Categorie
Sicurezza Informatica

KeePass: Nuovo exploit permette di recuperare la password principale dalla memoria”

Tempo di lettura: 1 minuto. Un difetto di sicurezza nel gestore di password KeePass consente agli aggressori di recuperare la password principale in chiaro sotto determinate circostanze.

Tempo di lettura: 1 minuto.

È stato pubblicato un proof-of-concept (PoC) che evidenzia una flessura di sicurezza nel gestore di password KeePass. Questa falla può essere sfruttata per recuperare la password principale di un utente in chiaro in determinate circostanze.

Dettagli dell’exploit KeePass

La problematica, conosciuta come CVE-2023-32784, riguarda le versioni di KeePass 2.x per Windows, Linux e macOS, ed è previsto che verrà risolta nella versione 2.54, che dovrebbe essere rilasciata a breve.

Secondo il ricercatore di sicurezza “vdhoney”, che ha scoperto la falla e creato un PoC, “a parte il primo carattere della password, è possibile recuperare la maggior parte della password in chiaro. Non è necessaria l’esecuzione di codice sul sistema bersaglio, solo un dump della memoria”.

L’exploit necessita di un sistema compromesso

È importante sottolineare che l’exploitazione di questa falla presuppone che l’attaccante abbia già compromesso il computer della potenziale vittima. Inoltre, richiede che la password venga digitata su una tastiera e non copiata da un appunti.

Secondo vdhoney, la vulnerabilità è legata al modo in cui un campo di testo personalizzato, utilizzato per inserire la password principale, gestisce l’input dell’utente. Si è scoperto che lascia tracce di ogni carattere digitato dall’utente nella memoria del programma. Questo porta a uno scenario in cui un aggressore potrebbe scaricare la memoria del programma e ricomporre la password in chiaro, ad eccezione del primo carattere.

KeePass e la sicurezza delle password

KeePass ha dichiarato che il “database delle password non è destinato a essere sicuro contro un aggressore che ha quel livello di accesso al PC locale”. Questo segue le scoperte di una ricerca di sicurezza di Google che ha dettagliato una falla in gestori di password come Bitwarden, Dashlane e Safari, che possono essere sfruttati per auto-compilare le credenziali salvate in pagine web non attendibili, portando a possibili prese di controllo degli account.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version