В популярных менеджерах паролей найдены опасные уязвимости / Все новости / Главная

На конференции DEF CON 33 исследователь Марек Тот сообщил о критических уязвимостях в браузерных расширениях популярных менеджеров паролей. Ошибки в коде позволяют злоумышленникам использовать технику clickjacking для кражи логинов, кодов авторизации и финансовой информации.

Что такое clickjacking и как он работает

Clickjacking — это приём, при котором поверх легитимного содержимого сайта накладываются невидимые кнопки или формы. Пользователь думает, что кликает на привычные элементы интерфейса, но на самом деле взаимодействует с подменёнными объектами.

В случае с менеджерами паролей атака направлена на браузерные расширения. Хакеры могут сделать часть интерфейса невидимой, наложить ложные элементы или отслеживать движения курсора, перенаправляя клики так, чтобы активировать функции автозаполнения и получить доступ к конфиденциальным данным.

Какие сервисы оказались уязвимыми

Исследование охватило 11 продуктов, и во всех были обнаружены слабые места. Особенно уязвимыми оказались расширения:

  • 1Password (v. 8.11.4.27)
  • Bitwarden (v. 2025.7.0, исправлено в 2025.8.0)
  • Enpass (v. 6.11.6, частично защищён)
  • iCloud Passwords (v. 3.1.25)
  • LastPass (v. 4.146.3)
  • LogMeOnce (v. 7.12.4)

По оценкам, этими платформами пользуются около 40 миллионов человек. Другие сервисы — Dashlane, NordPass, Proton Pass, RoboForm и Keeper — выпустили обновления заранее, до публичного раскрытия уязвимостей.

Реакция компаний

Подход разработчиков к проблеме оказался разным. Bitwarden признал проблему и выпустил обновление. LastPass заявил, что работает над исправлением, но отметил, что уже использует защитные меры, такие как подтверждение перед автозаполнением. 1Password и некоторые другие компании изначально сочли уязвимости «информационными» и не критичными. LogMeOnce вовсе не ответил на запросы исследователей.

При этом Тот показал, что универсальный скрипт способен определять, какой именно менеджер используется в браузере, и адаптировать метод атаки. Его демонстрации на DEF CON 33 подтвердили возможность кражи не только логинов, но и платёжных данных.

Что делать пользователям

До выхода окончательных исправлений специалисты рекомендуют:

  • отключить функцию автозаполнения в расширениях менеджеров паролей;
  • использовать копирование и вставку для ввода данных;
  • быть осторожнее при взаимодействии с всплывающими окнами и подозрительными баннерами на сайтах.

Многие компании утверждают, что clickjacking — это скорее проблема веб-браузеров и внимательности пользователей, чем уязвимость их приложений. Однако эксперты сходятся во мнении: пока решения остаются частичными, риск утечки данных сохраняется.

 

Тэги:   Безопасность

Похожие новости
Комментарии

comments powered by Disqus
Мы в социальных сетях: