och pleti hur som helst på deras domän. (jag tolkar det som att detta bara funkar om det är på samma domän men olika subdomäner)

Permalänk
Hedersmedlem
Skrivet av Massy:

Men uppenbarligen också risken att den automatiskt matat in ditt lösenord i en phisingsite så....

Summa summarum är att man ska använda minst 2-faktor autentisering.

Sen kan jag tycka att det är lite ansvar på den som hostar att inte dela ut subdomäner och access för dessa till kreti och pleti hur som helst på deras domän. (jag tolkar det som att detta bara funkar om det är på samma domän men olika subdomäner)

Ja, det är lite svårt när phishingsiten ligger på samma domän som den riktiga siten. Det är till 100% på den som äger domänen att reda i...

Permalänk
Medlem
Skrivet av pv2b:

Ja, det är lite svårt när phishingsiten ligger på samma domän som den riktiga siten. Det är till 100% på den som äger domänen att reda i...

Går också genom reklam så ett besök på aftonbladet kan sno dina login till paypal t.ex

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem
Skrivet av BergEr:

Går också genom reklam så ett besök på aftonbladet kan sno dina login till paypal t.ex

Jo fast i detta fall tolkar jag det som att reklamen med det "hemliga" lösenordsfältet i så fall behöver vara hostad på en subdomän till samma site.

Alltså kommer en iframe från scammer.com inte bli ifylld om du är inne på legit.com.

Däremot skulle en iframe från not.legit.com automatiskt fyllas i när du befinner dig på legit.com

Givet jag förstått det rätt, inte satt mig in i detalj.