Zero-knowledge, vraiment ? Des chercheurs suisses viennent de démontrer qu’un serveur compromis pouvait manipuler la synchronisation de Bitwarden, Dashlane et LastPass, jusqu’à altérer des entrées. Théorique, mais assez critique pour pousser les éditeurs à prendre des mesures.

Votre gestionnaire de mots de passe est peut-être plus vulnérable que vous ne le pensez. © Koshiro K / Shutterstock
Votre gestionnaire de mots de passe est peut-être plus vulnérable que vous ne le pensez. © Koshiro K / Shutterstock

Des chercheurs de l’ETH Zurich et de l’Università della Svizzera italiana ont disséqué les architectures internes de Bitwarden, Dashlane et LastPass, et ont découvert qu’il était possible, dans des conditions bien précises, de contourner certaines garanties attendues de ces gestionnaires de mots de passe. Leur étude décrit des situations dans lesquelles une infrastructure compromise pourrait influencer les échanges avec les applications et aboutir à la divulgation ou à l’altération d’éléments stockés, malgré les promesses associées au modèle zero-knowledge. Aucune exploitation n’a été observée à ce jour et, alertés en amont de cette publication, les éditeurs concernés ont engagé des travaux pour renforcer certains aspects de leur sécurité.

Sécurité infaillible ou ergonomie, il faut choisir

Dans le détail, les chercheurs ont examiné la solidité du modèle dit zero-knowledge revendiqué par ces trois gestionnaires, censé garantir que l’éditeur ne puisse jamais accéder aux données stockées. Ils ont analysé la façon dont les applications échangent avec l’infrastructure de Bitwarden, Dashlane et LastPass en envisageant le cas où elle renverrait des réponses manipulées, par exemple en modifiant certaines informations transmises au client.

À partir de cette hypothèse, ils ont pu formaliser vingt-cinq cas d’attaque et en démontrer la faisabilité via des preuves de concept, douze concernant Bitwarden, sept propres à LastPass et six relevant de Dashlane.

À noter que ces travaux ne mettent pas en cause les algorithmes de chiffrement eux-mêmes. Ils s’intéressent plutôt à la manière dont certaines fonctions nécessaires au service, comme la récupération d’accès, le partage d’éléments ou la compatibilité entre versions, s’articulent avec ce chiffrement et peuvent, dans ce contexte très particulier, en affaiblir les garanties.

Concrètement, les situations étudiées montrent qu’un service compromis pourrait tenter d’envoyer à l’application des données modifiées lors d’une synchronisation, comme un identifiant ou un mot de passe altéré, ou encore imposer des paramètres de protection moins exigeants. Dans des environnements utilisant largement le partage ou la récupération administrée, ces opérations peuvent aussi servir à obtenir des informations sur le contenu stocké ou à y injecter des éléments modifiés.

Des correctifs déjà engagés chez les éditeurs

Alors, bien sûr, ces résultats restent liés à un modèle d’attaque exigeant et n’ont donné lieu à aucune exploitation réelle, mais ils donnent une idée de ce qui peut se produire lorsque des fonctions pensées pour faciliter les usages doivent coexister avec un modèle zero-knowledge strict.

Prévenus en amont, les éditeurs ont engagé plusieurs modifications ciblées. Dashlane a confirmé avoir corrigé le point le plus sensible identifié dans ce modèle d’attaque, lié à la prise en charge de procédés cryptographiques hérités. Bitwarden et LastPass indiquent de leur côté avoir lancé des mesures de durcissement et des travaux de remédiation, sans détailler publiquement chaque ajustement.

Quoi qu’il en soit, on rappellera tout l’intérêt de privilégier des services transparents sur leur modèle de sécurité, soumis à des audits indépendants et activant par défaut le chiffrement de bout en bout. Il ne s’agit évidemment pas d’abandonner les gestionnaires de mots de passe, qui restent nettement plus sûrs que la réutilisation d’identifiants, mais de rappeler que ces solutions reposent sur des compromis techniques bien réels.