Обновлено: 16.02.2026. Команда Bitwarden прокомментировала результаты отчета.
Группа исследователей из Швейцарской высшей технической школы Цюриха (ETH Zurich) провела масштабный аудит безопасности четырех популярных облачных менеджеров паролей: Bitwarden, LastPass, Dashlane и 1Password. Несмотря на заявленную поддержку шифрования с нулевым разглашением (Zero Knowledge Encryption), анализ выявил 27 векторов атак, позволяющих злоумышленникам получить доступ к данным пользователей.
Модель угроз: доверие к «вредоносном серверу»
Исследование базировалось на модели угроз, предполагающей, что сервер провайдера действует злонамеренно (malicious server). Такой подход обоснован тремя факторами. Во-первых, маркетинговые заявления самих вендоров гарантируют защиту даже в случае взлома их инфраструктуры. Во-вторых, высокая ценность хранилищ делает эти сервисы приоритетной целью для хакеров. В-третьих, защита от скомпрометированного сервера уже стала стандартом в индустрии (например, в защищенных мессенджерах).
В документации всех четырех сервисов прямо указано, что ни сотрудники компаний, ни злоумышленники, захватившие сервер, не могут прочитать данные пользователя. Однако тесты показали обратное: архитектурные ошибки позволяют серверу произвольно отклоняться от ожидаемого поведения и извлекать информацию.
Детали уязвимостей по вендорам
Исследователи детально изучили методы шифрования каждого сервиса и обнаружили специфические проблемы реализации.
Bitwarden (10 млн пользователей, 11% рынка). Сервис использует шифрование AES-CBC-HMAC. Проблема заключается в том, что поля в записях хранилища (имя пользователя, пароль, URL) шифруются отдельно друг от друга. Это позволяет вредоносному серверу проводить атаки типа «вырезание и вставка» (cut-and-paste), переставляя зашифрованные блоки, и получать метаданные. Кроме того, функции восстановления доступа и организации ключей могут быть использованы для кражи всех данных из хранилища.
LastPass (33 млн пользователей, 10% рынка). Один из старейших сервисов использует AES-CBC без защиты целостности данных. Как и в Bitwarden, поля шифруются раздельно, что ведет к утечке метаданных. Отсутствие проверки целостности и особенности функции восстановления ключей позволяют серверу тривиально восстановить содержимое всего хранилища.
Dashlane (19 млн пользователей). Хранилище организовано как транзакционная база данных. По умолчанию используется AES-256 в режиме CBC с HMAC. Однако сервис сохранил поддержку устаревшего режима CBC без HMAC для совместимости. Это позволило исследователям выстроить цепочку атак через «оракул дополнения» (padding oracle), что дает возможность компрометировать хранилища через длительные целевые атаки.
1Password (миллионы пользователей). Сервис применяет двухфакторную схему защиты (мастер-пароль + 128-битный секретный ключ), что делает перебор паролей практически невозможным. Хранилища шифруются алгоритмом AES-GCM, а ключи оборачиваются через RSA-OAEP. Уязвимость была найдена именно в RSA-OAEP: отсутствие аутентификации шифротекста позволяет серверу подменять хранилища пользователей на подконтрольные злоумышленникам. Это особенно опасно для новых клиентов с пустыми хранилищами.
Классификация 27 найденных атак
Всего было выявлено 27 уязвимостей, которые эксперты разделили на четыре категории:
| Категория уязвимости | Bitwarden | LastPass | Dashlane | 1Password |
|---|---|---|---|---|
|
Депонирование ключей (Key Escrow) Полная компрометация хранилища через неаутентифицированное депонирование ключей и функции восстановления аккаунта. |
3 | 1 | – | – |
|
Шифрование хранилища (Vault Encryption) Нарушение целостности, утечка метаданных, подмена полей и понижение стойкости KDF из-за недостатков шифрования отдельных записей. |
4 | 5 | 1 | 1 |
|
Общий доступ (Sharing) Компрометация организации и общих хранилищ через использование неаутентифицированных открытых ключей. |
2 | 1 | 1 | 1 |
|
Обратная совместимость (Backwards Compatibility) Откат к небезопасному устаревшему шифрованию (CBC без проверки целостности), открывающий возможность потери конфиденциальности и брутфорс-атак. |
3 | – | 4 | – |
| Итого | 12 | 7 | 6 | 2 |
Реакция разработчиков
Исследователи следовали процедуре ответственного разглашения, предоставив компаниям 90 дней на устранение проблем.
Bitwarden, LastPass и Dashlane подтвердили наличие уязвимостей, приняли участие в обсуждении исправлений и уже начали процесс обновления своих систем безопасности.
Реакция 1Password отличалась: представители компании заявили, что рассматривают найденные проблемы как следствие известных архитектурных ограничений, а не как уязвимости. Компания не запрашивала отсрочку публикации и согласилась на немедленное включение информации о себе в отчет.
Комментарий Bitwarden
Команда Bitwarden прокомментировала результаты отчета, отметив, что анализ включал двенадцать различных векторов атак на архитектуру с нулевым разглашением в рамках гипотетического сценария с использованием полностью вредоносного сервера. Было выявлено десять проблем, классифицированных как имеющие «средний» и «низкий» уровень риска, поскольку их эксплуатация требует от злоумышленника высокой квалификации и предварительного контроля над серверной инфраструктурой. Все замечания были рассмотрены разработчиками: семь уязвимостей уже устранены или находятся в процессе исправления, а оставшиеся три признаны намеренными архитектурными решениями, необходимыми для функциональности продукта. В компании также подчеркнули, что сервис никогда не подвергался взлому, а подобные независимые аудиты считаются критически важными для обеспечения безопасности.
Угрозы безопасности
• PromptSpy – первая угроза для Android, использующая генеративный ИИ в процессе работы
• Критические уязвимости в расширениях для VS Code, Cursor и Windsurf: отчет OX Security
• Шифровальщик LockBit 5.0 получил инструменты обхода защиты и поддержку Windows, Linux и ESXi
• Облачные менеджеры паролей Bitwarden, LastPass, Dashlane и 1Password уязвимы перед компрометацией сервера
• Новая атака ClickFix использует утилиту nslookup для доставки PowerShell-нагрузки через DNS
• Расширение VK Styles для Chrome перехватывало управление профилями в соцсети VK